Buscar

REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 105 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 105 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 105 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 1 
 
 
AULA 7 (Parte II) – REDES DE COMPUTADORES. 
Olá queridos (as) amigos (as), meus cumprimentos! 
 
 
É RETA FINAL, estão prestes a concretizar mais um sonho de muitos que 
virão!! Espero que tenham muita luz, sabedoria e garra na prova que se 
aproxima. Acreditem que são capazes, e, em breve, estarão colhendo os frutos 
de todo esse sacrifício. 
Grande abraço, 
Profa Patrícia Lima Quintão 
Facebook: http://www.facebook.com/professorapatriciaquintao 
Twitter: http://www.twitter.com/pquintao 
Instagram: patriciaquintao 
 
Conteúdo desta Aula Página 
 Referencial Teórico. 02 
 Revisão em Tópicos e Palavras-chave -> Direto ao Ponto! 39 
 Lista de Questões Comentadas. 43 
 Questões Apresentadas na Aula. 88 
 Gabarito. 104 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 2 
 
 
Rumo às considerações IMPORTANTES para a prova desta aula!!! 
Muita Atenção Aqui!!! 
 
Protocolos de Comunicação 
Olhando a Internet mais detalhadamente, identificamos a periferia da rede, 
onde ficam os computadores que executam as aplicações, e o núcleo da rede 
formado pelo grupo de roteadores que interligam as diversas redes. Há o 
entendimento comum de que na periferia da rede estão os hospedeiros ou 
sistemas terminais (hosts). São assim chamados por hospedarem as 
aplicações. Podemos citar como programas de aplicação da Internet: o correio 
eletrônico, a World Wide Web, etc. 
Caiu na prova! 
A Internet opera em um sistema cliente/servidor, em que os hosts 
podem participar como clientes (solicitando recursos) e/ou servidores 
(fornecendo recursos). 
O protocolo da Internet (TCP/IP) fornece as regras para que as aplicações 
sejam criadas de acordo com este princípio (cliente/servidor). 
 
Figura. Esquema cliente-servidor 
Os programas trocam informações entre si, mesmo estando em hosts 
diferentes. O TCP/IP fornece um canal de comunicação lógico entre as 
aplicações por meio das chamadas “portas”. 
Por exemplo, quando digitamos um endereço de um site em nosso programa 
navegador Internet (browser) – cliente – acionamos uma comunicação entre o 
navegador e o servidor Web indicado no endereço. Neste caso, uma porta de 
comunicação é indicada internamente para a solicitação e outra para a 
resposta. Geralmente, a porta de um servidor Web é a porta 80. 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 3 
 
 
 
Figura. Alocação de Algumas Portas 
Para usufruir da rede Internet, os sistemas finais (hosts) devem conectar-se a 
uma rede fornecida por um Provedor de Serviços Internet (Internet Service 
Provider). Estes provedores – locais – conectam-se a provedores regionais e 
estes a provedores nacionais ou internacionais. Em suma, é uma arquitetura 
hierárquica, em que o usuário conecta-se por meio de uma rede de acesso 
(linha telefônica discada, ADSL, rede corporativa, rede 3G, etc.). 
Neste ponto, podemos perguntar: mas se as redes interligadas podem 
utilizar tecnologias diferentes, não poderiam existir falhas de 
comunicação, já que poderiam “falar” línguas diferentes? Sim, as redes 
podem ser criadas com padrões de comunicação diferentes. O que resolveu o 
problema de comunicação entre elas, inclusive entre os computadores de 
fabricantes diferentes, foi o protocolo de comunicação. O protocolo é uma 
padronização, uma regra que define a forma da comunicação entre os 
computadores. No caso da Internet, o protocolo padrão é o TCP/IP. Este 
protocolo é, na verdade, um conjunto de vários protocolos e recebeu este 
nome por conta dos dois mais conhecidos (e primeiros) protocolos do pacote: 
o TCP (Transmition Control Protocol) e o IP (Internet Protocol). 
Vamos agora revisar os protocolos mais cobrados nas provas do 
Cespe/UnB. 
• HTTP (Hypertext Transfer Protocol – Protocolo de Transferência 
de Hipertexto): é o protocolo da camada de aplicação responsável pela 
transferência do conteúdo de hipertexto, as páginas HTML, na Internet. 
Existe uma variação do HTTP utilizada para transferência segura 
(criptografada) de conteúdo pela Internet chamada HTTPS (HyperText 
Transfer Protocol Secure). O HTTPS é utilizado em transações em que 
é necessário o sigilo das informações, como preenchimento de dados 
pessoais, transações bancárias, utilização de cartão de crédito etc. Os 
navegadores web costumam exibir um cadeado fechado na barra de 
status quando estão operando sob o protocolo HTTPS. Veja: 
 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 4 
 
 
 
Caiu na prova! 
Na verdade, o HTTP não transmite apenas arquivos HTML. Por meio 
dele transmitimos uma diversidade de arquivos, como documentos, 
imagens, sons, vídeos etc. 
• DHCP (Dynamic Host Configuration Protocol - Protocolo de 
Configuração Dinâmica de Host): capaz de identificar 
automaticamente computadores em uma rede, e atribuir um número IP a 
cada um deles, também automaticamente. Dessa forma, automatiza a 
atribuição de endereços IP, máscaras de sub-rede, gateway e 
outros parâmetros de rede IP. 
Em redes locais maiores, ou onde a população de usuários muda 
frequentemente, o DHCP é preferido. Novos usuários podem chegar com 
laptops e precisar de uma conexão. Outros têm novas estações de 
trabalho que precisam ser conectadas. Em vez de fazer com que o 
administrador de rede atribua endereços IP para cada estação de 
trabalho, é mais eficiente ter endereços IP atribuídos automaticamente 
usando o DHCP. 
Os endereços distribuídos pelo DHCP não são atribuídos 
permanentemente aos hosts, mas apenas alugados por um certo tempo. 
Se o host for desativado ou removido da rede, o endereço volta ao pool 
para reutilização. Isso é especialmente útil com usuários móveis que vêm 
e vão em uma rede. Os usuários podem se mover livremente de local a 
local e restabelecer conexões de rede. O host pode obter um endereço IP 
quando a conexão ao hardware for feita, via LAN, com ou sem fio. 
• FTP (File Transfer Protocol - Protocolo de Transferência de 
arquivos): protocolo padrão para troca de arquivos na Internet. 
• ICMP (Internet Control Message Protocol – Protocolo de Controle 
de Mensagens na Internet): usado para trocar mensagens de status 
(estado) e de erro entre os diversos dispositivos da rede. 
• SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência 
Simples de Correio): é um protocolo da camada de aplicação do 
modelo TCP/IP, e tem como objetivo estabelecer um padrão para envio 
de correspondências eletrônicas (e-mails) entre computadores. 
• POP3 (Post Office Protocol): protocolo padrão para receber e-mails. 
• IMAP (Internet Message Access Protocol - Protocolo de Acesso ao 
Correio da Internet): é um protocolo que se usa em substituição ao 
POP para permitir que uma mensagem seja lida em um cliente de e-mail 
sem que ela seja retirada do servidor de entrada de e-mails, e também 
permite acessar e-mails através de um navegador web, a partir do 
acesso a um ambiente de WebMail. Na prática, o usuário poderia ter lido 
seus e-mails utilizando o Mozilla Thunderbird ouo Outlook em um dia e 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 5 
 
 
mais tarde, em uma viagem, voltar a acessar o mesmo e-mail em um 
outro computador qualquer, em um hotel, em um cyber café, em um 
shopping etc. 
• ‘IP: protocolo que gerencia os endereços da Internet. 
 
Qual a diferença entre IPV4 e IPV6? 
Um endereço IP (padrão IPV4) é um código formado por quatro 
números que vão de 0 a 255, separados por pontos, como 200.198.20.62. 
Pelo fato de os endereços IP usados em redes locais serem semelhantes aos 
IPs da Internet, usa-se um padrão conhecido como IANA (Internet Assigned 
Numbers Authority) para a distribuição de endereços nestas redes. Assim, 
determinadas faixas de IP são usadas para redes locais, enquanto que 
outras são usadas na Internet. Como uma rede local em um prédio não se 
comunica a uma rede local em outro lugar (a não ser que ambas sejam 
interconectadas) não há problemas de um mesmo endereço IP ser utilizado 
nas duas redes. Já na internet, isso não pode acontecer. Nela, cada 
computador precisa de um IP exclusivo (Infowester, 2010). 
Este número não pode se repetir em uma mesma rede. Portanto, na 
Internet NÃO há dois computadores com o MESMO endereço IP!! 
A figura seguinte ilustra um exemplo de endereço IP, o 131.108.122.204. 
 
Os octetos, quando representados, são separados por pontos. Veja abaixo 
dois outros exemplos de endereço IP: 
0 0 0 0 1 0 1 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 1 
1 1 0 0 1 0 0 0 . 1 1 1 1 1 1 1 1 . 1 0 0 0 1 1 1 0 . 0 0 0 0 1 0 1 0 
Na verdade, a forma mais usual de representação do endereço IP é em 
números decimais. Essa notação divide o endereço IP em quatro 
grupos de 8 bits (octeto) e representa o valor decimal de cada 
octeto binário, separando-os por um ponto. Dessa forma, podemos 
transformar os endereços acima nos endereços seguintes, respectivamente: 
10.0.0.1 
200.255.142.10 
Nota: Se você quiser saber como ocorreu a transformação do número da 
base binária para decimal, acompanhe a descrição seguinte. 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 6 
 
 
Na base binária existem os algarismos 0 e 1. E na base decimal temos os 
algarismos de 0 a 9. Para o número 
1 1 0 0 1 0 0 0 . 1 1 1 1 1 1 1 1 . 1 0 0 0 1 1 1 0 . 0 0 0 0 1 0 1 0 
devemos realizar a conversão de grupo a grupo de 8 dígitos. 
Uma das formas de se realizar essa conversão é a seguinte: 
 
Disso tudo, concluímos que o menor octeto possível é o 00000000, que é 
igual a 0 em decimal, e que o maior octeto possível é 11111111, que é igual 
a 255 em decimal. Ou seja, cada octeto pode ir de 0 a 255. 
 
Endereços IP podem ser atribuídos a um host dinamicamente ou 
estaticamente. Um IP estático é configurado manualmente nas propriedades 
de cada host (computador). 
A outra forma de atribuir um endereço IP a um host é fazê-lo de forma 
dinâmica. Para isso é necessário que haja um servidor DHCP (Dynamic Host 
Configuration Protocol – Protocolo de Configuração Dinâmica de Host) na rede. 
Esse servidor é o responsável por distribuir endereços IP (dentro de uma 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 7 
 
 
margem de endereços previamente configurada) cada vez que um host 
solicita. 
Esse sistema de endereçamento conhecido como IPv4 (IP versão 4) utiliza 
endereços de 32 bits e os divide em classes de acordo com a necessidade de 
números IP que uma organização tenha. 
O esquema a seguir evidencia as características das classes de endereços IP. 
Os bits dos endereços reservados ao endereçamento da rede estão 
representados pela letra X. Os bits dos endereços reservados ao 
endereçamento dos hosts dessas redes estão representados pela letra Y: 
Classe A - 0xxxxxxx.yyyyyyyy.yyyyyyyy.yyyyyyyy 
Classe B - 10xxxxxx.xxxxxxxx.yyyyyyyy.yyyyyyyy 
Classe C - 110xxxxx.xxxxxxxx.xxxxxxxx.yyyyyyyy 
 
Alguns endereços têm características peculiares. Um endereço que termine 
com 0, refere-se à própria rede. Por exemplo, um endereço de classe C 
200.232.100.0, refere-se à rede que contém os hosts 200.232.100.1, 
200.232.100.2 etc. 
Endereços que terminem com 255 são reservados para o envio de pacotes 
para todos os hosts que pertençam à rede. No exemplo anterior, o endereço 
200.232.100.255 não pode ser utilizado por um host, pois serve para enviar 
pacotes para todos os hosts da rede. 
Endereços que iniciem com o número 127 são chamados de endereços de 
loopback. Eles referem-se ao próprio host. São muito utilizados por 
desenvolvedores de páginas web quando querem testar as aplicações em seus 
próprios computadores. 
A seguir um quadro-resumo sobre o assunto. 
Classe 1º octeto 
varia 
entre 
Objetivo Exemplo 
A 1 a 126 Grandes redes. 100.1.240.28 
B 128 a 191 Médias redes. 157.100.5.195 
C 192 a 223 Pequenas redes. 205.35.4.120 
D 224 a 239 Multicasting – propagação 
de pacotes especiais para 
a comunicação entre os 
computadores. 
- 
E 240 a 254 Reservado p/aplicações 
futuras ou experimentais. 
- 
 
 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 8 
 
 
Classes IP Reservadas 
Os endereços disponíveis na Internet são cada vez mais escassos, requerendo 
dos administradores de rede uma criatividade cada vez maior para acomodar o 
número crescente de computadores com cada vez menos endereços. 
Uma forma de resolver este problema é utilizar, dentro das empresas ou nas 
redes domésticas, classes de endereços IP reservadas. Estas classes de 
endereços não são encontradas na Internet. Qualquer endereço pertencente a 
estas redes que forem encontrados em pacotes IP circulando na Internet são 
descartados pela maioria dos roteadores. 
A vantagem de se utilizar estes endereços é que o administrador precisa 
apenas de UM endereço REAL, para conectar o seu gateway principal à 
Internet. Este gateway atua como um tradutor de endereços entre as duas 
redes, a intranet de sua empresa e a Internet. Esta tradução é necessária visto 
que sua rede interna utiliza endereços reservados. O protocolo que realiza esta 
tradução denomina-se NAT, ou Network Address Translator. 
O papel do NAT consiste em traduzir os endereços 
privados que NÃO são válidos na Internet para um 
endereço válido, ou seja, que possa navegar na 
Internet. 
Dos mais de 4 bilhões de endereços IPs disponíveis, três faixas são 
reservadas para redes privadas. Essas faixas NÃO podem ser roteadas 
para fora da rede privada, ou seja, NÃO podem se comunicar 
diretamente com a Internet. Importante 
Dentro das classes A, B e C foram reservadas redes, definidas pela RFC 1918, 
que são conhecidas como endereços de rede privados. São eles: 
 
Endereço Faixa de IP 
10.0.0.0/8 (10.0.0.0 – 10.255.255.255) 
172.16.0.0/12 (172.16.0.0 – 172.31.255.255) 
192.168.0.0/16 (192.168.0.0 – 192.168.255.255) 
 
Uma nova versão de sistema de endereçamento IP surge como alternativa ao 
IPv4. O IPv6 utiliza endereços de 128 bits disponibilizando 2128 endereços 
possíveis. 
O endereço IP (padrão IPv6) possui 128 bits. 
O endereço IP (padrão IPv4) possui 32 bits. 
Os endereçosIPv6 são normalmente escritos como oito grupos de 4 dígitos 
hexadecimais. O padrão hexadecimal comporta as seguintes representações: 
0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F. Como exemplo, 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 9 
 
 
2001:0db8:85a3:0000:0000:0000:0000:7344 é o mesmo endereço IPv6 que: 
2001:0db8:85a3::7344. 
O IPv6 é diferente do IPv4. O IPv6 (novo) e o IPv4 
(antigo) são interoperáveis. O IPv6 é o conjunto de 
08 blocos hexadecimais, ou seja, existe a combinação 
de números e letras. 
 
Figura. Um Endereço IPv6 
 
Transmissão de Dados 
Quando falamos em transmissão, estamos falando do envio de sinais de um 
ponto a outro. Sinais podem ser analógicos, como os sinais de rádio e tv, ou 
digitais, como os de computadores. Sinais digitais, que são os que nos 
interessam, são transmitidos por sinais elétricos que assumem valores de 
tensão positivos ou negativos, representando os nossos velhos conhecidos 0 e 
1. 
Vejamos algumas características de transmissão de dados. 
 
**Formas de utilização do meio físico: 
Quanto às formas de utilização da ligação, temos a seguinte classificação: 
- Simplex 
A transmissão ocorre somente em um sentido, ou seja, somente do 
transmissor para o receptor. Exemplo: televisão ou rádio. 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 10 
 
 
Transmissor Receptor
 
Figura- Comunicação simplex 
- Half Duplex 
A transmissão ocorre em dois sentidos, mas não simultaneamente. O melhor 
exemplo dessa situação são rádios do tipo walk-talkie. Dois rádios desses 
podem se comunicar entre si, enviando e recebendo sinais, mas somente um 
de cada vez. 
Trans/Rec Trans/Rec
 
Figura - Comunicação half-duplex 
- Full Duplex 
A transmissão ocorre em dois sentidos simultaneamente. Exemplo: redes 
telefônicas. 
Trans/Rec Trans/Rec
 
Figura - Comunicação full-duplex 
 
**Tipos de ligação: 
Quando pensamos em termos de redes de computadores, devemos 
primeiramente pensar em termos de como os nós são ligados. Uma 
classificação é a seguinte : 
 
Caiu na prova! 
- ligação ponto-a-ponto: cada extremidade da ligação contém um e 
somente um nó, como no exemplo abaixo : 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 11 
 
 
 
Figura - Ligação ponto-a-ponto -> liga apenas duas máquinas 
- ligação multiponto: cada extremidade da ligação pode conter mais de um 
nó, como no exemplo abaixo : 
 
Figura- Ligação multiponto –> várias máquinas são ligadas por um mesmo 
canal de comunicação 
 
**Modos de transmissão: 
Existem dois modos de transmissão de dados: síncrono e assíncrono. 
• Assíncrono - nesse modo não há o estabelecimento de sincronia entre o 
transmissor e o receptor. Dessa forma, o transmissor deve avisar que vai 
iniciar uma transmissão enviando um bit, chamado de Start Bit. Quando 
termina a transmissão, o transmissor envia um bit de parada, o Stop Bit. 
• Síncrono - nesse modo, a rede funciona baseada em um sinal de 
sincronização (sinal de clock). Como transmissores e receptores estão 
sincronizados ao clock da rede, a transmissão pode ser feita sem intervalos, 
sem que seja preciso indicar quando começa e quando termina a 
transmissão. 
 
Comutação de Circuitos, de Mensagens e de Pacotes 
Na Internet, as mensagens encaminhadas de um computador a outro são 
transmitidas por meio de um caminho (rota) definido pelo protocolo IP. Este 
caminho passa pelos roteadores ou gateways que armazenam e encaminham 
as mensagens para outros roteadores até o destino final. É uma técnica 
conhecida como comutação. 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 12 
 
 
A função de comutação em uma rede de comunicação está relacionada à 
alocação dos recursos da rede (meios de transmissão, repetidores, sistemas 
intermediários, etc.) para a transmissão pelos diversos dispositivos 
conectados. As principais formas de comutação são denominadas: 
• Comutação de Circuitos 
Pressupõe um caminho DEDICADO de comunicação entre duas 
estações. Um bom exemplo de comutação por circuito é a rede 
telefônica. É preciso estabelecer a comunicação (de modo físico 
mesmo) entre os dois pontos comunicantes para, depois, realizar a 
transmissão da voz. 
• Comutação de Mensagens 
Na comutação de mensagens NÃO é necessário o estabelecimento de 
um caminho dedicado entre as estações. Ao invés disso, se uma estação 
deseja transmitir uma mensagem, ela adiciona o endereço de destino a 
essa mensagem que será então transmitida pela rede de nó em nó. 
Em cada nó, a mensagem inteira é recebida e o próximo caminho da rota 
é determinado com base no endereço contido na mensagem. 
• Comutação de Pacotes 
É semelhante à comutação de mensagens, mas a diferença está no fato 
de que o tamanho da unidade de dados transmitida na comunicação de 
pacotes é limitado (acima do limite, deve-se quebrar em unidades 
menores – pacotes). Os pacotes de uma mesma mensagem podem estar 
em transmissão simultaneamente pela rede em diferentes enlaces, o que 
reduz o atraso de transmissão total de uma mensagem. Além disso, 
redes com tamanho de pacotes requerem nós de comutação com menor 
capacidade de armazenamento e os procedimentos de recuperação de 
erros para pacotes são mais eficientes do que para mensagens. 
 
Meios Físicos de Transmissão 
Meios responsáveis pelo transporte dos sinais que representam os dados em 
uma rede. Eles transportam um fluxo bruto de bits de uma máquina para 
outra. Cada meio tem suas características de performance, custo, retardo e 
facilidade de instalação e manutenção. 
 
**Meios de transmissão guiados 
Os meios de transmissão guiados abrangem os cabos e fios. 
 
Cabo Coaxial 
No passado esse era o tipo de cabo mais utilizado. Atualmente, por causa de 
suas desvantagens, está cada vez mais caindo em desuso, sendo, portanto, só 
recomendado para redes pequenas. 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 13 
 
 
Entre essas desvantagens está o problema de mau contato nos conectores 
utilizados, a difícil manipulação do cabo (como ele é rígido, dificulta a 
instalação em ambientes comerciais, por exemplo, passá-lo através de 
conduítes) e o problema da topologia. 
A topologia mais utilizada com esse cabo é a topologia linear (também 
chamada topologia em barramento) que faz com que a rede inteira saia do ar 
caso haja o rompimento ou mau contato de algum trecho do cabeamento da 
rede. Como a rede inteira cai, fica difícil determinar o ponto exato onde está o 
problema, muito embora existam no mercado instrumentos digitais próprios 
para a detecção desse tipo de problema. 
 
• Cabo Coaxial Fino (10Base2) 
Esse é o tipo de cabo coaxial mais utilizado. É chamado "fino" porque sua 
bitola é menor que o cabo coaxial grosso, que veremos a seguir. É também 
chamado "Thin Ethernet" ou 10Base2. Nesta nomenclatura, "10" significa taxa 
de transferência de 10 Mbpse "2" a extensão máxima de cada segmento da 
rede, neste caso 200 m (na verdade o tamanho real é menor, 185 m). 
 
 Cabo coaxial fino Cabo coaxial grosso 
 
• Cabo Coaxial Grosso (10Base5) 
Esse tipo de cabo coaxial é pouco utilizado. É também chamado "Thick 
Ethernet" ou 10Base5. Analogamente ao 10Base2, 10Base5 significa 10 Mbps 
de taxa de transferência e que cada segmento da rede pode ter até 500 
metros de comprimento. 
 
Par Trançado 
É o tipo de cabo mais utilizado atualmente. Existem basicamente dois tipos de 
cabo par trançado: sem blindagem (UTP, Unshielded Twisted Pair) e com 
blindagem (STP, Shielded Twisted Pair). A diferença óbvia é a existência de 
uma malha (blindagem) no cabo com blindagem, que ajuda a diminuir a 
interferência eletromagnética (EMI) e/ou interferência de freqüência de rádio 
(RFI) e, com isso, aumentar a taxa de transferência obtida na prática. 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 14 
 
 
 
Par Trançado sem Blindagem (UTP) Par Trançado com Blindagem (STP) 
 
Importante 
Par trançado 
• É formado por pares de fios que se entrelaçam por toda a extensão do cabo 
minimizando interferências externas ou do sinal de um dos fios para o 
outro. 
• Utiliza conector RJ-11(telefone) ou RJ-45(computador). 
• Distância limite é de 100 metros. 
A tabela seguinte ilustra a velocidade dos adaptadores de rede, com relação 
aos principais padrões de arquitetura (Importante). 
 
Padrão de Arquitetura Velocidade do Adaptador 
(Placa) de Rede 
Ethernet 10 Mbps 
Fast Ethernet 100 Mbps 
Gigabit Ethernet 1000 Mbps 
 
Você deve ter sempre em mente a existência da interferência eletromagnética 
em cabos UTP, principalmente se o cabo tiver de passar por fortes campos 
eletromagnéticos, especialmente motores e quadros de luz. É muito 
problemático passar cabos UTP muito próximos a geladeiras, condicionadores 
de ar e quadros de luz. O campo eletromagnético impedirá um correto 
funcionamento daquele trecho da rede. Se a rede for ser instalada em um 
parque industrial – em que a interferência é inevitável - outro tipo de cabo 
deve ser escolhido para a instalação da rede, como o próprio cabo coaxial ou a 
fibra ótica. 
Ao comprar um cabo de par trançado, é importante notar qual a sua categoria: 
cat1, cat2, cat3, cat4, cat5, cat5e, cat6. Existem várias padronizações relativas 
aos cabos UTP, sendo comumente utilizado o padrão de categorias EIA 
(Eletrical Industries Association). Via de regra, quanto maior a categoria do 
cabo, maior a velocidade com que ele pode transportar dados. As redes atuais 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 15 
 
 
utilizam em sua maioria cabos cat5 e cat5e, cuja taxa de transmissão 
encontra-se listada na tabela seguinte. 
 
Quadro Resumo: Categorias de Fios de Par Trançado 
Categorias Largura de 
Banda 
Taxa Máxima de 
Transmissão 
Uso Recomendado 
5 100 MHz 100 Mbps Fast Ethernet 
- É o tipo mais usado 
atualmente, 
principalmente em 
redes de 
computadores. 
- Possui 4(quatro) 
pares de fios 
trançados 2 a 2. 
5E 100 MHz 1 Gbps Gigabit Ethernet 
6 250 MHz 1 Gbps 
6A 500 MHz 10 Gbps 
 
Normalmente, existem conectores apropriados para cada tipo de cabo. No 
caso dos cabos de par trançado, o conector utilizado é chamado de RJ-45. 
 
Conector RJ-45 Fonte: 
http://loja.silvestresolucoes.com.br/ecommerce_site/produto_11897_5986_Co
nector-RJ-45-master-connect-cat5e 
O RJ-45 é similar ao conector de linha telefônica, só que maior, com mais 
contatos. A propósito, o conector de linha telefônica se chama RJ-11. O RJ-45 
é o conector apropriado para conectar um cabo de par trançado a placas e 
outros equipamentos de rede. 
 
Cabo Ethernet Par Trançado Direto x Cruzado 
Ao utilizar cabo par trançado para sistemas Ethernet (10 Base-T ou 100 
Base-TX, por exemplo), você pode ter que utilizar um Cabo Direto 
(Straight-Pinning) ou um Cabo Cruzado (Cross-over). 
• O Cabo Direto é utilizado toda vez que você fizer a ligação de um 
computador para um Hub ou Switch. Neste caso você deve utilizar um 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 16 
 
 
cabo conectorizado pino a pino nas duas pontas, obedecendo a 
codificação de cores 568A ou 568B, conforme a escolhida por você 
(todas as conexões deverão seguir o mesmo padrão). 
• O Cabo Cruzado (cross-over) é utilizado toda vez que você fizer a 
interligação Hub-Switch, Hub-Hub ou Switch-Switch (deve haver apenas 
um cabo cruzado entre os equipamentos). (Importante) 
Nota: A única exceção é na conexão direta de dois micros usando uma 
configuração chamada cross-over, utilizada para montar uma rede com 
apenas esses dois micros. (Importante) 
Guardem isso!! 
• Para ligar um computador a um hub ou switch, utilizamos um cabo 
normal. 
• Para ligar diretamente dois computadores, temos que utilizar um cabo 
cross-over. 
 
Nota A única exceção é na conexão direta de dois micros usando uma 
configuração chamada cross-over, utilizada para montar uma rede com 
apenas esses dois micros. 
Em redes de grande porte, os cabos UTP/STP provenientes dos diversos pontos 
de rede (caixas conectoras junto aos micros) são conectados a blocos de 
distribuição fixos em estruturas metálicas. Este conjunto é denominado Patch 
Panel. A ligação dos blocos de distribuição citados aos hubs e/ou switches se 
dá através de patch cords. A utilização de patch panels confere melhor 
organização, maior flexibilidade e consequentemente, facilita a manutenção. 
 
Fibras ópticas 
As fibras ópticas são um meio de transmissão de dados que utilizam sinais de 
luz codificados em vez da eletricidade. Por essa razão, é imune a 
interferências eletromagnéticas, o que lhe confere alto desempenho, mas o 
custo de instalação e manutenção é caro. As fibras ópticas têm baixa 
atenuação do sinal e índice de refração baixo relativamente ao meio em que se 
encontrem! 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 17 
 
 
Em uma extremidade do cabo, há um transmissor que emite pulsos de luz. Os 
pulsos trafegam pelo cabo até chegar ao receptor, onde são convertidos para 
sinais elétricos. Essas transmissões são unidirecionais. Na transmissão de 
pulsos de luz, um pulso indica um bit 1 e a ausência de pulso indica um bit 0. 
Uma característica importante dos cabos de fibra óptica é que os pulsos podem 
se propagar por muitos quilômetros sem sofrer praticamente nenhuma perda. 
Fisicamente os cabos de fibra óptica são parecidos com os cabos coaxiais. São 
compostos por um núcleo de vidro envolvido por um revestimento também de 
vidro. Esse revestimento é responsável por não deixar a luz sair do núcleo. 
Externamente a isso, há uma camada de plástico protetora. 
 
Figura - Fibra Óptica 
 
Outras características da fibra óptica 
• Baixa atenuação. Só necessita de repetidores a cada 50Km (O cabo de 
cobre necessita a 5Km). 
• Imunidade a interferências eletromagnéticas. 
• Dimensões e peso reduzidos. Suas dimensões reduzidas possibilitam 
expandir a estruturade cabeamento sem que seja necessário aumentar 
os dutos de passagem dos cabos já existentes. 
• A transmissão é mais segura por não permitir (ou dificultar muito) a 
interceptação, aumentando a segurança contra escutas. 
 
• Há dois tipos principais de fibras: multimodo e modo único (ou monomodo). 
• A fibra multimodo tem o diâmetro maior permitindo o tráfego de vários 
pulsos, que vão ricocheteando no núcleo em ângulos diferentes. 
• A fibra modo único (ou monomodo) tem o diâmetro menor permitindo 
a propagação do pulso somente em linha reta. Essas fibras são mais 
caras que as multimodo, mas são muito utilizadas em longas distâncias. 
Têm capacidade de transmitir dados a 50Gbps por 100Km sem 
necessitar de amplificação. 
 
**Meios não guiados – Transmissão sem fio 
Os meios de transmissão de dados não guiados são os que envolvem o 
chamado espectro eletromagnético, permitindo o tráfego de dados sem fios. 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 18 
 
 
Observe que os meios não guiados são os meios de transmissão sem 
fio, onde há a propagação de ondas eletromagnéticas através do 
espaço. Assim, nestes meios de transmissão a previsibilidade é muito 
MENOR, já que não temos controle do meio de transmissão. 
Fique ligado, já caiu em prova!! 
A atenuação do sinal é menos previsível em meios não 
guiados em comparação com os meios guiados! 
 
Redes sem fio (Wireless) 
A transmissão em uma rede no padrão IEEE 802.11 é feita através de ondas 
eletromagnéticas, que se propagam pelo ar e podem cobrir áreas na casa das 
centenas de metros. 
Os principais padrões da família IEEE 802.11 (Wi-Fi) são: 
Padrão Frequência Velocidade Observação 
802.11b 2,4 GHz 11 Mbps O padrão mais antigo 
802.11g 2,4 GHz 
(compatível com 
802.11b) 
54 Mbps Atualmente, é o mais usado. 
802.11a 5 GHz 54 Mbps Pouco usado no Brasil. 
Devido à diferença de 
frequência, equipamentos 
desse padrão não 
conseguem se comunicar 
com os outros padrões 
citados. 
802.11n Utiliza tecnologia 
MIMO (multiple 
in/multiple out), 
frequências de 2,4 
GHz e 5 GHz 
(compatível portanto 
com 802.11b e 
802.11g e 
teoricamente com 
802.11a) 
300 Mbps Padrão recente e que está 
fazendo grande sucesso. 
 
Fique ligado, já caiu em prova!! 
A taxa máxima de transmissão de dados no padrão 
IEEE 802.11b é de 11 Mbps, e o acesso ao meio é do 
tipo CSMA/CA. 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 19 
 
 
Cisco (2010) destaca que no CSMA/CA (Collision Avoidance - Prevenção de 
Colisão) o dispositivo examina o meio para verificar a presença de sinal de 
dados. Se estiver livre, o dispositivo envia uma notificação através do meio 
com sua intenção de usá-lo. O dispositivo então envia os dados. Esse método é 
usado pelas tecnologias de rede sem fio 802.11. 
Complementando, no CSMA/CD (Collision Detection - Detecção de Colisão) o 
dispositivo monitora o meio para verificar a presença de sinal de dados. Se um 
sinal de dados está ausente, indicando que o meio está livre, o dispositivo 
transmite os dados. Se são detectados sinais que mostram que um outro 
dispositivo estava transmitindo ao mesmo tempo, todos os dispositivos param 
de enviar e tentam novamente mais tarde (CISCO, 2010). 
 
O padrão 802.11 possui dois modos de operação, que são: 
• Ad-hoc: nesse caso, temos uma comunicação ponto-a-ponto, e cada 
dispositivo de rede pode se comunicar diretamente com o outro, sem a 
necessidade de uma estação base. 
• Infraestrutura: os dispositivos se comunicam utilizando o conceito de 
células. As células formam um conjunto de dispositivos controlados por uma 
estação base (ou ponto de acesso – Access Point). 
 
 
Figura. Modo de operação Infraestrutura Modo Ad-Hoc 
 
Tecnologias de Redes Locais Ethernet/Fast Ethernet/Gibabit 
Ethernet 
Com o objetivo de facilitar a interligação e a compatibilidade dos sistemas de 
comunicações, foram definidos padrões de redes de computadores, que 
envolvem a definição dos tipos de meios e os protocolos de acesso ao meio. 
As normas IEEE 802 são subdivididas em diversos padrões, sendo que a seguir 
exemplificamos alguns deles: 
 802.3 - Ethernet. Caiu na prova! 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 20 
 
 
 802.3u - Fast Ethernet. Caiu na prova! 
 802.3z - Gigabit Ethernet. 
 802.11 (a/b/g/n) - Redes Wireless. Caiu na prova! 
 802.15 - Wireless Personal Area Network (Bluetooth). 
 
Projetando o Layout - Topologia da Rede 
A forma com que os cabos são conectados - a que genericamente chamamos 
topologia da rede - influenciará em diversos pontos considerados críticos, 
como flexibilidade, velocidade e segurança. A topologia refere-se ao layout, 
forma como as máquinas/cabos estarão dispostos na rede e como as 
informações irão trafegar nesse ambiente. 
 
Caiu na prova! 
Topologia de Rede em Barramento 
Na topologia de rede em barramento (também chamada de topologia em 
barra ou linear), os computadores estão dispostos fisicamente de maneira 
que existe um meio de comunicação central por onde todos os dados da rede 
de computadores passam (todas as estações compartilham um mesmo 
cabo). 
Este meio é chamado de barra ou bus, sendo que todos os computadores 
estão ligados apenas a ele. 
Lembre-se: como um único cabo pode ser conectado a vários computadores 
simultaneamente, esta estrutura é possível de ser montada com cabos coaxiais e 
conectores BNC APENAS (esqueça a conexão Barra física com cabos UTP). 
Então, essa topologia utiliza cabo coaxial, que deverá possuir um terminador 
resistivo de 50 ohms em cada ponta, conforme ilustra a figura seguinte. O 
tamanho máximo do trecho da rede está limitado ao limite do cabo, 185 
metros no caso do cabo coaxial fino. Este limite, entretanto, pode ser 
aumentado através de um periférico chamado repetidor, que na verdade é um 
amplificador de sinais. 
 
Figura -Topologia Linear 
Para pequenas redes em escritórios ou mesmo em casa, a topologia linear 
usando cabo coaxial pode ser utilizada (se bem que, hoje em dia, não é tão 
comum encontrar mais esse tipo de rede!). 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 21 
 
 
Dentre as principais características da rede barramento cita-se: 
• A rede funciona por difusão (broadcast), ou seja, uma mensagem 
enviada por um computador acaba, eletricamente, chegando a todos os 
computadores da rede. A mensagem em si é descartada por todos os 
computadores, com exceção daquele que possui o endereço idêntico ao 
endereço existente na mensagem. 
É simples entender isso: quando um computador quer falar com outro 
qualquer, ele envia um sinal elétrico para o fio central da rede. Esse sinal 
elétrico (que é, na verdade, a comunicação a ser efetuada, é sentido por 
todas as placas de rede dos computadores). Ou seja, como o caminho 
central é um fio, ele irá transmitir a eletricidade a todos os que 
estiverem em contato com ele. 
• Baixo custo de implantação e manutenção, devido aos 
equipamentos necessários (basicamente placas de rede e cabos). 
• Mesmo se uma das estaçõesfalhar, a rede continua funcionando 
normalmente, pois os computadores (na verdade, as placas de rede, ou 
interfaces de rede) se comportam de forma passiva, ou seja, o sinal 
elétrico é APENAS RECEBIDO pela placa em cada computador, e NÃO 
retransmitido por esta. 
Essa também é fácil de entender: como as placas de rede dos 
computadores ligados na rede barra funcionam recebendo as mensagens 
mas não retransmitindo-as, essas placas de rede podem até estar sem 
funcionar, mas a rede continuará funcionando (demais placas de rede). 
Se as placas de rede funcionassem retransmitindo, seriam sempre 
necessárias! Ou seja, a falha de uma delas seria a morte para a rede, 
que delas necessitaria sempre por causa das retransmissões! 
• Quanto mais computadores estiverem ligados à rede, pior será o 
desempenho (velocidade) da mesma (devido à grande quantidade de 
colisões). 
• Como todas as estações compartilham um mesmo cabo, somente 
uma transação pode ser efetuada por vez, isto é, não há como 
mais de um micro transmitir dados por vez. Quando mais de uma 
estação tenta utilizar o cabo, há uma colisão de dados. Quando isto 
ocorre, a placa de rede espera um período aleatório de tempo até tentar 
transmitir o dado novamente. Caso ocorra uma nova colisão a placa de 
rede espera mais um pouco, até conseguir um espaço de tempo para 
conseguir transmitir o seu pacote de dados para a estação receptora. 
• Sobrecarga de tráfego. Quanto mais estações forem conectadas ao 
cabo, mais lenta será a rede, já que haverá um maior número de 
colisões (lembre-se que sempre em que há uma colisão o micro tem de 
esperar até conseguir que o cabo esteja livre para uso), o que pode levar 
à diminuição ou à inviabilização da continuidade da comunicação. 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 22 
 
 
• Outro grande problema na utilização da topologia linear é a 
instabilidade. Os terminadores resistivos são conectados às 
extremidades do cabo e são indispensáveis. Caso o cabo se 
desconecte em algum ponto (qualquer que seja ele), a rede "sai 
do ar", pois o cabo perderá a sua correta impedância (não haverá mais 
contato com o terminador resistivo), impedindo que comunicações sejam 
efetuadas - em outras palavras, a rede pára de funcionar. Como o 
cabo coaxial é vítima de problemas constantes de mau-contato, a rede 
pode deixar de funcionar sem mais nem menos, principalmente em 
ambientes de trabalho tumultuados. Voltamos a enfatizar: basta que um 
dos conectores do cabo se solte para que todos os micros deixem de se 
comunicar com a rede. 
• E, por fim, outro sério problema em relação a esse tipo de rede é a 
segurança. Na transmissão de um pacote de dados - por exemplo, um 
pacote de dados do servidor de arquivos para uma determinada estação 
de trabalho -, todas as estações recebem esse pacote. No pacote, além 
dos dados, há um campo de identificação de endereço, contendo o 
número de nó1 de destino. Desta forma, somente a placa de rede da 
estação de destino captura o pacote de dados do cabo, pois está a ela 
endereçada. 
Se na rede você tiver duas placas com o mesmo número de nó, as duas 
captarão os pacotes destinados àquele número de nó. É impossível você 
em uma rede ter mais de uma placa com o mesmo número de nó, a não 
ser que uma placa tenha esse número alterado propositalmente por 
algum hacker com a intenção de ler pacotes de dados alheios. Apesar 
desse tipo de "pirataria" ser rara, já que demanda de um extremo 
conhecimento técnico, não é impossível de acontecer. 
Portanto, em redes onde segurança seja uma meta importante, a 
topologia linear não deve ser utilizada. 
 
Topologia em Anel 
Na topologia em anel, as estações de trabalho formam um laço fechado (todos 
os computadores são ligados um ao outro diretamente –ligação ponto a 
ponto), conforme ilustra a figura seguinte. Os dados circulam no anel, 
passando de máquina em máquina, até retornar à sua origem. Todos os 
computadores estão ligados apenas a este anel (ring). 
 
1
 Número de nó (node number) é um valor gravado na placa de rede de fábrica (é o número de série da placa). Teoricamente não existe no 
mundo duas placas de rede com o mesmo número de nó. 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 23 
 
 
 
Figura - Topologia em Anel 
Essa forma de ligação de computadores em rede NÃO é muito comum. As 
redes Anel são normalmente implementações lógicas, não físicas, ou seja: não 
é comum encontrar essas redes organizadas REALMENTE em anel, mas na sua 
maioria apenas funcionando assim (ou seja, é comum as redes serem, por 
exemplo, fisicamente estrela e logicamente anel – os micros ACHAM que estão 
em anel). 
O padrão mais conhecido de topologia em anel é o Token Ring (IEEE 802.5) da 
IBM. No caso do Token Ring, um pacote (token) fica circulando no anel, 
pegando dados das máquinas e distribuindo para o destino. Somente um dado 
pode ser transmitido por vez neste pacote. Pelo fato de cada computador ter 
igual acesso a uma ficha (token), nenhum computador pode monopolizar a 
rede. 
Quanto à topologia em anel, as principais características que podemos apontar 
são: 
• Se um dos computadores falhar, toda a rede estará sujeita a 
falhar porque as placas de rede (interfaces de rede) dos computadores 
funcionam como repetidores, ou seja, elas têm a função de receber o 
sinal elétrico e retransmiti-lo aos demais (possuem um comportamento 
ATIVO). 
• Em outras palavras, quando uma estação (micro) recebe uma 
mensagem, ele verifica se ela (a mensagem) é direcionada para ele (o 
micro), se sim, a mensagem será assimilada (copiada para dentro do 
micro). Depois disso (sendo assimilada ou não) a mensagem é 
retransmitida para continuar circulando no Anel. 
• A mensagem enviada por um dos computadores atravessa o anel 
todo, ou seja, quando um emissor envia um sinal, esse sinal passa por 
todos os computadores até o destinatário, que o copia e depois o 
reenvia, para que atravesse o restante do anel, em direção ao emissor. 
• Apresenta um desempenho estável (velocidade constante), mesmo 
quando a quantidade de computadores ligados à rede é grande. 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 24 
 
 
As redes Anel, podem, teoricamente, permitir o tráfego de dados 
nas duas direções, mas normalmente são unidirecionais. 
 
Caiu na prova! 
Topologia em Estrela 
Esta é a topologia mais recomendada atualmente. Nela, todas as estações são 
conectadas a um periférico concentrador (hub ou switch), como ilustra a figura 
seguinte. Se uma rede está funcionando realmente como estrela, dois ou mais 
computadores podem transmitir seus sinais ao mesmo tempo (o que não 
acontece nas redes barra e anel). 
 
Figura - Topologia em Estrela 
As principais características a respeito da topologia em estrela que devemos 
conhecer são: 
• Admite trabalhar em difusão, embora esse não seja seu modo 
cotidiano de trabalho. Ou seja, mesmo que na maioria das vezes não 
atue desta forma, as redes em estrela podem enviar sinais a todas as 
estações (envio por broadcast - ou por difusão). 
• Todas as mensagens passam pelo Nó Central (Núcleo da rede). 
• Uma falha numa estação (Micro) NÃO afeta a rede, pois as 
interfaces de rede também funcionam de forma PASSIVA. Ao contrárioda topologia linear onde a rede inteira parava quando um trecho do cabo 
se rompia, na topologia em estrela apenas a estação conectada pelo 
cabo pára. 
• Uma falha no nó central faz a rede parar de funcionar, o que, por 
sinal, também é bastante óbvio! O funcionamento da topologia em 
estrela depende do periférico concentrador utilizado. Se o hub/switch 
central falhar, pára toda a rede. 
• Facilidade na implantação e manutenção: é fácil ampliar, melhorar, 
instalar e detectar defeitos em uma rede fisicamente em estrela. 
Neste caso, temos a grande vantagem de podermos aumentar o 
tamanho da rede sem a necessidade de pará-la. Na topologia linear, 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 25 
 
 
quando queremos aumentar o tamanho do cabo necessariamente 
devemos parar a rede, já que este procedimento envolve a remoção do 
terminador resistivo. 
• A topologia em estrela é a mais fácil de todas as topologias para 
diagnosticar problemas de rede. 
• Custa mais fazer a interconexão de cabos numa rede ligada em estrela, 
pois todos os cabos de rede têm de ser puxados para um ponto central, 
requisitando mais cabos do que outras topologias de rede. 
As redes fisicamente ligadas em estrela utilizam cabos de par trançado, 
conectores RJ-45 (ou fibras ópticas) e Hubs ou Switches no centro da rede. Há 
muitas tecnologias de redes de computadores que usam conexão física em 
estrela, embora funcionem como barra ou anel. 
A grande maioria das redes atuais, mesmo as que funcionam de outras 
maneiras (Anel ou Barramento) são implementadas fisicamente em estrela, o 
que torna os processos de manutenção e expansão muito mais simplificados. 
 
Topologia Física x Topologia Lógica 
• As redes de computadores podem ser divididas em duas partes 
principais: parte física e lógica. 
o A topologia física indica a organização e disposição espacial do 
hardware da rede, organização essa conhecida como topologia física. 
o A topologia lógica abrange as regras que permitem aos 
componentes de hardware trabalharem adequadamente quando 
interligados; é a topologia lógica. 
Nem sempre há uma coincidência das topologias 
físicas e lógicas num equipamento. 
Como exemplo, vamos a uma rede em estrela, cujo elemento concentrador 
pode ser um hub ou switch: 
• No caso da utilização de um hub, a topologia fisicamente será em 
estrela, porém logicamente ela continua sendo uma rede de topologia 
barramento (linear). 
o O hub é um periférico que repete para todas as suas portas os 
pacotes que chegam, assim como ocorre na topologia linear. Em 
outras palavras, se a estação 1 enviar um pacote de dados para 
a estação 2, todas as demais estações recebem esse mesmo 
pacote. Portanto, continua havendo problemas de colisão e 
disputa para ver qual estação utilizará o meio físico. 
• Já no caso da utilização de um switch, a rede será tanto fisicamente 
quanto logicamente em estrela. 
o Este periférico tem a capacidade de analisar o cabeçalho de 
endereçamento dos pacotes de dados, enviando os dados 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 26 
 
 
diretamente ao destino, sem replicá-lo desnecessariamente para 
todas as suas portas. 
o Desta forma, se a estação 1 enviar um pacote de dados para a 
estação 2, somente esta recebe o pacote de dados. Isso faz com 
que a rede torne-se mais segura e muito mais rápida, pois 
praticamente elimina problemas de colisão. Além disso, duas ou 
mais transmissões podem ser efetuadas simultaneamente, 
desde que tenham origem e destinos diferentes, o que não é 
possível quando utilizamos topologia linear ou topologia em 
estrela com hub. 
 
Como as Redes Enviam Dados 
Ressalta-se ainda que na rede não há a circulação de bytes isolados e sim de 
pacotes ou datagramas (nome técnico dado a um conjunto de bytes que 
trafega numa rede). 
 
Arquitetura de Camadas OSI x TCP/IP 
Modelo OSI 
O modelo OSI é a base para quase todos os protocolos de dados atuais. 
Fornece uma lista extensiva de funções e serviços que podem ocorrer em cada 
camada do modelo. Ele também descreve a interação de cada camada com as 
camadas diretamente acima e abaixo dela. 
O conjunto de camadas é hierárquico, ou seja, cada camada baseia-se na 
camada inferior. O projeto de uma camada é restrito ao contexto dessa 
camada e supõe que os problemas fora deste contexto já estejam devidamente 
resolvidos. 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 27 
 
 
Na realidade existem duas vantagens práticas na utilização de uma arquitetura 
em camadas. Em primeiro lugar, a complexidade do esforço global de 
desenvolvimento é reduzida através de abstrações (não interessa para uma 
determinada camada como as demais possibilitam o fornecimento de seus 
serviços, só o que elas oferecem). 
Na arquitetura hierárquica, a camada (N) sabe apenas que existe a 
camada (N-1), prestadora de determinados serviços e a camada 
(N+1), que lhe requisita os serviços. 
 
O segundo aspecto é relacionado com a independência entre as camadas. 
A camada (N) preocupa-se apenas em utilizar os serviços da camada (N-1), 
independentemente do seu protocolo. 
É assim que uma camada pode ser alterada sem mudar as demais (facilidade 
de manutenção) - desde que os serviços que ela presta não sejam 
modificados. É assim também que novas aplicações podem ser executadas, na 
camada apropriada, aproveitando os mesmos serviços já fornecidos pelas 
outras camadas (redução dos esforços para evoluções). 
Caiu na prova! 
• O modelo de referência OSI/ISO é organizado em camadas que 
proveem serviços entre si. Nesse modelo, uma camada supre 
serviços à camada imediatamente superior. 
• O Modelo OSI consiste em sete camadas, com cada uma representando 
um conjunto de regras específicas. 
Para que você memorize os nomes das camadas do modelo OSI, aqui 
vai uma dica: lembre-se da palavra FERTSAA ☺, com as iniciais de cada 
camada, que são: F->Física, E->Enlace, R->Rede, 
T->Transporte, S->Sessão, A->Apresentação, A->Aplicação ☺ (este 
símbolo é para lembrá-lo de que a camada de aplicação está mais próxima do 
usuário final). Fácil, não é mesmo? 
Ok, Patrícia, mas será que poderiam destacar as principais 
características de cada camada do Modelo OSI? 
 
Quadro. Modelo OSI de sete camadas – Importante 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 28 
 
 
Camada Nome Observações 
7 Aplicação Camada de nível mais alto, fornece serviços ao 
USUÁRIO ☺! Essa é, portanto, a camada mais 
próxima do usuário final. Contém os protocolos 
e funções que as aplicações dos usuários 
necessitam para executar tarefas de 
comunicações (enviar e-mail, acessar páginas, 
transferir arquivos, entre outras). 
6 Apresentação É a tradutora da rede, sendo responsável por 
determinar o formato utilizado para transmitir 
dados entre os computadores da rede. 
Se necessário, pode realizar conversão de um 
tipo de representação de dados para um 
formato comum. Um exemplo seria a 
compressão de dados ou criptografia. 
5 Sessão Estabelece, gerencia e termina sessões 
(momentos ininterruptos de transação) entre a 
máquinade origem e a de destino. 
4 Transporte Camada intermediária, faz a ligação entre as 
camadas do nível de aplicação (5, 6 e 7) com 
as do nível físico (1, 2 e 3). Responsável pela 
comunicação fim-a-fim, ou seja, controlam a 
saída das informações (na origem) e a chegada 
delas (no destino). 
 
3 Rede Serve para indicar a rota que o pacote vai 
seguir da origem ao destino (decide como 
rotear pacotes entre os nós conectados por 
meio de uma rede). 
A determinação da rota que os pacotes vão 
seguir para atingir o destino é baseada em 
fatores como condições de tráfego da rede e 
prioridades. 
A camada de rede também fornece um 
mecanismo de endereçamento uniforme de 
forma que duas redes possam ser 
interconectadas. 
Converte o endereço lógico em endereço físico 
para que os pacotes possam chegar 
corretamente ao destino. 
2 Enlace 
(vínculo) de 
Essa camada organiza os sinais brutos (zeros e 
uns) transferidos pela rede em unidades lógicas 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 29 
 
 
dados chamadas quadros (frames), identifica suas 
origens e destinos (endereços MAC) e corrige 
possíveis erros ocorridos durante a transmissão 
pelos meios físicos. 
O endereço MAC (endereço físico de 48 bits, 
que é gravado na memória ROM dos 
dispositivos de rede) é interpretado por 
equipamentos nessa camada. 
1 Física Responsável pela transmissão das informações 
em sua forma bruta: sinais elétricos ou 
luminosos (ou seja, essa camada transmite os 
sinais ou bits entre as estações). É a camada 
mais baixa do modelo OSI (mais próxima da 
transmissão dos sinais). Trata das 
especificações de hardware e demais 
dispositivos de rede, incluindo cabos, 
conectores físicos, hubs, etc. e transmite fluxo 
de bits desestruturados por um meio. 
Fonte: Quintão (2011) 
 
Para a prova, é importante que você memorize os nomes das camadas 
do Modelo OSI, bem como o papel de cada uma delas no contexto do 
modelo. 
Conforme mostra a figura seguinte, qualquer pacote IP individual pode ser 
passado eletricamente por cabo, como os sinais ópticos nas fibras, ou sem fio 
como sinais de rádio. 
 
Fonte: CISCO (2010) 
É responsabilidade da camada de Enlace de Dados do OSI pegar um pacote IP 
e prepará-lo para transmissão pelo meio físico de comunicação. Isso quer dizer 
que o transporte de pacote IP não está limitado a nenhum meio físico 
particular. 
Porém, existe uma característica de grande importância do meio físico que a 
camada de rede considera: o tamanho máximo da PDU que cada meio físico 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 30 
 
 
consegue transportar. Esta característica é chamada de Maximum 
Transmition Unit (MTU). Parte das comunicações de controle entre a camada 
de enlace de dados e a camada de rede é o estabelecimento de um tamanho 
máximo para o pacote. A camada de enlace de dados envia a MTU para cima 
para a camada de rede. A camada de rede determina então o tamanho de 
criação dos pacotes. 
MTU: determina o tamanho máximo do pacote aceito por um segmento 
de rede. 
Em alguns casos, um dispositivo intermediário (geralmente um roteador) 
precisará dividir o pacote ao enviá-lo de um meio físico para outro com uma 
MTU menor. Este processo é chamado fragmentação do pacote ou 
fragmentação. 
Finalizando, MTU é justamente o tamanho do maior datagrama IP que 
pode ser transmitido por uma rede física ao longo de um trajeto. 
Lembrem-se de que no protocolo UDP, por exemplo, os pacotes podem ser 
perdidos ou chegar fora de ordem. No TCP, se chegarem fora de ordem, são 
ordenados! 
O tamanho máximo do campo de dados dos quadros que são 
transmitidos pela rede é chamado MTU, Maximum Transfer Unit, ou 
Unidade de Transferência Máxima. O MTU das redes sem fio é de 2312 
bytes e o das redes ethernet é 1500 bytes. 
 
Perguntas 
1)Complete as seguintes sentenças: 
1.1.O modelo OSI divide as atividades de rede em ________ camadas. 
1.2.No computador emissor, a camada de ___________________________ 
traduz os dados a partir do formato enviado pela camada de Aplicação. 
1.3.A camada de _____________________ determina o percurso a partir do 
computador origem até o computador destino. 
1.4.A camada de _______________ é responsável por enviar estrutura de 
dados a partir da camada de Rede para a camada Física. 
1.5.A camada _______________________ define como o cabo é conectado à 
placa adaptadora de rede. 
1.6. A camada _______________________ possibilita estabelecimento de 
conexão fim-a-fim entre estações, e pode garantir entrega confiável dos 
pacotes. 
1.7.A camada _________________________ controla as conexões entre 
processos. 
Resposta: 1.1sete; 1.2.Apresentação; 1.3. Rede; 1.4. Enlace de Dados; 
1.5.Física.; 1.6. transporte.; 1.7 sessão. 
2)Combine cada item da Coluna A com a melhor opção da Coluna B. 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 31 
 
 
Coluna A Coluna B 
1 Camada de Aplicação ________ A. Assegura que as mensagens são 
entregues sem erro. 
2 Camada de Vínculo de Dados 
(enlace) ________ 
B. Determina a rota do computador 
de origem até o computador de 
destino. 
3 Camada de Rede ________ C. Fornece sincronização entre as 
tarefas do usuário, colocando 
pontos de verificação no fluxo de 
dados. 
4 Camada de Apresentação 
________ 
D. É a camada do meio do modelo 
OSI. 
5 Camada de Transporte ________ E. Representa serviços que suportam 
diretamente os aplicativos do 
usuário. 
6 Camada Física ________ F. Empacota bits brutos da camada 
Física em estruturas de dados. 
7 Camada de Sessão ________ G. Responsável por traduzir os 
formatos dos dados. 
 H. Define como o cabo é conectado 
às placas adaptadoras de rede. 
 
Resposta: 2.1-E ; 2.2.F; 2.3.B; 2.4.G; 2.5.A, D; 2.6.H; 2.7.C. 
**O Modelo TCP/IP** 
O TCP/IP funciona em camadas. Cada camada é responsável por um grupo 
de atividades bem definidas, ofertando, assim, um conjunto específico de 
serviços. 
Cabe observar que o modelo OSI é mais conceitual, na prática é utilizado o 
modelo TCP/IP, cujas camadas estão detalhadas no 
quadro seguinte. Os grifos em negrito da tabela destacam os principais 
protocolos cobrados pelo Cespe/UnB!! Vamos lá!! 
Quadro. Modelo de Camadas TCP/IP 
Camada Observações 
Aplicação 
 
 
Nessa camada estão os protocolos de nível mais ALTO (mais 
próximos do usuário, aqueles que realizam tarefas 
diretamente em contato com os usuários). Dentre eles 
citam-se: HTTP, SMTP, FTP, RTP, Telnet, SIP, RDP, IRC, 
SNMP, NNTP, POP3, IMAP, DNS,... 
Transporte Oferece suporte à comunicação entre diversos 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 32 
 
 
 dispositivos e redes distintas. 
Essa camada possui a mesma função que a camada 
correspondente do Modelo OSI, sendo responsável pela 
comunicação fim-a-fim entre as máquinas envolvidas. 
Principais protocolos da Camada de Transporte: o TCP, o UDP, 
o SCTP etc. 
Internet 
(ou Rede) 
 
Determina o melhor caminho através da rede. 
Apresenta os protocolos responsáveis pelo endereçamento dos 
pacotes. Nessa camadasão determinadas as rotas que os 
pacotes deverão seguir para chegar ao destino. Dentre os 
principais protocolos desta camada merecem destaque: IP 
(IPv4, IPv6), ARP, RARP, ICMP, RIP, OSPF, IPSec, etc. 
Acesso à 
Rede 
 
Essa camada corresponde às Camadas de Enlace (Vínculo) de 
Dados e à Camada Física do Modelo OSI. Controla os 
dispositivos de hardware e meio físico que compõem a 
rede. 
Fonte: Quintão (2011) 
Legal, Patrícia. Mas será que poderia traçar um comparativo entre o 
Modelo OSI e o modelo TCP/IP? 
Vamos à figura, extraída de um treinamento Cisco, que ilustra esse 
comparativo entre os modelos OSI e TCP/IP, para ciência. 
 
 
 
 
 
 
 
 
Lembre-se de que o Modelo OSI é somente um 
modelo de referência e, como no exemplo da pilha 
TCP/IP, nem todas as camadas precisam 
obrigatoriamente estarem implementadas! 
 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 33 
 
 
 
Figura. Modelo OSI x TCP/IP (Fonte: Cisco,2010, adaptada) 
 
Equipamentos de Interconexão de Redes 
É imprescindível que você entenda os componentes básicos que compõem a 
construção de uma rede, bem como a tarefa que cada um executa. São eles: 
Placa de Rede (Adaptador de Rede ou Interface de Rede) 
As placas de rede (NIC - Network Interface Card) constituem a interface física 
entre o computador e o cabo da rede e são instalados em um slot de expansão 
em cada computador e servidor da rede. 
Permite que os hosts (servidores, estações de trabalho) se conectem à rede e, 
por isso, é considerada um componente chave. 
Equipamento existente em todos os computadores ligados na rede, possui um 
endereço próprio, que lhe é dado quando fabricada. 
Esse endereço é chamado Endereço MAC, mas pode ser citado como endereço 
físico (Não é possível modificá-lo, ele vem armazenado numa memória ROM na 
placa de rede). Não há duas placas de rede com o mesmo endereço MAC (é como 
se fosse um Chassi da placa de rede). 
Os computadores laptop e os computadores notebook estão tornando-se cada 
vez mais populares, da mesma forma que os computadores Pockets PCs e 
outros dispositivos pequenos de computação. As informações descritas na 
seção anterior também se aplicam aos laptops. A principal diferença é que os 
componentes em um laptop são menores - os slots de expansão tornam-se 
slots PCMCIA, em que as placas de rede, os modems, os discos rígidos e 
outros dispositivos úteis, geralmente do tamanho de um cartão de crédito, 
Essas 2 
camadas 
não estão 
presentes 
no modelo 
TCP/IP. 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 34 
 
 
podem ser inseridos nos slots PCMCIA que se encontram ao longo do 
perímetro, como indicado na figura. 
 
A seguir destacamos os principais conceitos sobre as características dos 
equipamentos de interconexão de redes. 
 
Tabela. Equipamentos para Interconexão de Redes (QUINTÃO, 2012) 
Equipamento Função principal 
Repeater 
(Repetidor) 
� Equipamento cuja função é realizar a amplificação2 ou a 
regeneração3 dos sinais de uma rede (via cabo ou wi-fi), 
quando se alcança a distância máxima efetiva do meio 
de transmissão e o sinal já sofre uma atenuação 
(enfraquecimento) muito grande. 
� O repetidor NÃO desempenha qualquer função no fluxo 
de dados e pertence à Camada 1 (chamada de Camada 
Física) do Modelo OSI. 
Figura. Repetidor 
Hub � Equipamento concentrador de conexões (Guarde 
isso!!) que permite a ligação física de cabos 
provenientes de vários micros. 
� Recebe sinais elétricos de um computador e os transmite 
a TODAS as portas por difusão (os sinais serão 
enviados a todas as demais máquinas - broadcast). 
Adequados para redes pequenas e/ou domésticas. 
� É um equipamento da Camada 1 (Camada Física) do 
modelo OSI. 
 
2
 Amplifica todas as ondas eletromagnéticas de entrada, inclusive os ruídos indesejáveis. 
3
 Retira os dados do sinal de transmissão. Em seguida, ele constrói e retransmite o sinal no outro segmento de mídia. O novo 
sinal é uma duplicata exata do sinal original, reforçado pela sua força original. 
Cartão PCMCIA para notebooks 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 35 
 
 
 
Figura. Hub 
Switch � Também chamado de comutador, é um dispositivo que 
externamente é semelhante ao HUB, mas internamente 
possui a capacidade de chaveamento ou comutação 
(switching), ou seja, consegue enviar um pacote (ou 
quadro se preferir) apenas ao destinatário 
correspondente. 
� O switch faz uma comutação (ligação) entre as 
máquinas origem e destino, isolando as demais portas 
desse processo, podendo legar a informação da origem 
diretamente a um destino. 
� Opera na Camada de Enlace (Camada 2) do Modelo OSI. 
� Nota: o switch PODE usar broadcast (só usa quando 
precisa!!). 
� Possui uma tabela de encaminhamento chamada Tabela 
MAC, em que está especificado a associação das 
máquinas às portas do switch. 
Figura. Switch 
Bridge (Ponte) � A ponte é um repetidor inteligente, pois faz controle de 
fluxo de dados. Ela analisa os pacotes recebidos e 
verifica qual o destino. Se o destino for o trecho atual da 
rede, ela não replica o pacote nos demais trechos, 
diminuindo a colisão e aumentando a segurança. 
� Com a ponte é possível segmentar uma rede em "áreas" 
diferentes, com o objetivo de reduzir tráfegos. Essas 
áreas são chamadas domínios de colisão. 
� Também, a ponte é capaz de traduzir os sinais entre 
duas tecnologias de redes locais diferentes. A ponte 
interliga segmentos de rede de arquiteturas diferentes e 
permite que eles se comuniquem normalmente (ex.: 
pode ser instalada ENTRE um segmento de rede 
Ethernet e um segmento Token Ring). 
� Opera na Camada de Enlace (Camada 2) do Modelo OSI. 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 36 
 
 
Access Point 
(Ponto de 
Acesso) 
� É o equipamento central para onde todos os sinais de 
uma rede Wi-Fi do tipo infraestrutura serão mandados. 
Esse, por sua vez, retransmitirá os sinais para a rede, 
criando uma espécie de “área de cobertura” para os 
computadores. 
� É um equipamento da Camada 2 (Camada de Enlace) do 
Modelo OSI. 
 
Figura. Ponto de Acesso ao Centro 
Router 
(Roteador) 
� Equipamento responsável pelo encaminhamento e 
roteamento de pacotes de comunicação em uma rede 
ou entre redes. Tipicamente, uma instituição, ao se 
conectar à Internet, deverá adquirir um roteador para 
conectar sua Rede Local (LAN) ao ponto da Internet. 
� O roteador é um equipamento mais "inteligente" do que 
o switch, pois além de poder desempenhar a mesma 
função deste, também tem a capacidade de escolher a 
melhor rota que um determinado pacote de dados deve 
seguir para chegar em seu destino. 
� Sabe o endereço de cada segmento, tendo a capacidade 
de determinar qual o melhor caminho para envio de 
dados, além de filtrar o tráfego de broadcast. 
� Na Internet, os roteadores trocam entre si tabelas de 
roteamento e informações sobre distância, permitindo a 
escolha do melhor caminho entre a origem e o destino 
daconexão. 
� É um equipamento da Camada 3 (Camada de Rede) do 
Modelo OSI. 
Figura. Roteador 
Gateway � Dispositivo usado para interconectar duas redes 
totalmente distintas. Geralmente usados para conectar 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 37 
 
 
 
 
 
 
WANs a LANs. 
� É o dispositivo na sua rede que se encarrega de "dar 
destino" a todas as comunicações de rede destinadas a 
endereços IP que não são da sua subrede. 
� Um gateway só sabe lidar com endereços IP. 
� O router (roteador) é um exemplo de gateway. 
� Podem atuar em qualquer camada do modelo, 
geralmente atuam nas camadas mais altas do Modelo 
OSI (da Camada de Transporte até a Camada de 
Aplicação). 
 
 
Servidores 
- É um sistema de computação que fornece serviços a uma rede de 
computadores. 
- O termo servidor é largamente aplicado a computadores completos, embora 
um servidor possa equivaler a um software ou a partes de um sistema 
computacional, ou até mesmo a uma máquina que não seja necessariamente 
um computador, por exemplo um access point. 
- Os computadores que acessam os serviços de um servidor são chamados 
clientes. 
- As redes que utilizam servidores são do tipo cliente-servidor. 
- A Internet utiliza o padrão CLIENTE/SERVIDOR. 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 38 
 
 
 
Principais tipos de servidores: 
• Servidor Web: responsável pelo armazenamento de páginas de um 
determinado site, requisitados pelos clientes através dos navegadores Web 
(browsers). Dependendo da função do site, um servidor de Web pode 
também tratar de tarefas adicionais, como: 
o Registro de estatísticas, 
o Segurança de manipulação e criptografia, 
o Servir imagens para outros sites (para imagens, mapas, etc), 
o Gerenciador de conteúdo dinâmico, ou funções de comércio 
eletrônico. 
• Servidor de Arquivos: armazena arquivos de diversos usuários. 
• Servidor de e-mail: responsável pelo armazenamento, envio e recebimento 
de mensagens de correio eletrônico. 
• Servidor de impressão: responsável por controlar pedidos de impressão de 
arquivos dos diversos clientes. 
• Servidor de Banco de Dados: possui e manipula informações contidas em 
um banco de dados, como, por exemplo, um cadastro de usuários. 
• Servidor DNS: responsável pela conversão de endereços de sites em 
endereços IP e vice-versa. DNS é um acrônimo de Domain Name System, 
ou sistema de nomes de domínios. 
• Servidor Proxy: atua como um intermediador entre o usuário e a Internet. 
Usado para compartilhar uma conexão de Internet com vários 
computadores. 
• Servidor de Imagens: tipo especial de servidor de banco de dados, 
especializado em armazenar imagens digitais. 
 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 39 
 
 
REVISÃO EM TÓPICOS E PALAVRAS-CHAVE -> DIRETO AO PONTO! 
 
Endereço MAC x Endereço IP 
• O endereço MAC (do inglês Media Access Control) é o endereço físico 
de 48 bits da interface de rede. Representa-se um endereço MAC 
escrevendo, exatamente, 12 dígitos hexadecimais agrupados dois a dois - 
os grupos são separados por dois pontos. Exemplo: 
Item Valor 
Endereço MAC 00:00:5E:00:01:03 
Nesse caso, os três primeiros octetos são destinados à identificação do 
fabricante, os 3 posteriores são fornecidos pelo fabricante. É um endereço 
único, i.e., não existem, em todo o mundo, duas placas com o mesmo 
endereço. 
 
• IP – Internet Protocol 
É o protocolo mais importante da pilha TCP/IP. 
• Endereço IP 
É um endereço lógico que indica o local de um determinado equipamento 
(normalmente computadores) em uma rede privada ou pública. Exemplo de 
endereço IP: 200.251.137.2. Em outras palavras, é um endereço 
numérico, único, que identifica qualquer equipamento ou conexão 
realizada em uma rede. 
 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 40 
 
 
 
 
Principais topologias 
Vamos a um quadro-resumo das topologias de redes mais comuns. Cabe 
destacar que, atualmente, não se utiliza uma única topologia dentre as 
listadas. Utilizam-se topologias híbridas, ou seja, uma mistura de cada uma 
das topologias listadas de acordo com o custo ou a necessidade de 
desempenho de cada tipo. 
Topologia Pontos Positivos Pontos Negativos 
Estrela 
 
· É mais tolerante a 
falhas, a falha de um PC 
não afeta os demais. 
· Fácil acrescentar novos 
PC’s. 
· Gestão centralizada. 
· Custo de instalação 
maior porque recebe 
mais cabos. 
· Se o ponto central 
falha, a rede falha. 
Anel · A mensagem enviada 
por um dos 
computadores atravessa 
todo o anel. 
· Os problemas são 
difíceis de isolar. 
 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 41 
 
 
 
· Requer menos cabos. 
·Desempenho uniforme. 
Barramento (Barra 
ou linear) 
 
 
· Simples e fácil de 
instalar. 
· Fácil de ampliar. 
· Requer menos cabos. 
 
. A rede funciona por 
difusão (broadcast). 
· A rede fica mais 
lenta em períodos de 
uso intenso. 
· Os problemas são 
difíceis de isolar. 
Malha (ou full 
mesh) 
 
 
· Cada equipamento 
possui várias ligações, 
cada uma exclusiva 
para cada 
equipamento da rede. 
 
. A falha em um nó não 
prejudica os demais. 
. A falha em uma 
ligação não impede a 
comunicação com os 
demais nós. 
. Topologia livre de 
colisões. 
. O aumento de nós não 
degrada o desempenho 
da rede. 
. Melhor desempenho 
entre todas as 
topologias. 
. Custo altíssimo, 
uma vez que para 
uma rede com N 
nós, são necessários 
N(N-1)/2 links. 
 
**Comentários adicionais sobre a Topologia em estrela (muito cobrada 
em prova!!) 
As principais características a respeito da topologia em estrela que devemos 
conhecer são: 
• Os equipamentos ficam ligados a um nó central, que é responsável pelo 
controle das comunicações. 
• Todas as mensagens passam pelo nó central (núcleo da rede). 
• Uma falha numa estação (Micro) NÃO afeta a rede, pois as interfaces de 
rede também funcionam de forma PASSIVA. Ao contrário da topologia 
linear onde a rede inteira parava quando um trecho do cabo se rompia, na 
topologia em estrela apenas a estação conectada pelo cabo pára. 
• Uma falha no nó central faz a rede parar de funcionar, o que, por sinal, 
também é bastante óbvio! O funcionamento da topologia em estrela 
depende do periférico concentrador utilizado. Se o hub/switch central falhar, 
para toda a rede. 
NOÇÕES DE INFORMÁTICA EM TEORIA E EXERCÍCIOS COMENTADOS 
P/AGENTE DE POLÍCIA - PCDF - FOCO: CESPE/UnB 
 
Prof
a
 Patrícia Lima Quintão www.pontodosconcursos.com.br 42 
 
 
• Facilidade na implantação e manutenção: é fácil ampliar, melhorar, instalar 
e detectar defeitos em uma rede fisicamente em estrela. 
• A topologia em estrela é a mais fácil de todas as topologias para 
diagnosticar

Materiais relacionados

Perguntas relacionadas

Materiais recentes

Perguntas Recentes