Buscar

Agente Federal-Informatica 2ª ed Linotec

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 134 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 134 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 134 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Informática
O Instituto IOB nasce a partir da 
experiência de mais de 40 anos da IOB no 
desenvolvimento de conteúdos, serviços de 
consultoria e cursos de excelência.
Por intermédio do Instituto IOB, 
é possível acesso a diversos cursos por meio 
de ambientes de aprendizado estruturados 
por diferentes tecnologias.
As obras que compõem os cursos preparatórios 
do Instituto foram desenvolvidas com o 
objetivo de sintetizar os principais pontos 
destacados nas videoaulas.
institutoiob.com.br
Informática / Obra organizada pelo Instituto IOB - 
São Paulo: Editora IOB, 2012.
ISBN 978-85-63625-86-1
Informamos que é de inteira 
responsabilidade do autor a emissão 
dos conceitos.
Nenhuma parte desta publicação 
poderá ser reproduzida por qualquer 
meio ou forma sem a prévia 
autorização do Instituto IOB.
A violação dos direitos autorais é 
crime estabelecido na Lei nº 
9.610/1998 e punido pelo art. 184 
do Código Penal.
Sumário
Capítulo 1 – Fundamentos e Técnicas de Memorização, 5
1. Fundamentos e Técnicas de Memorização, 5
Capítulo 2 – Comunicação de Dados e Rede, 22
1. Comunicação de Dados e Rede, 22
Capítulo 3 – Segurança na Rede, 54
1. Segurança na Rede, 54
Capítulo 4 – Programas Comerciais, 72
1. Programas Comerciais, 72
Capítulo 5 – BrOffice, 86
1. BrOffice, 86
Capítulo 6 – Linux, 100
1. Linux, 100
Capítulo 7 – Informática de Negócios, 111
1. Informática de Negócios, 111
Gabarito, 131
Capítulo 1
Fundamentos e Técnicas 
de Memorização
1. Fundamentos e Técnicas de Memorização
1.1 Apresentação
Nesta unidade, observamos os Fundamentos e Técnicas de Memorização, 
sendo estudados os pontos mais importantes.
1.2 Síntese
Fundamentos: Componentes da Placa Mãe (Processador, ULA, UC, 
CLOCK, Registradores, Barramentos; Memórias (RAM, ROM, CACHE etc.); 
Bit, Byte; Periféricos, Acessórios, Suprimentos; Impressoras; Backup)
In
fo
rm
át
ic
a
6
 profanadainformatica@yahoo.com.br
Desenho da PALCA-MÃE Fórmula do processo da carga do sistema
Fórmula da ULA
Memória: Apenas armazena, não processa.
RAM (Memória de Acesso Randômico)
·	 Memória Interna, dentro da CPU. 
·	 Também conhecida como: memória principal ou do usuário ou volátil 
ou holográfica ou aleatória.
·	 Os dados estão nela enquanto estão sendo usados, caso o computador 
for desligado, o que estiver nela se perde.
ROM (Memória Somente de Leitura)
·	 Memória Interna, dentro da CPU.
·	 Também conhecida como: do fabricante ou estática.
·	 Os dados estão gravados nela, processo feito em laboratório, portanto, 
não se perde quando o computador é desligado.
·	 Subdivide-se em PROM (Memória Somente de Leitura Programada)
EPROM (Memória Somente de Leitura Programada Apagável)
EEPROM (Memória Somente de Leitura Programada Apagável Eletroni-
camente)
CACHE
·	 Memória Interna, dentro da CPU.
·	 Começou a aparecer nos micros 386, arquitetura INTEL, e 486, arqui-
tetura AMD, sendo instalada nas CPU.
In
fo
rm
át
ic
a
7
Essa memória é uma espécie de RAM. Ela guarda momentaneamente os 
dados que estão sendo mais utilizados pela tarefa em execução, assim evita-se 
ao mínimo o acesso a dispositivos de armazenamento, pois isso é um processo 
mecânico, portanto, diminui o tempo.
Memória Flash: Em termos leigos, trata-se de um chip reescrevível, que 
preserva o seu conteúdo sem a necessidade de fonte de alimentação. Esta me-
mória é comumente usada em cartões de memória e em drives Flash USB. 
Externa (ou Massa de Dados ou Secundária): 
Desenho da PLACA – MÃE + Externa Este tipo de memória, considerada 
também não volátil, tem como função básica o armazenamento de programas 
e dados. Enquanto a memória principal precisa estar sempre energizada para 
manter suas informações, a memória secundária não precisa de alimentação. 
Se compararmos o acesso deste tipo de memória com o acesso à memória 
cache ou à principal, notaremos que a secundária é mais lenta, no entanto, 
seu custo é baixo e sua capacidade de armazenamento é bem superior à da 
memória principal. Exemplo: CDs regravável, Fita Magnética, Disco (flexível 
ou rígido).
Virtual: Desenho Virtual
A memória RAM é de extrema importância para os computadores, porque 
é uma memória de execução. Alguns programas necessitam de mais memória 
RAM do que o tamanho já existente. Neste caso, os computadores criam uma 
extensão de RAM no Disco Rígido, o que é chamado de Memória Virtual. Essa 
memória não existe fisicamente, é apenas uma simulação do real.
Periféricos: Desenho da PLACA-MÃE + Periféricos
Equipamentos que interagem com placa mãe. São classificados, e somente 
eles, em:
Entrada de dados Teclado; mouse; scanner; Web Cam; leitora 
ótica; microfone.
Saídas de dados Impressora; vídeo; alto-falante; traçador gráfico 
(PLOTTER).
Entrada e saída dados Drives; vídeo sensível ao toque; Pen Drive; 
MODEM.
Atenção: 
Multifuncional é classificada pelas máquinas que a compõe; scanner é pe-
riférico de entrada, impressora periférico de saída, fax e copiadora acessórios.
Suprimentos: Suprir as necessidades dos periféricos. Exemplos: disquete, 
fita, CD, PadMouse, papel para impressora, tinta para impressora. 
Acessórios: Presta uma acessória aos periféricos e o computador. Exemplo: 
Fonte de Alimentação, Câmera Digital, Gabinete, fax e copiadora acessórios 
da impressora multifuncional.
In
fo
rm
át
ic
a
8
Tipos de Backup (Cópia de Segurança): Desenho Backup
Características Comuns
Tipo de Backup
Cópia todos os arquivos 
selecionados
Todavia, os marca como 
arquivos que passaram 
por backup
Diferencial NÃO NÃO
Incremental NÃO SIM
Normal (ou Completo) SIM SIM
Impressora – Classificação
Tipos de impressora
Características Matricial
Jato de 
Tinta
Laser
Impacto
É medido pelo barulho que a impressora 
faz quando está imprimindo.
Alto Médio Não tem 
impacto
Resolução
(Caracter por polegada – DPI)
Quanto mais caracter por polegada, mel-
hor é a resolução.
Baixo Médio Alto
Velocidade 
(Caracter por segundo)
Quanto mais caracter impresso por se-
gundo, mais rápida é a impressora.
Baixo Médio Alto
Custo
É medido pelos benefícios que a impres-
sora oferece.
Baixo Médio Alto
TECNOLOGIAS CISC E RISC
CICSC (Complex Institruc-
tion Set Computing)
RISC (Reduced Instruction Set 
Computing)
Instruções complexas;
Estrutura interna grande e lenta;
Instruções não são padronizadas;
20% das instruções são utilizadas 
em 80% das vezes;
Incompatível com RISC.
Instruções simples;
Estrutura interna simples e rápida;
Instruções padronizadas;
Cada bit da instrução ativa ou desativa 
uma estrutura lógica do processador;
Incompatível com CISC.
Desenho BIOS – SETUP – CMOS – POST
In
fo
rm
át
ic
a
9
Mainframe ou Computador de Grande Porte
Embora venham perdendo espaço para os servidores de arquitetura PC e 
servidores Unix, de custo bem menor, ainda são muito usados em ambientes 
comerciais e grandes empresas (bancos, empresas de aviação, universidades, 
etc.). São computadores que geralmente ocupam um grande espaço e necessi-
tam de um ambiente especial para seu funcionamento, que inclui instalações 
de refrigeração (alguns usam refrigeração a àgua). Os mainframes são capazes de 
realizar operações em grande velocidade e sobre um volume muito grande 
de dados. 
É um computador de grande porte, dedicado normalmente ao processa-
mento de um volume grande de informações. Os mainframes são capazes de 
oferecer serviços de processamento a milhares de usuários por meio de milha-
res de terminais conectados diretamente ou por meio de uma rede. (O termo 
mainframe se refere ao gabinete principal que alojava a unidade central de 
processamento nos primeiros computadores.)
 
(Mainframe Honeywell-Bull DPS 7 da BWW)
In
fo
rm
át
ica
10
Fita Magnética
Fita magnética (ou banda magnética) é 
uma mídia de armazenamento não volátil 
que consiste em uma fita plástica coberta 
de material magnetizável. A fita pode ser 
utilizada para registro de informações 
analógicas ou digitais, incluindo áudio, 
vídeo e dados de computador. 
 
 
Fita magnética (ou banda magnética) 
é uma mídia de armazenamento não 
volátil que consiste em uma fita plásti-
ca coberta de material magnetizável. 
A fita pode ser utilizada para registro 
de informações analógicas ou digitais, 
incluindo áudio, vídeo e dados de 
computador.
Desenho da PLACA-MÃE + Registradores + Periféricos
Desenho Mapa Lógico da Superfície do Disco
Sistemas de Arquivos
Parte do Sistema Operacional é responsável pelo modo como são estrutu-
rados, nomeados, acessados, usados, armazenados, protegidos e implementa-
dos. As regras exatas para nomear um arquivo variam de sistema para sistema. 
Muitos sistemas permitem nomes com até 255 caracteres permitindo dígitos 
e caracteres especiais. A extensão do arquivo é separada do nome por um “.” 
(ponto)
FAT (File Allocation Table) surgiu em 1977, para funcionar com a pri-
meira versão do DOS. Trata-se de um sistema que funciona por meio de uma 
espécie de tabela que contém indicações para onde estão as informações de 
cada arquivo. Quando um arquivo é salvo num disco, por exemplo, o FAT 
divide a área do disco em pequenos blocos. Assim, um arquivo pode (e ocupa) 
vários blocos, mas eles não precisam estar numa sequência. Os blocos de deter-
minados arquivos podem estar em várias posições diferentes. Daí a necessidade 
de uma tabela para indicar cada bloco. Com o surgimento de dispositivos de 
armazenamento com mais capacidade e mais sofisticados, o sistema FAT foi 
ganhando alterações (identificadas pelos nomes FAT12 e FAT16). 
Isso foi necessário porque o FAT era limitado a determinada capacidade 
de armazenamento. Por exemplo, ele só operava com tamanho máximo de 2 
GB. Assim, num disco de 5 GB, seria necessário dividi-lo em 3 partições. Fora 
o fato de que o FAT apresentava problemas com informações acima de 512 
MB. Diante de tantos problemas, em 1996, a Microsoft lançou um novo FAT: 
o FAT32, que é compatível com os Windows 9x/Me/2000 e XP (apesar destes 
dois últimos terem um sistema de arquivos mais avançado, o NTFS).
NTFS (New Technology File System) onde é possível ter um controle de 
acesso preciso e ter aplicações que rodem em rede, fazendo com que seja possí-
vel o gerenciamento de usuários, incluindo suas permissões de acesso e escrita 
In
fo
rm
át
ic
a
11
de dados; armazenamento, onde é possível trabalhar com uma grande quanti-
dade de dados; rede, fazendo do sistema plenamente funcional para o trabalho 
e o fluxo de dados em rede. ONTFS incorporou desde o início a capacidade 
para endereçar os clusters usando endereços de 64 bits. Como cada setor possui 
512 bytes, o tamanho de cada cluster usando NTFS também poderá ser de 512 
bytes, independentemente do tamanho da partição. 
Motor de passo
 
Desenho do Disco Rígido
Tabela de Armazenamento de Informações:
1 caracter = 1 byte = 8 bit
1 Kilobyte = 1024 bytes (informação em MIL)
1 Megabyte = 1024 Kb (informação em MILHÃO)
1 Gigabyte = 1024 Mb (informação em BILHÃO)
1 Terabyte = 1024 Gb (informação em TRILHÃO)
Quando em transmissão de dados, a tabela fica assim:
1 Kilobit’s por segundo = 1024 bit’s por segundo ou Kb/s ou Kbps
1 Megabit’s por segundo = 1024 Kb por segundo ou Mb/s ou Mbps
1 Gigabit’s por segundo = 1024 Mb por segundo ou Gb/s ou Gbps
1 Terabit’s por segundo = 1024 Gb por segundo ou Tb/s ou Tbps
Teorema Fundamental da Numeração (TFN) 
“Qualquer quantidade expressa em um sistema de numeração é igual no 
sistema decimal”.
Portanto: 30 = 11110
 10 2
 
Tiramos o binário 
(de tráz para frente, 
usando os números 
em negrito)
Tiramos o decimal 
(somando os números 
em negrito)
In
fo
rm
át
ic
a
12
Outra conversão, decimal para Hexadecimal e vice-versa.
 
Tiramos o Hexa-
decimal o (de tráz 
para frente, usan-
do os números em 
negrito)
Tiramos o Hexa-
decimal (somando 
os números em 
negrito)
Atenção: Hexadecimal é representa-
do de 0 a 15, só que 10 é representado 
pela letra A, 11 é representado pela 
letra B, 12 é representado pela letra 
C, 13 é representado pela letra D, 14 
é representado pela letra E, 15 é rep-
resentado pela letra F.
Nota:
 10
2 = 1024 (usando o teorema TFN)
Tipos de caracter:
Literal – Letras Numérico – 
Números Alfanuméricos – Caracteres 
Especiais.
Sistemas Numéricos – É um meio de 
representação de grande quantidade 
de estados possíveis usando conjunto 
pequenos algarismos.
Decimal: utilizando 10 algarismos 0 
a 9 (dígitos).
Hexadecimal: utilizando de 1 a 9 
mais A, B, C, D, E, F.
Binário: utilizando BIT (Binary Digit), 
é a menor unidade de informação.
TECNOLOGIAS NOVAS
Audioblog; AudioCast; Feed; Gadget; iPad;iPhone; iPod; iTunes; Kindle; 
Podcasting; RSS; Redes Sociais; Smartphones; Tablets; Entre outras.
Audioblog – Um blog tem publicações em gravação da voz.
AudioCast – Transmissão de áudio. 
Feed – Na prática, Feeds são usados para que um usuário de internet possa 
acompanhar os novos artigos e demais conteúdo de um site ou blog sem que 
precise visitar o site em si. Sempre que um novo conteúdo for publicado em 
determinado site, o “assinante” do feed poderá ler imediatamente. 
Gadget – Geringonça é uma gíria tecnológica recente que se refere, gene-
ricamente, a um equipamento que tem um propósito e uma função específica, 
prática e útil no cotidiano. São comumente chamados de gadgets, dispositivos 
eletrônicos portáteis como PDA, celulares, smartphones, tocadores MP3, en-
tre outros. Em outras palavras, é uma “geringonça” eletrônica. Na Internet ou 
mesmo dentro de algum sistema computacional (sistema operacional, nave-
gador web ou desktop), chama-se também de gadget algum pequeno software, 
pequeno módulo, ferramenta ou serviço que pode ser agregado a um ambiente 
maior. 
In
fo
rm
át
ic
a
13
iPad – É um dispositivo em formato tablete (tablet) produzido pela Apple 
Inc. O aparelho foi anunciado em 27 de janeiro de 2010, em uma conferên-
cia para imprensa no Yerba Buena Center for the Arts em São Francisco. O 
dispositivo utiliza o mesmo sistema operacional do iPhone, o iOS. As espe-
cificações técnicas incluem redes sem fio Wi-FI 802.11n e Bluetooth 2.1, 
tela touch de 9,7 polegadas, acelerômetro e bússola. O chip foi identificado 
pela Apple como A5, de 1 GHz (dual-core). Seu peso é de 601 gramas (613 
gramas na versão 3G) e sua espessura é de 8,8 mm. Bateria dura mais de 10 
horas e 1 mês em standby. Possui diferentes versões com espaços de 16, 32 e 
64 GB em ambas versões. No dia 2 de março de 2011, foi apresentada, por 
Steve Jobs, a segunda geração do tablete (tablet), que além de ser mais fino, 
mais leve e mais veloz, conta com uma câmera traseira e uma dianteira (para 
videoconferências). Foi lançado o novo tablet, em 7 de março de 2012, mas a 
Apple decidiu terminando com a numeração do seu maior dispositivo móvel 
e apresentando-o apenas como “o novo iPad”. A principal novidade é a in-
clusão da funcionalidade 4G (4 Mbps), a última geração das ligações móveis, 
que permite maiores velocidades de acesso. Principais características: – Li-
gação 4G; – Ecrã “Retina” com resolução 2048 x 1536; – Processador A5X 
(quad-core); – Câmara 5MP; – Vídeo 1080p Full HD; – iOS 5.1 e – Bateria 
com 10 horas de autonomia (nove em 4G)
iPhone – É um smartphone desenvolvido pela Apple Inc. com funções de 
iPod, câmera digital, internet, mensagens de texto (SMS), visual voicemail, co-
nexão Wi-Fi local e, atualmente, suporte a videochamadas (FaceTime). A inte-
ração com o usuário é feita por meio de uma tela sensível ao toque. O iPhone 4 
(16 GB ou 32GB) tem Wireless. Anunciado em 9 de janeiro de 2007, o iPhone 
foi lançado no dia 29 de junho de 2007 nos EUA. 
iPod – Oferecem uma interface simples para o usuário, centrada no uso de 
uma roda clicável. O maior dos modelos do iPod armazena mídia em um disco 
rígido acoplado, enquanto os modelos menores, usam memória flash. Como a 
maioria dos players portáteis digitais, o iPod pode servir como um armazenador 
de dados quando conectado a um computador. Seis gerações distintas de iPods 
existem, normalmente chamadas de 1G, 2G, 3G, 4G, 5G e 6G.
iTunes – É um reprodutor de áudio (e vídeo, a partir da versão 4.8, cha-
mado de media player), desenvolvido pela Apple, para reproduzir e organizar 
música digital, arquivos de vídeos e para a compra de arquivos de música 
digital. 
Kindle – É um leitor de livros digitais desenvolvido pela subsidiária da 
Amazon, a Lab126, que permite os usuários comprar, baixar, pesquisar e, prin-
cipalmente, ler livros digitais, jornais, revistas, e outras mídias digitais via rede 
sem fio. O aparelho, que está em sua quarta geração, tinha começado com 
In
fo
rm
át
ic
a
14
apenas um produto e agora possui vários aparelhos – a maioria se utilizando de 
um display para ler papel eletrônico. Atualmente, a “família” Kindle também 
possui o Kindle Fire, um tablete (tablet), que também funciona como leitor de 
livros digitais, mas com um display colorido. 
Podcasting – É uma forma de publicação de programas de áudio, vídeo e/ou 
fotos pela Internet que permite aos utilizadores acompanhar a sua atualização. 
A palavra “podcasting” é uma junção de iPod – um aparelho que toca arquivos 
digitais em MP3 – e broadcasting (transmissão de rádio ou tevê). Assim, podcast 
são arquivos de áudio que podem ser acessados pela Internet. 
RSS – A sigla RSS tem mais de um significado. Alguns a chamam de RDF 
Site Summary, outros a denominam Really Simple Syndication. Há ainda os 
que a definem como Rich Site Summary.
RSS é um recurso desenvolvido em XML (Extensible Markup Language) 
que permite aos responsáveis por sites e blogs divulgarem notícias ou novidades 
destes. Para isso, o link e o resumo daquela notícia (ou a notícia na íntegra) são 
armazenados em um arquivo de extensão.xml,.rss ou.rdf (é possível que exis-
tam outras extensões). Esse arquivo é conhecido como feed, feed RSS. 
Redes Sociais – Um ponto em comum dentre os diversos tipos de rede 
social é o compartilhamento de informações, conhecimentos, interesses e es-
forços em busca de objetivos comuns. A intensificação da formação das redes 
sociais, nesse sentido, reflete um processo de fortalecimento da Sociedade Ci-
vil, em um contexto de maior participação democrática e mobilização social. 
As quatro regras nas mídias sociais são:
1. Mídias Sociais quer dizer permitir conversações.
2. Você não pode controlar conversações, mas você pode influenciá-las.
3. Seja social nas mídias sociais. Construa relacionamentos, dê respostas 
rápidas, seja honesto e sincero e lembre-se de que as mídias sociais são um 
diálogo, não um monólogo.
4. O uso do texto nas mídias sociais deve ser de acordo com a linguagem do 
target. Sempre lembrando no planejamento se a forma de comunicação vai ser 
formal, informal ou intermediária. 
As redes sociais podem operar em diferentes níveis, como, por exemplo:
Relacionamentos – facebook, orkut, myspace, twitter.
Profissionais – LinkedIn.
Microblogging – Twitter.
Compartilhamento de vídeos – YouTube.
Compartilhamento de apresentações – SlideShare.
Compartilhamento de fotos – Flickr
TABLET – é uma das principais tendências em tecnologia e que caiu no 
gosto ou pelo menos na curiosidade popular. E já são tantas marcas e modelos 
que nem sempre é fácil escolher o equipamento com melhor custo x benefício. 
In
fo
rm
át
ic
a
15
Para quem ainda não conhece, o tablet é um computador em forma de pran-
cheta eletrônica, sem teclado e com tela sensível ao toque. Para alguns uma 
mistura de celular com computador, como um “smartphone maior”. Os tablets 
possuem conexão Wi-Fi e alguns tem tecnologia 3G. A conexão com a inter-
net é a principal função desse dispositivo, seja para navegação, e-mail, redes 
sociais, além da leitura de documentos digitais, vídeos, fotos ou músicas. Os 
tablets se destacam também pelos milhares de aplicativos que podem ser bai-
xados da internet, desde simuladores de guitarra e bateria até programas para 
ensino de química e biologia. Há também diferentes sistemas que “tocam” esse 
dispositivo, com o Windows 7, Android, iOS, entre outros. O mais famoso dos 
tablets é o iPad, da Apple, que inclusive já lançou o iPad2. Há outros bastante 
procurados, como o Samsung GalaxyTab, OptimusPad, Motorola Xoom, Asus 
Transformer e CCE Wintouch. Porém, antes de pesquisar os diferentes modelos 
é indispensável saber quais as suas reais necessidades e quais tarefas você vai 
executar seja para trabalho, diversão, ou os dois. “O mais importante é saber o 
que você precisa para definir o tablet que vai lhe atender. Por exemplo, temos 
um cliente que anda muito de bicicleta e queria saber o quanto ele anda. En-
tão, instalou um programa para saber quantos quilômetros faz, qual o melhor 
trajeto e em quanto tempo o percorre. Para uso nas empresas, esta definição é 
ainda mais importante. Você pode comprar o tablet que não vai servir para o 
destino que você pensou. Algo como comprar um carro onde um barco é o cor-
reto”, afirma o empresário da Efetiva Informática, Jean Sandro Pedroso. Pense 
na mobilidade da tecnologia 3G, que permite acesso à internet em qualquer 
lugar. Outra dica é adquirir um tablet homologado pela Agência Nacional de 
Telecomunicações (Anatel).
A princípio, o tablet surgiu como um dispositivo que viria a substituir o 
notebook (ou os próprios e-readers). De qualquer forma, quem quer estar por 
dentro das tendências tecnológicas deve conhecer o tablet que já é utilizado 
em estabelecimentos comerciais, como cardápios em restaurantes, e como fer-
ramenta de trabalho de representantes comerciais. Sem esquecer também que 
a Lei da Informática objetiva fomentar investimentos na fabricação de novos 
produtos e assim popularizá-los e, entre eles, está o tablet.
Smartphones – Telefone celular com capacidade de texto e acesso à internet. 
Smartphones podem realizar chamadas de voz, manter uma agenda telefônica, 
acessar informações na internet, enviar e receber e-mails e transmissões de fax.
Exercícios
1. (PC ES/2011 Escrivão) Quando é ligado, o computador faz um au-
todiagnóstico. Se, por exemplo, o teclado não estiver conectado ao 
In
fo
rm
át
ic
a
16
computador, o fato é identificado nesse processo e a inicialização do 
sistema é automaticamente interrompida.
2. (ICMS-MS 2001) A parte da CPU responsável pelo processamento 
propriamente dito é a unidade:
a) de controle 
b) aritmética e lógica
c) gerenciadora de processos
d) processadora de gerenciamento
e) de memória cache
3. (PF Escrivão 2004) Se o tamanho do arquivo for inferior a 1 MB, o 
usuário poderá salvá-lo na memória ROM do computador.
4. (PC/SP Escrivão 2010) Memória interposta entre RAM e micro-
processador, ou já incorporada aos microprocessadores, destinada a 
aumentar a taxa de transferência entre RAM e o processador. Esta 
descrição define qual memória?
a) ROM
b) Virtual
c) Cache
d) Principal
e) Secundária.
5. (PM/MG 2010) São memórias não voláteis que podem gravar e apa-
gar dados por meio de sinais elétricos, utilizadas em cartões de me-
mória:
a) DRAM
b) ROM
c) FLASH
d) HD
e) RAM
6. (SEDUC/PE 2010 Adm.) De um modo geral, encontramos nos mi-
crocomputadores três tipos de meios de armazenamento: memória 
CACHE, memória RAM e discos rígidos. Assinale a alternativa cor-
reta em relação à velocidade de acesso destes dispositivos.
a) A memória CACHE possui o tempo de acesso mais baixo.
b) A memória RAM possuio tempo de acesso mais alto.
c) O disco rígido possui o tempo de acesso mais baixo.
d) O acesso ao disco rígido é mais rápido que o acesso à memória 
RAM.
e) Memória CACHE e disco rígido têm o mesmo tempo de acesso. 
7. (TRT/2004 14ª – Analista) Os dispositivos de entrada e saída (E/S) 
são equipamentos que identificam fisicamente a função de entrada 
In
fo
rm
át
ic
a
17
ou de saída. Dos dispositivos seguintes, aquele que possui a função 
somente de entrada de dados é melhor representado por:
a) plotadores (Plotter)
b) impressoras
c) disquetes
d) disco rígido
e) scanner.
8. (ABIN 2010 Agente Técnico de Inteligência – Área de Administra-
ção) O sistema operacional Windows, quando identifica a conexão, 
pela primeira vez, de um dispositivo a uma porta USB do compu-
tador, instala automaticamente o DRIVER, caso disponível, para 
aquele tipo de dispositivo.
9. (Agente de Fazenda – Prefeitura Municipal do Rio de Janeiro – 
2010) São periféricos de um computador:
a) software de controle de disco rígido e de disco flexível, placa de 
fax/modem.
b) drive de disco rígido, sistema operacional, placa mãe.
c) processador de texto, drive de disco flexível, memória ROM.
d) drive de disco rígido, drive de disco flexível, placa de fax/
modem.
e) memória principal, drive da placa-mãe, placa de fax/modem.
10. (PC/ MT 2010 Perito Oficial Criminal) A realização de cópias de 
segurança (backups) é uma forma de manter a segurança dos dados, 
tendo sempre versões atualizadas a respeito dos mesmos. Sobre 
backups analise o que segue.
I. Backup incremental uma estratégia de backup, onde são copiados 
apenas os arquivos que foram criados ou alterados desde o último 
procedimento.
II. Backup diferencial não garante a integridade dos dados.
III. Quando comparamos as estratégias de backup, a cópia completa 
é mais segura, porém, mais lenta em relação à cópia incremental na 
busca por documentos.
Com base na análise, assinale a alternativa correta.
a) Apenas I está correta.
b) Apenas I, II e III estão corretas.
c) Apenas III está correta.
d) Apenas I e III estão corretas.
e) Apenas II e III estão corretas.
11. (ISS-Bragança Paulista/2007, ICMS/2007) Quanto aos conceitos 
básicos relacionados a hardware e software, é correto afirmar as im-
In
fo
rm
át
ic
a
18
pressoras jato de tinta são mais utilizadas, em relação às matriciais, 
em processos de impressão comercial, tais como: emissão de notas 
fiscais com mais de uma via.
12. (Delegado de Polícia 2011 Espírito Santo) Quanto maior a quantidade 
de instruções contidas em um processador CISC, mais complexo e 
mais rápido ele se torna.
13. (TJ/SE – 2004) Indique a alternativa correta.
a) O HD, pequena memória volátil, armazena as configurações do 
SETUP.
b) SETUP é um programa para configurar a BIOS.
c) mainframes são computadores com baixa capacidade de pro-
cessamento, utilizados para sistemas simplificados, que operam 
com poucas transações e possuem poucos usuários. 
d) O CMOS é uma memória secundária, não volátil e de grande 
capacidade.
e) A fita magnética é um meio de armazenamento que assegura 
rapidez na recuperação dos dados, enquanto o disco rígido é 
mais lento por trabalhar com acesso sequencial às informações. 
14. (PC/PR/2007) Sobre os componentes de um computador, considere 
as afirmativas abaixo:
1. O processador (ou CPU) é a parte principal do hardware do 
computador e é responsável pelos cálculos, execução de tarefas e 
processamento de dados. A velocidade com que o computador exe-
cuta as tarefas ou processa dados está diretamente ligada à velocidade 
do processador.
2. A unidade lógica e aritmética (ULA) é a unidade central do pro-
cessador, que realmente executa as operações aritméticas e lógicas 
entre dois números. Seus parâmetros incluem, além dos números 
operadores, operando, um resultado, um comando da unidade de 
controle e o estado do comando após a operação.
3. A CPU contém um conjunto restrito de células de memória cha-
mados registradores, que podem ser lidos e escritos muito mais rapi-
damente que em outros dispositivos de memória.
4. A memória secundária ou memória de massa é usada para gravar 
grande quantidade de dados, que não são perdidos com o desliga-
mento do computador, por um período longo de tempo. Exemplos 
de memória de massa incluem o disco rígido e mídias removíveis, 
como CD-ROM, DVD, disquete e pen drive.
5. Os dispositivos de entrada e saída (E/S) são periféricos usados para 
a interação homem-máquina.
In
fo
rm
át
ic
a
19
Assinale a alternativa correta:
a) As afirmativas 1, 2, 3, 4 e 5 são verdadeiras.
b) Somente as afirmativas 2 e 5 são verdadeiras.
c) Somente as afirmativas 1 e 5 são verdadeiras.
d) Somente as afirmativas 1, 3 e 4 são verdadeiras.
e) Somente as afirmativas 2, 3 e 4 são verdadeiras.
15. (ICMS-MS 2001) O processo que prepara o disco rígido para grava-
ção dividindo-o em trilhas e setores é denominado:
a) Formatação.
b) FAT – file allocation table.
c) VFAT – virtual FAT.
d) blocagem de disco.
e) pastas ou diretório.
16. (MP/BA/2011 Analista Técnico) Os sistemas de arquivos permitem 
ao sistema operacional controlar o acesso aos arquivos armazenados 
na unidade de disco. Identifique com V as opções de sistemas de 
arquivos compatíveis com o Windows XP e com F, as falsas.
( ) NTFS ( ) FAT16 ( ) FAT32
A alternativa que contém a sequência correta, de cima para baixo, é a
a) F V V
b) F V F
c) V F V
d) V F F
e) V V V
17. (TCESP CE/2004) O CE-ATA é o novo padrão para ..I.., voltado 
para equipamentos tais como..II... Completa correta e respectiva-
mente as lacunas I e II da frase acima:
a) unidades de fita DAT de alta capacidade – leitoras/gravadoras de 
mídia analógica.
b) discos rígidos extremamente pequenos – tocadores de mídia, câ-
meras digitais e filmadoras digitais.
c) impressoras de alta velocidade – reprodutoras fotográficas de 
alta resolução.
d) discos flexíveis de alta capacidade e velocidade – câmeras e fil-
madoras analógicas.
e) CD-ROM e DVD de alta velocidade – reprodutoras digitais de 
videoconferência. 
18. (TCESP CE/2004) A divisão do número hexadecimal 168 pelo nú-
mero binário 100100 resultará no número decimal:
a) 36
b) 20
In
fo
rm
át
ic
a
20
c) 14
d) 10
e) 8
Passo 1
Passar o hexadecimal 168 para deci-
mal:
8*160 = 8
6*161 = 96
1*162 = 256
Somando: 8 + 9 + 256 = 360
Passo 2
Passar o binário 10100 para decimal:
0*20 = 0
0*21 = 0
1*22 = 4
0*23 = 0
0*24 = 0
1*25 = 32
Somando: 4 + 32 = 36
Passo 3 
Agora é dividir 360 por 36 igual a 10
19. (Especialista em Políticas Públicas SP/2009) Geringonça Eletrônica 
(Gadget) pode ser genericamente considerado:
I. um dispositivo eletrônico portátil do tipo celular, smartphone, 
MP3 ou webcam.
II. um dispositivo eletrônico que compõe um computador do tipo 
processador ou memória.
III. uma ferramenta ou serviço agregado a um navegador da Internet.
IV. um módulo de software pequeno agregado a um sistema opera-
cional.
Está correto o que consta APENAS em:
a) I, III e IV.
b) II, III e IV.
c) I.
d) I e II.
e) III e IV.
20. (Câmara dos Deputados/2007 - Analista Legislativo) Os conteúdos 
de áudio no formato MP3 transmitidos na Internet por meio de feeds 
são denominados:
a) iPod 
b) iTunes 
c) audiocast 
d) podcasting 
e) Audioblog 
21. (TRF 1ª Região/2011 Analista Judiciário ADM) Linkedin é:
a) uma rede de negócios principalmente utilizada por profissionais.
b) um aplicativo de correio eletrônico pago.
In
fo
rm
át
ic
a
21
c) uma forma de configurar perfis no correio eletrônico do Google.
d) um aplicativo antivírus de amplo uso na web.
e) uma forma de conexão entre o computador pessoal e o provedor 
internet.
22. (CREMESP ADM 2011) O jornal O Globo anunciou, no dia 03 
de abril deste ano, que o conteúdo de sua edição impressa, a partirdessa data, poderia ser acessado pelo tablet lançado pela Apple. O 
aparelho lançado pela empresa de Steve Jobs, em janeiro de 2010, 
pesa cerca de 700 gramas, tem tela com 9,7 polegadas, é sensível ao 
toque e tem espessura de 1,2 cm. Esse aparelho chama-se
a) iPad. 
b) Smartphone. 
c) Kindle. 
d) Android. 
e) iPhone.
23. (PC SP/2011 Ag. Telecomunicação) Qual é o site de relacionamento 
ou rede social fundada pelo estudante Mark Zuckerberg, no ano de 
2004, atualmente com mais de 70 milhões de usuários ativos e ainda 
em plena expansão?
a) LinkedIn. 
b) Orkut. 
c) MySpace. 
d) Twitter. 
e) Facebook.
24. (PC RJ/2006 Investigador) Em relação aos periféricos que podem ser 
instalados em microcomputadores, assinale a afirmativa INCORRETA.
a) Os cartuchos de alguns modelos de impressoras de jato de tinta 
podem ter a cabeça de impressão acoplada ao cartucho.
b) As portas paralelas dos microcomputadores podem permitir a 
instalação de unidades de CD-ROM externa.
c) As informações de ECC armazenadas em um disquete são uti-
lizadas para detectar erros de leitura.
d) Se dois ou mais periféricos estiverem utilizando o mesmo IRQ, 
poderá haver uma situação de conflito de interrupções.
e) Não são exemplos de TABLETS, tipo iPad: GALAXY e XOOM.
Capítulo 2
Comunicação de Dados 
e Rede
1. Comunicação de Dados e Rede
1.1 Apresentação
Nesta unidade, observamos a Comunicação de dados e rede, um assunto 
muito cobrado nos concursos públicos.
1.2 Síntese
Comunicação de Dados: Satélite; Fibra Ótica; Cabos: Coxial, Par Trançado; 
VoIP. 
Redes: Internet; Intranet; Extranet; VPN; WI-FI; WIMAX.
In
fo
rm
át
ic
a
23
COMO LER E-MAIL E SITE
 
O nome do domínio 
(concursos públicos) e opcionalmente, 
os subdomínio (Brasil) existentes.
(Dono do Site)
O tipo domínio 
(Ramo de Atividade)
Protocolo
A primeira parte é usada para identificar a caixa de correio 
de um usuário
A segunda é usada para identificar o servidor em que a 
caixa de correio reside
País ao qual pertence o domínio. 
(Lugar onde mora o site)Recurso de pesquisa
Hierarquia oficial de nomes na Internet
A hierarquia de nomes pode ser utilizada em qualquer ambiente, e as au-
toridades responsáveis poderão utilizar os nomes que desejarem. Na Internet, 
entretanto, decidiu se pelo uso de um conjunto padrão de nomes para os diver-
sos domínios que estão listados na tabela seguinte: 
Domínio Descrição
com Organizações Comerciais
edu Instituições de Ensino
gov Instituições Governamentais
mil Grupos Militares
net Centros de Suporte à Internet
org Organizações
int Organizações Internacionais
À medida que novos países foram se conectando, foram sendo criados no-
vos domínios, um para cada país. O Brasil ficou responsável pelo domínio br, 
Portugal pelo domínio pt, e assim sucessivamente; cada país foi ganhando um 
domínio, cujo nome é composto por duas letras. No Brasil, decidiu-se usar o 
mesmo conjunto de domínios utilizado nos Estados Unidos, logo, no Brasil, 
segure a mesma hierarquia de nomes.
Domínio do Judiciário passará de.gov para.jus (FOI COLOCADO EM SE-
GURANÇA NA REDE)
http://www.stf.gov.br/portal/cms/verNoticiaDetalhe.asp?idConteudo 
=72906&tip=UN
Desenho Estrutura Básica de Site
In
fo
rm
át
ic
a
24
Serviço DNS (Sistema de Nome de Domínio) Estrutura do DNS
O DNS é um mecanismo que permite atribuir nomes, com algum signifi-
cado para as pessoas e para as máquinas de uma rede TCP/IP. O DNS prevê 
critérios para a tradução de nomes em endereços IP e vice-versa, e as regras 
para delegação de autoridade para atribuição dos nomes. O sistema de nomes 
é usado na Internet para referendar sites, de forma geograficamente distribuí-
da. Por exemplo: o nome www.compugraf.com.br corresponde ao endereço IP 
número 192.168.10.6.
A interação das Redes:
 
Arquitetura de Rede – Cliente – Servidor:
É composta de diversos computadores, com duas funções básicas: Servidor 
disponibilizar serviços aos usuários do sistema. Cliente – permitir aos usuários 
o acesso a esses serviços.
Desenho Arquitetura de Rede – Cliente ↔ Servidor
Servidores oferecem os seguintes serviços aos seus clientes, com relação 
aos dados:
Arquivo: Armazenar, acesso, compartilhamento.
Impressão: Gerencia a impressão dos relatórios corporativos.
Comunicação: procedimento de acesso à rede, bem como da interface 
com os dispositivos, usuários, de forma a permitir o uso da rede por estes. 
Grupos de Discussão: serve para dar acesso aos usuários os seguintes servi-
ços: correio eletrônico, arquivos gráficos e programas executáveis.
Proxy: Executa operações de filtro, log de acessos e tradução de endereços. 
In
fo
rm
át
ic
a
25
MODEM – Modulador e Demodulador de onda portadora, ou seja, usa 
a técnica de codificação para adequar o sinal ao meio de transmissão. Existem 
3 tipos: UDA – Unidade Derivação Analógica, UDD – Unidade Derivação 
Digital, UDO – Unidade Derivação Ótica. 
Desenho MODEM
Outros equipamentos ou técnica para rede:
Repetidor de Sinal: Repete os sinais necessários para que aos dados não se 
percam; utilizado quando se nota que o sinal está fraco.
Roteador: Decidem qual o caminho o tráfego de informações (controle de 
dados) deve seguir. Fazem o roteamento de pacotes (dados) em redes LAN.
Hub: Equipamento utilizado para conectar os equipamentos que com-
põem uma LAN. Com o Hub, as conexões da rede são concentradas (por isso, 
é também chamado de concentrador) ficando cada equipamento em um seg-
mento próprio. O gerenciamento de rede é favorecido e a solução de proble-
mas facilitado, uma vez que o defeito fica isolado no segmento da rede.
Switch: Equipamento de rede que seleciona um caminho para mandar o 
pacote de dado. Também pode rotear as mensagens, mas sempre utiliza meca-
nismo simples, ao contrário do roteador.
Bridges: Técnica utilizada para segmentar uma rede local em sub-redes 
com o objetivo de reduzir ou converter diferentes padrões de LAN. (Por exem-
plo: de Ethernet para Token-Ring).
Intranet: Surgiu para fornecer aos funcionários acesso fácil às informações 
corporativas. Por intermédio de ligações com bancos de dados corporativos, 
elaboração de relatórios e distribuição de correio eletrônico (e-mail), servidores 
Web fornecem uma variedade de informações por meio de um único front-
-end (programa-cliente), o conhecido paginador Web. Este paginador pode ser 
usado para obter acesso a várias páginas Web corporativas com ligações para 
documentos e dados corporativos escritos em HTML.
Internet: É um conjunto de redes de computadores interligados pelo mun-
do inteiro, que tem em comum um conjunto de protocolos e serviços, de for-
ma que os usuários a ela conectados podem usufruir serviços de informação e 
comunicação de alcance mundial. Surgiu nos USA, em 1969, como ARPNET, 
com o objetivo de conectar universidades e laboratórios. Conceitos:
HTML (Hiper Text Markup Languagem)- É a linguagem de programação 
utilizada na Web.
Home Page – Página de apresentação ou página base para o início de uma 
pesquisa.
Site – Um nó na rede mundial ou casa de uma instituição.
Links – Recurso que permite se conectar a serviços do próprio Site.
Hyperlinks – Objetos destacados em um documento que possibilitam ao 
usuário saltar para outro Site. 
In
fo
rm
át
ic
a
26
URL – Recurso Uniforme de Localização de endereços.
WWW (World Wide Web) – É um dos mais avançados recursos dentro da 
Internet. Permite, entre outras facilidades, o recurso de pesquisa de SITE, sen-
do, também, uma de suas grandes facilidades o fato de ser um sistema orientado 
à interface gráfica.
Telnet – Permite que um usuário faça conexão e opere um sistema remoto 
como se estivesse dentro do próprio sistema. Também é um protocolo de apli-
cação.
Backbone – É uma rede de alta velocidade que forma estruturada Internet. 
VPN (Rede Privada Virtual): É uma rede de dados privados que utiliza 
a infraestrutura pública de telecomunicações, mantendo a privacidade por 
meio do uso de um protocolo de tunelamento e procedimentos de seguran-
ça. Uma rede privada virtual pode ser contrastada com um sistema de linhas 
arrendadas ou de propriedade que só podem ser usadas por uma empresa. A 
ideia da VPN é dar à empresa as mesmas capacidades por um custo muito 
menor usando a infraestrutura pública em vez de uma privada. As com-
panhias telefônicas fornecem segurança compartilhada com recursos para 
mensagens de voz. Uma rede privada virtual possibilita o mesmo compar-
tilhamento de segurança dos recursos públicos para os dados. As empresas 
de hoje procuram usar uma rede privada virtual tanto para extranets quanto 
para intranets. Usar uma rede privada virtual envolve a criptografia de dados 
antes de seu envio pela rede pública e sua decodificação na outra extremida-
de. Um nível adicional de segurança envolve a criptografia não apenas dos 
dados, mas também dos endereços de origem e recebimento. A Microsoft, 
a 3Com e várias outras empresas desenvolveram o Point-to-Point Tunneling 
Protocol (PPTP) e a Microsoft estendeu o Windows NT para suportá-lo. O 
software de VPN é tipicamente instalado como parte do servidor firewall de 
uma empresa.
WI-FI (Wireless Fidelity): É o conjunto de tecnologias de comunicação 
rádio ou sistemas de telecomunicações em que os sinais são transmitidos por 
ondas eletromagnéticas (rádio), dispensando o uso de fios. A tecnologia Wi-Fi 
pode ser usada para criar uma rede doméstica ou empresarial sem fios, mas as 
suas características tornam-na também ideal para oferecer acesso à rede em 
locais onde o número e tipo de utilizadores é variável. Estes pontos de acesso 
público Wi-Fi são designados Hot spots.
PLC (Power Line Communication) – É a tecnologia que utiliza uma das 
redes mais empregadas em todo o mundo: a rede de energia elétrica. A ideia 
desta tecnologia não é nova. Ela consiste em transmitir dados e voz em banda 
larga pela rede de energia elétrica. Como utiliza uma infraestrutura já disponí-
vel, não necessita de obras numa edificação para ser implantada.
In
fo
rm
át
ic
a
27
Funcionamento 
Existem dois tipos de PLC: 
·	 a primeira é a interior (indoor), onde a transmissão é conduzida usando 
a rede elétrica interna de um apartamento ou de um prédio; 
·	 a segunda é o exterior (outdoor), onde a transmissão é conduzida usan-
do a rede pública exterior de energia elétrica. 
Vantagens do uso da PLC 
Uma das grandes vantagens do uso da PLC é que, por utilizar a rede de 
energia elétrica, qualquer “ponto de energia” é um potencial ponto de rede, ou 
seja, só é preciso ligar o equipamento de conectividade (que normalmente é 
um modem) na tomada, e pode-se utilizar a rede de dados. Além disso, a tecno-
logia suporta altas taxas de transmissão, podendo chegar até aos 200 Mbps em 
várias frequências entre 1,7 MHz e 30 MHz.
Desvantagens do uso da PLC 
Uma das grandes desvantagens do uso da PLC (ou BPL) é que qualquer 
“ponto de energia” pode se tornar um ponto de interferência, ou seja, todos os 
outros equipamentos que utilizam radiofrequência, como receptores de rádio, 
telefones sem fio, alguns tipos de interfone e, dependendo da situação, até 
televisores, podem sofrer interferência. 
Serviços Suportados 
Os serviços de telecomunicações em uma rede PLC estão baseados no pro-
tocolo TCP/IP (Transmission Control Protocol/Internet Protocol). A aplicação 
da tecnologia contribui para a realização desses dois objetivos, viabilizando a 
exploração dos seguintes serviços:
Acesso em Banda Larga à Internet
Vídeo a Pedido;
Telefonia IP (VoIP);
Serviços de Monitoração e Vigilância;
Serviços de Monitoramento de Trânsito (Câmeras e Comandos);
Automação Residencial; 
Monitoramento de processos produtivos on-line. 
Equipamentos: Os principais equipamentos presentes em redes PLC são: 
Modem (PNT): Usado para a recepção e transmissão dos dados. O modem é 
instalado em um host (estação de trabalho, servidor, etc.) que é ligado à tomada 
de elétrica. 
Segurança: Toda comunicação do PLC é criptografada. Alguns protocolos 
como o HomePlug 1.0 utilizam criptografia DES de 56 bits. Os dados estão 
sempre em rede local porque esta tecnologia não ultrapassa a caixa elétrica 
da casa. Contém de fato muito mais segurança do que o Wi-Fi, que pode ser 
visível pelos vizinhos e que necessita uma identificação por utilizador e senha.
In
fo
rm
át
ic
a
28
Protocolos: Classe de programas que tem como função principal controle 
do fluxo de dados entre todos os pontos da rede, com regras rígidas de transmis-
são de dados independendo dos meios físicos ou atmosféricos ou geográficos, 
ou seja, a informação saída da origem e tem que chegar ao destino.
Organizações Internacionais: que cuidam da normalização de comunica-
ção de dados.
CCITT – Comitê Consultivo Internacional de Telefonia e Telegrafia.
UTI-T – União Internacional de Telecomunicação. É o principal órgão re-
gulamentar de padrões cooperativos para equipamentos e sistemas de teleco-
municações. Antiga CCITT. Localiza-se em Geneva, Suíça.
ISO – Organização Internacional de Padrões
Quadro OSI (Sistemas Abertos de Interconexão) da ISSO
Níveis Camadas Utilização
7 Aplicação Aplicativos do usuário na rede
6 Apresentação Criptografia, compactação de dados, listagem impres-
sa ou tela, conversão de códigos (ASCII, EBCDIC)
5 Sessão Identificação do usuário, agrupamento de mensagem 
4 Transporte Cuida da integridade dos dados. É protocolo dessa ca-
mada que garante a entrega correta dos dados
3 Rede Cuida dos pacotes da manipulação ao endereçamen-
to. É a estrutura de rede pública de pacotes, em WAN 
e LAN cuida rotimento
2 Enlace Detecção de erros nos dados ou controle de fluxo, en-
tre os pontos, se necessário haverá a retransmissão. São 
feitos a formatação das mensagens e o endereçamento 
dos pontos. Há o sincronismo lógico entre os pontos 
por meio do CSMA/CD (Carrier Sense Multiple Ac-
cess with Collision Detection) e transmissão dos dados 
pelo protocolo HDLC (High Level Data Link)
1 Físico Características mecânicas, elétricas da interface do 
Terminal e Rede. O padrão adotado é a interface serial 
RS-232C, norma V.24, para velocidade de 64 kbps é 
utilizado V.35 ou V.36. Transmissão feita FULL DU-
PLEX e síncrona
Nota: O protocolo X.25 utiliza o quadro todo.
In
fo
rm
át
ic
a
29
Quadro TCP/IP
Níveis Camadas Utilização
4 Aplicação Esse nível equivale 5, 6, 7 do OSI. Temos os protoco-
los de aplicação. São eles: FTP, SMTP, SNMP, TEL-
NET, DNS, HTTP. 
3 Serviços Aqui os protocolos TCP e UDP pegam os pacotes 
roteados pelo IP no nível anterior e transmitem para o 
nível superior, onde estão os protocolos de aplicação.
É o protocolo TCP que orienta a conexão garantindo 
sua entrega, corrigindo erros. Também temos o proto-
colo POP e IMAP
2 Roteamento Aqui o IP roteia os pacotes, mas não tem os controles 
de verificação que TCP tem, portanto, é um protocolo 
que não orienta a conexão. Também temos o proto-
colo ICMP
1 Rede
Física
Esse nível equivale 2,3 do OSI. Carregam pacotes a 
nível local ou entre pontos de uma rede: Ethernet, 
Token-Ring, x.25, Frame-Relay
Desenho FTP
FTP (Protocolo de Transferência de Arquivo) – Cuida da transmissão do 
arquivo pela rede. Usado nos processos: Download e Upload. É o protocolo 
que tem a capacidade de conectar-se a um sistema remoto e fazer o acesso 
de diretórios e a transferência de arquivos entre estes sistemas. O FTP inclui 
senhas de segurança, o controle de acesso, exige que o usuário se identifique, 
através de nome e senha, para ter acesso aos arquivos do servidor. É o serviço 
mais completo, independência de plataforma.
Desenho POP/SMTP
POP (Post Office Protocol)– É a versão mais recente do protocolo padrão 
para recuperar e-mails. O POP3 é um protocolo de cliente/servidor no qual o 
e-mail é recebido e guardado para você pelo servidor de internet. Periodica-
mente, você (ou o seu programa de e-mail) checa sua caixa postal no servidor 
e baixa qualquer e-mail. Ele é reconhecido pelos navegadores. SMTP e POP 
cuidam de e-mail(s), do enviar ao recebimento. 
SMTP (Protocolo Simples de Transferência de Mensagens) – É um 
protocolo usado na recepção de e-mails. Porém, uma vez que ele é limitado 
em sua habilidade de enfileirar mensagens na recepção final, ele costuma ser 
usado com um ou dois outros protocolos, POP3 ou IMAP, que permitem que 
o usuário salve mensagens em um serviço de mensagens e baixe-as periodica-
mente a partir de um servidor.
In
fo
rm
át
ic
a
30
HTPP, IMAP, POP SMTP
IMAP (Protocolo de Acesso à Mensagem Internet) – É usado como ser-
viço remoto de acesso à parte ou toda a mensagem. É um protocolo alternativo 
ao POP. Você vê sua mensagem no servidor como se ela estivesse no seu compu-
tador. Uma mensagem apagada localmente ainda fica no servidor. O e-mail 
pode ser mantido e lido no servidor. POP pode ser pensado como um serviço 
de ‘armazenar e encaminhar’. O IMAP pode ser pensado como um servidor 
remoto de arquivos. 
HTTP (Protocolo de Transferência do Hipertexto) – Usado na Internet, 
cuida da transferência de textos HTML. É um conjunto de regras para permuta 
de arquivos (texto, imagens gráficas, som, vídeo e outros arquivos multimídia) 
na Web. É um protocolo de aplicação. Conceitos essenciais que fazem parte do 
HTTP incluem a ideia de que os arquivos podem conter referências a outros 
arquivos cuja seleção irá induzir mais solicitações de transferência. Qualquer 
servidor Web contém, além de arquivos HTML e outros. 
Desenho TCP/IP
TCP/IP (Protocolo de Controle e Transmissão/Protocolo Internet) – 
Principais protocolos da Internet. IP encaminha os pacotes (dados) na rede. 
E endereça os computadores da rede. TCP desmonta e monta os pacotes (da-
dos) a ser enviados. Os protocolos TCP/IP provêm recursos para transmissão de 
mensagens entre equipamentos dispersos dentro de uma ou mais redes, e pode 
ser implementado sobre várias tecnologias de rede.
Desenho UDP
UDP (Protocolo que Usa Datagrama) – Usado em aplicações DNS e 
SNMP, para gerenciamento de rede. É uma alternativa para o TCP. Assim 
como o TCP, o UDP usa o IP para realmente levar uma pacote de dados de 
um computador para outro. Diferentemente do TCP, o UDP não fornece o 
serviço de dividir uma mensagem na origem e remontá-la no destino. UDP não 
fornece a sequência dos pacotes em que os dados chegam. Isso significa que o 
programa de aplicativo que usa o UDP deve garantir que a mensagem inteira 
chegou e está em ordem. 
Desenho TCP x UDP
Desenho DHCP
DHCP (Protocolo de Configuração de Host Dinâmico) – Usado em re-
des TCP/IP. Gerar um endereço IP dinâmico no momento da conexão a uma 
estação. É um protocolo de comunicações que permite que os administradores 
In
fo
rm
át
ic
a
31
de rede gerenciem e automatizem a designação de endereços do IP na rede de 
uma organização. Quando uma organização fornece aos usuários de seu com-
putador uma conexão à internet, um endereço IP deve ser atribuído para cada 
máquina. 
Desenho SNMP
SNMP (Protocolo Simples de Gerenciamento de Rede) – Controla o 
gerenciamento de rede, monitoramento de dispositivos da rede e suas funções. 
Ele não é necessariamente limitado para redes TCP/IP. O SNMP funciona 
no modelo cliente servidor. O computador e o sistema utilizado para o ge-
renciamento atuam como cliente, enquanto que os dispositivos gerenciados 
são os servidores. O software de gerenciamento contata o servidor mediante o 
protocolo UDP e envia comandos de consulta para obter informações sobre a 
configuração do dispositivo, ou comandos para alterar algum parâmetro.
ICMP (Protocolo de Controle à Mensagem Internet) – Trabalha com 
datagrama para controle de mensagem. É um protocolo de controle de mensa-
gens e de relatórios de erro entre um servidor e um gateway na internet. Utiliza 
datagramas de IP, mas as mensagens são processadas pelo software IP e não são 
diretamente aparentes para o usuário da aplicação. 
Endereçamento IPv4
O endereço IP é um número de 32 bits, representado em decimal em for-
ma de quatro números de oito bits separados por um ponto, no formato a.b.c.d. 
Assim, o menor endereço IP possível é 0.0.0.0 e o maior, 255.255.255.255. 
Dentro de uma rede TCP/IP, cada micro recebe um endereço IP único que o 
identifica na rede. Um endereço IP é composto de uma sequência de 32 bits, 
divididos em 4 grupos de 8 bits cada. Cada grupo de 8 bits recebe o nome de 
octeto. 
Na classe A, apenas o primeiro octeto identifica a rede; na classe B, são 
usados os dois primeiros octetos e, na classe C, têm-se os três primeiros octetos 
reservados para a rede e apenas o último reservado para a identificação dos 
hosts dentro da rede. O que diferencia uma classe de endereços da outra é o 
valor do primeiro octeto. Se for um número entre 1 e 126, tem-se um endereço 
de classe A; se o valor do primeiro octeto for um número entre 128 e 191, então 
tem-se um endereço de classe B, e; se, finalmente, caso o primeiro octeto seja 
um número entre 192 e 223, tem-se um endereço de classe C. 
Reservado teoricamente, uma rede TCP/IP pode ter até 4.294.967.296 dis-
positivos conectados a ela. O que pode parecer muito já está a algum tempo 
se tornando escasso. A versão atual IPv4 está sendo substituída pelo IPv6 ou IP 
Next Generation. Com IPv6 é possível endereçar até 1.564 dispositivos por metro 
quadrado do planeta Terra, pois utiliza 128 bits ao invés dos tradicionais 32 bits. 
In
fo
rm
át
ic
a
32
LEITURA COMPLEMENTAR: IPv6
Anote a data: dia 06 de junho de 2012 será lembrado como um marco his-
tórico da internet, mas que poucos ficaram sabendo. Para substituir o IPv4, a 
web adotou o protocolo IPv6 na tarde desta quarta-feira, uma mudança que al-
tera profundamente a maneira como usamos a internet. Os efeitos, no entanto, 
não serão “visíveis” aos usuários, mas esses novos componentes serão notados 
nas primeiras horas de uso após a atualização.
A partir das 21h01 de hoje (horário de Brasília), o número mundial de IPs 
vai crescer em quantidades absurdas: atualmente, são 4 bilhões de IPs (cada um 
diz respeito ao lugar ocupado por um dispositivo conectado na grande rede), 
que devem se expandir para milhões de milhões. Para se ter ideia, são 340 mi-
lhões seguidos de 36 zeros, uma conta que, apesar de complicada, representa 
um passo importante para o crescimento da internet na população mundial.
Segundo o CNET, algumas empresas se comprometeram a fazer o uso dos 
serviços de IPv6 em seu lançamento, entre elas Google (Gmail e YouTube), 
Facebook, Microsoft (Bing) e Yahoo, provedores de acesso, como Comcast e 
AT&T, dos Estados Unidos, Free, da França, e fabricantes de equipamentos 
de redes, como Cisco e D-Link. Todas estas empresas já fazem o compartilha-
mento de conteúdo em suas respectivas páginas usando o novo modelo de IP.
O que é?
O World IPv6 Launch (na tradução, “Lançamento mundial do IPv6) é uma 
iniciativa da organização Internet Society para tornar a nova versão o padrão 
do mercado. “Percebemos a adesão ao IPv6 como fundamental para o bom 
fluxo de desenvolvimento da internet”, afirma Juliano Primavesi, Diretor da 
KingHost, uma das organizações líderes em hospedagem web. “Os endereços 
livres no IPv4 estão acabando e pode ocorrer uma situação crítica sem um 
esforço coletivo para a implementação definitiva da versão 6 do protocolo IP”.
Por que a mudança?
O IPv6 foi lançado com o objetivo de fornecer mais endereços e, assim, 
promover o crescimento da internet. O aumento no uso de computadores, ta-
blets, telefones edemais aparelhos eletrônicos ou sistemas (como carros, robôs 
e eletrodomésticos) que já estão ou ainda estarão conectados on-line tornou 
necessária a criação do novo IPv6, em substituição ao IPv4 (a quarta versão do 
protocolo) que estava com conexões esgotadas.
O modelo 4 foi criado nos anos 70 e oficialmente esgotado em 03 de fe-
vereiro de 2011. Nessa data, a Icann (a instituição global reguladora desses 
endereços) informou que concedeu os últimos cinco lotes da reserva de IPs 
para identificar os dispositivos na web. Vale lembrar, porém, que o IPv4 ainda 
não vai desaparecer por completo; o novo IPv6 vai coexistir com a versão 4 até 
que a transição do velho para o atual esteja completa, o que levará alguns anos.
In
fo
rm
át
ic
a
33
Outro detalhe é que, mesmo com a migração de um modelo para outro, 
o novo IPv6 pode não trazer melhorias significativas num primeiro momento, 
e alguns usuários poderão receber seus dados da rede com um pouco de atra-
so. Contudo, para especialistas, isso não é grave e nem duradouro. Para Leo 
Vegoda, da Icaan, “a maior parte dos usuários não deverá perceber nada”. Já 
Jason Livingood, vice-presidente de sistemas de internet da Comcast, um dos 
maiores provedores dos Estados Unidos, afirma que “mantemos nossa promes-
sa de uma transição sem tropeços para o IPv6”, segundo a agência de notícias 
France Presse.
Aparelhos com IPv6
Alguns estudos já fazem previsões do impacto causado pelo novo protocolo 
de IP. A Cisco, por exemplo, projeta que, em 2016, 8 bilhões de dispositivos 
fixos e móveis terão capacidade para suportar o IPv6 – um crescimento de 7 bi-
lhões de pessoas em relação a 2011. Ainda no ano de 2016, 45% da população 
mundial deverá estar conectada à internet, quadruplicando o tamanho atual da 
rede global. Isso representará mais de um bilhão de GB por ano (1,3 zetabytes).
Esse aumento se dará por cinco motivos: adesão de produtos eletrônicos 
conectados, mais usuários de internet, maior velocidade de banda larga, mais 
vídeo e a expansão do Wi-Fi. Além disso, a Ericsson afirma que, em 2017, 85% 
da população mundial terá cobertura de rede móvel de alta velocidade, com 
50% de cobertura 4G (LTE), e que o tráfego mundial de dados cresça 15 vezes 
até o final de 2017.
No Brasil
O NIC.br tem coordenado os esforços de implantação do IPv6 no Brasil 
desde 2008. No ano passado, durante 24 horas, empresas de internet como 
Google, Facebook, Yahoo, Terra e UOL se submeteram a um teste global do 
uso do novo protocolo, o World IPv6 Day, que ficou conhecido como o maior 
e mais importante teste de funcionamento do IPv6. As companhias ativaram o 
novo modelo em seus sites para detectar possíveis problemas e testar o funcio-
namento do serviço, e os resultados foram bastante positivos.
Em seguida, a Campus Party Brasil, realizada entre os dias 06 e 12 de fe-
vereiro deste ano em São Paulo, foi o palco de um novo teste. Com o apoio 
da Internet Society e do Registro Regional de IPs da América Latina e Caribe 
(LACNIC), a “Semana IPv6” contou com 196 sites, 21 provedores de acesso, 
e nove datacenters e provedores de hospedagem. Todas essas ferramentas, em 
conjunto, ativaram o IPv6 em um grande teste regional muito bem-sucedido, 
e muitos provedores decidiram manter o novo protocolo ativo (Terra, UOL e 
Globo).
A Sociedade da Internet no Brasil, entidade que representa a Internet So-
ciety no país, fará uma série de palestras para explicar a importância do IPv6, 
In
fo
rm
át
ic
a
34
com eventos nas cidades de São Paulo, Salvador, Fortaleza de Jundiaí. Mais in-
formações podem ser obtidas no site oficial World IPv6 Launch.org e na página 
da Sociedade da Internet no Brasil.
O novo protocolo de internet – IPv6 – foi oficialmente lançado há pouco 
mais de um mês. O novo sistema permite a criação de uma infinidade de novos 
endereços na rede. Desde os anos 80, este protocolo estava na sua quarta ver-
são. Mas o crescimento explosivo da internet – e a multiplicação de aparelhos 
que se conectam à Web – praticamente esgotaram o número de combinações 
possíveis com o antigo IPv4. “O iPV4 acabou o estoque em algumas regiões, 
a previsão é que acabe aqui na nossa região, América Latina, em fevereiro de 
2014. Isso é normal na velocidade da internet atual”, comentou Antônio Mo-
reiras, gerente de projetos do NIC.br. 
Na internet é assim: para cada site, serviço ou usuário, existe um endereço 
único e exclusivo. Este “endereço” nada mais é do que uma combinação nu-
mérica correspondente a cada conexão; é o velho e conhecido “IP” – o proto-
colo mais básico da internet. É mais ou menos como número de telefone. Por 
exemplo: em São Paulo, a partir do próximo dia 29 julho, os telefones celulares 
passarão a ter um dígito a mais. Será acrescentado um 9 na frente de todos os 
números para aumentar as combinações possíveis. De modo parecido, o IPv6 
vai ampliar e muito a capacidade de novas conexões.
O antigo IPv4 suportava, no máximo, 4 bilhões de endereços. O IPv6 vai 
muito, muito além disso; é até difícil comparar. As possibilidades são pratica-
mente infinitas. Tanto que sequer se imagina uma nova substituição de proto-
colo no futuro.
“É absurdamente maior o número é 341 decilhões. Assim, se a gente divi-
disse todos os endereços de iPV6 em toda superfície da Terra, aí eu peguei um 
metro quadrado e todos aqueles endereços, terá mais endereços de iPV6 ali do 
que estrelas no universo”, explica Antônio.
Outra diferença é que enquanto no IPv4 os números de IP eram flutuantes 
e mudavam para reaproveitar as combinações, a previsão é de que no IPv6 os 
endereços sejam fixos. O processo de migração da versão 4 para a versão 6 do IP 
já começou! Mas como as duas versões não conversam entre si, a substituição 
será feita de forma gradual.
“Vai demorar alguns anos para as pessoas começarem fazer o desligamento 
do iPV4, porque ainda é alguma coisa muito lenta”, comenta o gerente.
O interessante é que em meio a toda essa transição, nós, usuários finais não 
devemos sequer notar mudança de versão do IP. Afinal, no longo prazo, a inter-
net continuará funcionando normalmente. O que pode complicar um pouco 
a vida do internauta são os atuais modems e roteadores. A maioria dos usados 
hoje em dia ainda não suporta o IPv6. Se for o caso, será necessário trocar o 
In
fo
rm
át
ic
a
35
aparelho. Nesta situação, a dica é conversar com seu provedor pra saber se eles 
já estão se preparando para esta mudança.
Como dissemos no começo, o IPv6 foi lançado há pouco mais de um mês. 
A perspectiva é de que todos os sites brasileiros, incluindo bancos, governo, 
blogs e e-commerces, além de servidores de e-mail e outros serviços, tenham o 
novo protocolo ativo até janeiro de 2013.
Principais diferenças entre o IPv4 x IPv6
Os endereços têm 32 bits (4 bytes) de 
tamanho.
Os endereços têm 128 bits (16 bytes) 
de tamanho.
Cada endereço corresponde a uma 
conexão, que muitas vezes é dividida 
entre vários computadores. 
Com tantos endereços, cada com-
putador terá o seu endereço real na 
internet. 
Um endereço IP é binários números, 
mas podem ser armazenados como 
texto para leitores humanos. Por ex-
emplo, um endereço de 32 bits nu-
mérico (IPv4) é escrito em decimal 
como quatro números separados por 
pontos. Cada número pode ser igual a 
zero a 255. Por exemplo, 1.160.10.240 
poderia ser um endereço IP.
Os endereços IPv6 são 128-bit 
endereço IP escrito em hexadecimal 
e separados por dois pontos. Um ex-
emplo de endereço IPv6 poderia ser 
escrito assim: 3ffe: 1900:4545:3:200: 
f8ff: fe21: 67cf 
Registros de endereço (A) no DNS 
mapeiam nomes de hosts para 
endereços IPv4.
Registros de endereço (AAAA) no 
DNS mapeiam nomes de hosts para 
endereços IPv6.
Registros do tipo Pointer (PTR) no 
domínio IN-ADDR.ARPA DNS ma-
peiam endereços IPv4 addresses para 
nomes dehosts.
Registros do tipo Pointer (PTR) no 
domínio IP6.ARPA DNS mapeiam 
endereços IPv6 para nomes de hosts.
IPSec é opcional e deverá ser supor-
tado externamente.
O suporte ao IPSec não é opcional.
O cabeçalho não identifica o fluxo 
de caminho ou tipo de tráfego para 
tratamento de QoS pelos roteadores.
O cabeçalho contém o campo Flow 
Label, que identifica o caminho e as-
socia datagramas que fazem parte da 
comunicação entre duas aplicações e 
o campo Traffic Class, que assinala a 
classe do serviço e permite tratamento 
de QoS pelo roteador.
Tanto os roteadores quanto o host de 
envio fragmentam os pacotes.
Os roteadores não suportam a frag-
mentação de pacotes. O host de envio 
efetua a fragmentação de pacotes.
In
fo
rm
át
ic
a
36
O cabeçalho inclui o Checksum, 
campo de verificação para o cabeç-
alho do datagrama.
O cabeçalho não inclui o campo 
Checksum.
O cabeçalho inclui opções. Dados adicionais são suportados por 
meio de cabeçalhos de extensão.
ARP usa pedidos de broadcast ARP 
para resolver endereços IP para 
endereços MAC/Hardware.
Utiliza mensagens Multicast Neighbor 
Solicitation para resolver os endereços 
IP para endereços MAC.
O Internet Group Management Proto-
col (IGMP) gerencia os membros de 
grupos de sub-rede locais.
As mensagens Multicast Listener Dis-
covery (MLD) gerenciam os membros 
em grupos de sub-rede locais.
Endereços de Broadcast são usados 
para enviar tráfego a todos os nós de 
uma sub-rede.
O IPv6 usa um escopo de endereço 
multicast link-local para todos os nós.
Pode ser configurado manualmente 
ou por DHCP.
Não requer configuração manual ou 
DHCP.
Deve suportar um tamanho de pa-
cote de 576-byte (possivelmente frag-
mentado).
Deve suportar um tamanho de pacote 
de 1280-byte (sem fragmentação).
Para mais informações veja o original em inglês em: <http://www.techsu-
tram.com/2009/03/differences-ipv4-vs-ipv6.html>
– Simplificação do formato do Cabeçalho (Header): alguns campos do 
cabeçalho IPv4 foram retirados ou tornaram-se opcionais, para reduzir o pro-
cessamento dos pacotes de dados mais comuns e para manter o custo de banda 
do cabeçalho do IPv6 o mais reduzido possível, apesar do aumento do campo 
de endereços. Embora o campo de endereço seja quatro vezes maior, o cabe-
çalho é apenas 2 vezes maior.
Cabeçalho IPv4 Cabeçalho IPv6
Version HL
Type of 
Service
Total Len Oth
X
Version
Traffic 
Class
Flow Label
Identification Flags
Fragment 
Offset
Payload Length
Next 
Header
Hop 
Limit
Time to Live Protocol Header Checksum
Source Address
Source Address
Destination Address
Destination Address
Options Padding
In
fo
rm
át
ic
a
37
Referências Bibliográficas:
http://www.teleco.com.br/tutoriais/tutorialipv6/pagina_1.asp
http://www.wirelessbrasil.org/wirelessbr/colaboradores/hisatugu/ipv6_03.html
http://civil.fe.up.pt/acruz/Mi99/asr/diferencas.htm
http://portalipv6.lacnic.net/pt-br/mecanismos-de-transi-o
Olhar digital ipv4 vs ipv6 
www.youtube.com/watch?v=FiTxTPMbZf0
A topologia da rede refere-se ao formato do meio físico ou aos cabos de 
comunicação que interligam os microcomputadores, ou seja, é o arranjo físico 
dos equipamentos que compõem a rede. 
Topologia Barramento ou BUS
Roteamento: inexistente
Crescimento: alto
Aplicação: sem limitação 
Desempenho: médio
Confiabilidade: pouca, em razão das às colisões
Topologia ANEL ou Token-Ring 
Roteamento: simples 
Crescimento: teoricamente infinita
Aplicação: sem limitação
Desempenho: alto, possibilidade de mais de um 
dado ser transmitido ao mesmo tempo
Confiabilidade: boa
Topologia Star ou Estrela 
Roteamento: inexistente
Crescimento: limitado à capacidade do nó central 
Aplicação: as que envolvem processamento cen-
tralizado
Desempenho: baixo, todas os dados têm que pas-
sar pelo nó central 
Confiabilidade: pouco
Topologia Distribuída 
Uma filosofia par a par e uma topologia ponto 
a ponto são as características desse tipo de to-
pologia. Possuem várias opções de rotas entre as 
máquinas, mas seus custos são elevados, pois pos-
suem uma tecnologia de redes de longa distância.
Topologia Distribuída 
 
Uma filosofia par-a-par e uma 
topologia ponto-a-ponto são as 
características desse tipo de 
topologia. Possuem várias opções de 
rotas entre as maquinas, mas seus 
custos são elevados, pois possuem 
uma tecnologia de redes de longa 
distancia. 
 
Portas, as principais, usadas pelo TCP/IP 
Em programação, uma porta é conhecida como um lugar lógico para cone-
xão e, especificamente, usando os protocolos TCP/IP de internet, é a maneira 
In
fo
rm
át
ic
a
38
que um programa especifica um programa ou um computador específico na 
rede. As aplicações de alto nível que usam TCP/IP como o protocolo de Web, 
o HTTP, tem portas com números pré-designados. Esses são conhecidos como 
os ‘well-known ports’, que foram designados pela Internet Assigned Numbers 
Aurhority (IANA). 
Outros processos de aplicações têm números de porta designados dinami-
camente cada vez que começam uma conexão. Quando um serviço é iniciado, 
ele é indicado a ligar-se (bind) à sua porta designada. Quando qualquer cliente 
(client) tenta usar esse serviço, ele é levado a conectar-se a essa mesma porta 
designada. Números de porta vão de 0 a 65536. As portas de 0 a 1024 são reser-
vadas para uso de certos programas privilegiados. Para o uso do serviço HTTP, 
a porta 80 é definida como padrão e não precisa ser definido na URL (Uniform 
Resource Locator).
Lista das principais portas usadas pelo TCP/IP
Porta Protocolo Serviço Porta Protocolo Serviço
21 TCP FTP 213 TCP UDP IPX
23 TCP TELNET 217 TCP UDP UNIX
25 TCP SMTP 385 TCP UDP
IBM 
APPLICATION
53 TCP UDP DNS 400 TCP UDP
WORKSTATION 
SOLUTIONS
70 TCP UDP GOPHER 443 TCP UDP HTTPS (SSL)
80 TCP UDP HTTP 515 TCP UDP PRINT
110 TCP UDP POP3 531 TCP UDP CONFERÊNCIA
115 TCP UDP SMTP 583 TCP UDP
VIDEO- 
-CONFERÊNCIA
161 TCP UDP SNMP 767 TCP UDP TELEFONE
165 TCP UDP XEROX 810 TCP UDP DATAGRAMA
194 TCP UDP IRC 1022/1023 TCP UDP RESERVADO
In
fo
rm
át
ic
a
39
Computação na nuvem (cloud computing)
 
O conceito refere-se à utilização da 
memória e das capacidades de 
armazenamento e cálculo de 
computadores e servidores compartilhados 
e interligados por meio da Internet. O 
armazenamento de dados é feito em 
serviços que poderão ser acessados de 
qualquer lugar do mundo, a qualquer hora, 
não havendo necessidade de instalação de 
programas ou de armazenar dados. O 
acesso a programas, serviços e arquivos é 
remoto, através da Internet - daí a alusão à 
nuvem. O uso desse modelo (ambiente) é 
mais viável do que o uso de unidades 
físicas. 
 
O conceito refere-se à utilização 
da memória e das capacidades 
de armazenamento e cálculo de 
computadores e servidores com-
partilhados e interligados por 
meio da Internet. O armaze-
namento de dados é feito em ser-
viços que poderão ser acessados 
de qualquer lugar do mundo, a 
qualquer hora, não havendo ne-
cessidade de instalação de pro-
gramas ou de armazenar dados. 
O acesso a programas, serviços 
e arquivos é remoto, por inter-
médio da Internet – daí a alusão 
à nuvem. O uso desse modelo 
(ambiente) é mais viável do que 
o uso de unidades físicas.
No modelo de implantação, segue abaixo a divisão dos diferentes tipos de 
implantação:
Privado – As nuvens privadas são aquelas construídas exclusivamente para 
um único usuário (uma empresa, por exemplo). Diferentemente de um data 
center privado virtual, a infraestrutura utilizada pertence ao usuário e, portanto, 
ele possui total controle sobre como as aplicações são implementadas na nuvem. 
Uma nuvem privada é, em geral, construída sobre um data center privado.
Público – As nuvens públicas são aquelas que são executadaspor terceiros. As 
aplicações de diversos usuários ficam misturadas nos sistemas de armazenamento, 
o que pode parecer ineficiente a princípio. Porém, se a implementação de uma 
nuvem pública considera questões fundamentais, como desempenho e segurança, 
a existência de outras aplicações sendo executadas na mesma nuvem permanece 
transparente tanto para os prestadores de serviços como para os usuários.
Comunidade – A infraestrutura de nuvem é compartilhada por diversas or-
ganizações e suporta uma comunidade específica que partilha as preocupações 
(por exemplo, a missão, os requisitos de segurança, política e considerações 
sobre o cumprimento). Pode ser administrado por organizações ou por um ter-
ceiro e pode existir localmente ou remotamente.
Híbrido – Nas nuvens híbridas, temos uma composição dos modelos de 
nuvens públicas e privadas. Elas permitem que uma nuvem privada possa ter 
seus recursos ampliados a partir de uma reserva de recursos em uma nuvem 
In
fo
rm
át
ic
a
40
pública. Essa característica possui a vantagem de manter os níveis de serviço 
mesmo que haja flutuações rápidas na necessidade dos recursos. A conexão en-
tre as nuvens pública e privada pode ser usada até mesmo em tarefas periódicas 
que são mais facilmente implementadas nas nuvens públicas, por exemplo. O 
termo computação em ondas é, em geral, utilizado quando se refere às nuvens 
híbridas.
Vantagem da computação em nuvem é a possibilidade de utilizar softwares 
sem que estes estejam instalados no computador. Mas há outras vantagens:
• na maioria das vezes, o usuário não precisa se preocupar com o sistema 
operacional e hardware que está usando em seu computador pessoal, 
podendo acessar seus dados na “nuvem computacional” independente-
mente disso;
• as atualizações dos softwares são feitas de forma automática, sem neces-
sidade de intervenção do usuário;
• o trabalho corporativo e o compartilhamento de arquivos se tornam 
mais fáceis, uma vez que todas as informações se encontram no mesmo 
“lugar”, ou seja, na “nuvem computacional”;
• os softwares e os dados podem ser acessados em qualquer lugar, bastando 
que haja acesso à Internet, não estando mais restritos ao ambiente local de 
computação, nem dependendo da sincronização de mídias removíveis;
• o usuário tem um melhor controle de gastos ao usar aplicativos, pois 
a maioria dos sistemas de computação em nuvem fornece aplicações 
gratuitamente e, quando não gratuitas, são pagas somente pelo tempo 
de utilização dos recursos. Não é necessário pagar por uma licença in-
tegral de uso de software;
• diminui a necessidade de manutenção da infraestrutura física de redes 
locais cliente/servidor, bem como da instalação dos softwares nos compu-
tadores corporativos, pois esta fica a cargo do provedor do software em nu-
vem, bastando que os computadores clientes tenham acesso à Internet.
Armazenamento de dados na nuvem (cloud storage)
É um modelo de rede de armazenamento on-line onde os dados são arma-
zenados de forma virtualizada que são geralmente hospedados por terceiros. 
Os centros de dados operadores, no fundo, virtualizam os recursos de acordo 
com os requisitos do cliente. Fisicamente, o recurso pode se estender por vários 
servidores. 
Serviços de armazenamento em nuvem pode ser acessado por meio de um 
serviço web Application Programming Interface (API), ou por meio de uma Web 
baseada em interface com o usuário. 
Armazenamento em nuvem tem as mesmas características que a com-
putação em nuvem em termos de agilidade, escalabilidade e elasticidade. 
Desde os anos sessenta, a computação em nuvem tem desenvolvido ao longo 
de um número de linhas, com a Web 2.0, sendo a evolução mais recente. 
In
fo
rm
át
ic
a
41
No entanto, uma vez que a internet só começou a oferecer largura de banda 
significativa na década de noventa. 
Armazenamento em nuvem é: 
Composta de muitos recursos distribuídos, mas ainda age como um. 
Altamente tolerante a falhas pela redundância e distribuição de dados;
Tipicamente, eventualmente, consistente no que respeita às réplicas de dados.
Vantagens de armazenamento em nuvem
As empresas só precisam pagar para o armazenamento. 
As empresas não precisam instalar dispositivos de armazenamento físico em 
seu próprio data center ou escritórios.
Tarefas de armazenamento de manutenção, como backup, replicação de 
dados e aquisição de dispositivos de armazenamento adicionais são transferidas 
para a responsabilidade de um prestador de serviços.
Armazenamento em nuvem oferece aos usuários acesso imediato a uma 
vasta gama de recursos e aplicações hospedadas na infraestrutura de uma outra 
organização mediante de uma interface de serviço web.
Possíveis preocupações
Segurança dos dados armazenados e os dados em trânsito podem ser uma 
preocupação quando armazenar dados confidenciais em um provedor de nu-
vem de armazenamento. 
O desempenho pode ser menor do que o armazenamento local, depen-
dendo de quanto o cliente está disposto a gastar para largura de banda WAN. 
Confiabilidade e disponibilidade dependem da disponibilidade da rede de 
área ampla e sobre o nível de precauções tomadas pelo prestador de serviço. 
Usuários com registros específicos de manutenção requisitos, tais como órgãos 
públicos que devem manter registros eletrônicos de acordo com a lei, podem 
encontrar complicações com o uso de cloud computing e de armazenamento. 
Conceitos Complementares 
Tipos de Cabos 
STP – Cabo de Par-Trançado com blindagem
UTP – Cabo de Par-Trançado sem blindagem
Tipos de Plug 
RJ 11 – Plug de telefone, mais comum, conhecido com fio cinza, utilizado 
para plugar modem, PABX.
RJ 14 – Plug de telefone, simular ao RJ-11, mas usado em transmissão ana-
lógica.
RJ 45 – Plug de telefone, transmissão digital, utilizado para plugar modem, 
PABX, impressora. Usado também pelo padrão Ethernet-LAN (10 base-T)
Fibra Ótica
- Cabos compostos por filamentos de sílica ou plástico (leves e com pe-
quenos diâmetros);
In
fo
rm
át
ic
a
42
- Banda passante permite taxas altíssimas de transmissão: 1 Tbps (em la-
boratório – 100 x 10 Gbps com WDM);
- Isolamento elétrico completo entre transmissor e receptor.
FDDI (Fiber Distributed Data Interface – Fibra Distribuída Interface 
de Dados) – Fornece especificações para a velocidade de transmissão de dados 
(alta, 100 Mbps), em redes em anel, podendo, por exemplo, conectar 1000 
estações de distâncias de até 200 Km.
À fibra ótica como meio de transmissão: 
ü	é recomendável para ligações ponto a ponto e multiponto;
ü	é imune a ruído eletromagnético;
ü	sua taxa de transmissão é da ordem de Mbps, quando os protocolos 
forem TCP/IP;
ü	a atenuação independe da frequência do sinal de luz codificado;
ü	a transmissão é realizada pelo envio de um sinal de luz codificado.
Dicionário
2G é uma sigla que designa a segunda geração de sistemas de telefonia 
celular. Os sistemas 2G são na maioria digitais. De fato, o N-AMPS é conside-
rado um sistema 2G por atender os requisitos de aumento de capacidade, só 
que manteve a voz analógica. O IS-54, também chamado de D-AMPS (Digital 
AMPS), manteve o canal de controle igual ao do AMPS, ou seja, digitalizou os 
canais de voz, mas manteve a sinalização de controle com as características do 
sistema 1G AMPS. Já os sistemas IS-136, IS-95, PDC e GSM, são sistemas 2G 
que trouxeram grande modificações tanto no transporte de tráfego (transmissão 
de voz digital e dados em baixa taxa) como de sinalização de controle. Os siste-
mas 2G foram superados pelos 3G (terceira geração).
Alguns exemplos de sistemas 2G são:
N-AMPS – Narrow AMPS – padrão proprietário da Motorola.
IS-54 (TDMA) – Interim Standard 54, conhecido no Brasil como D-AMPS.
IS-136 (TDMA) – Interim Standard 136, conhecido no Brasil como TDMA.
IS-95 (CDMA) – Interim Standard 95, conhecido no Brasil como CDMA.
GSM

Outros materiais