Buscar

Aula 01 Inform ítica 07.03

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 83 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 83 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 83 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) 
P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
1 
 
Aula 1 – Redes de Computadores (Parte II) 
Olá, pessoal, tudo bem!! 
 
"Depois de muito meditar, cheguei à conclusão de que um ser humano 
que estabelece um propósito deve cumpri-lo, e que nada pode resistir a 
um desejo, a uma vontade, mesmo quando para sua realização seja 
necessária uma existência inteira” 
Benjamin Disraeli. 
 
Gostaria de dar as boas-vindas ao curso! Força!! Avante!!! Ao contrário 
da maioria que desanima, vamos à arrancada para a vitória! Agora é a hora 
de fazer a diferença e sair na frente. 
Estarei aqui para desbravar os atalhos da informática e ensiná-los o caminho 
dessa trajetória que será de MUITO SUCESSO. 
Então, sem mais delongas, vamos à nossa Aula 1, que aborda as principais 
características relacionadas às redes de computadores, um tema 
extremamente moderno e cuja importância só tem crescido nos últimos anos. 
Grande parte do sucesso das redes deve-se ao surgimento da Internet. Outra 
parte do sucesso podemos atribuir às novas tecnologias de comunicação, como 
a telefonia móvel. Destaquei os pontos que estão sendo cobrados nos últimos 
certames, espero que aproveitem bastante ☺! 
 
Grande abraço, 
Profa Patrícia Lima Quintão 
patricia@pontodosconcursos.com.br 
Twitter: http://www.twitter.com/pquintao 
Facebook: http://www.facebook.com/patricia.quintao (Aguardo vocês por lá!) 
 
Roteiro da Aula – Tópicos 
- Conceitos básicos de redes e tópicos relacionados. 
- Revisão em tópicos e palavra-chave. 
- Questões comentadas e gabarito final. 
 
Conceitos básicos de redes 
O que é uma rede de computadores, senão um grupo de computadores 
conectados entre si? A seguir temos algumas definições obtidas da literatura 
especializada sobre esse assunto: 
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) 
P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 2 
 
“Um conjunto de computadores autônomos interconectados por uma 
única tecnologia. Dois computadores estão interconectados quando 
podem trocar informações” (Tanenbaum, 2003). 
“Sistema computadorizado que usa equipamentos de comunicação para 
conectar dois ou mais computadores e seus recursos.” (Capron e 
Johnson, 2004). 
“Uma rede de computadores liga dois ou mais computadores de forma a 
possibilitar a troca de dados e o compartilhamento de recursos” (Meyer 
et al., 2000). 
 
Existem vários sistemas operacionais que podem ser instalados nas máquinas 
dos usuários que estão utilizando uma rede, como Linux, Unix, Microsoft 
Windows 2003 Server, Windows XP, Windows 7, Windows Vista, etc. 
 
Benefícios da Rede 
Conectar os computadores em redes fornece benefícios nas seguintes áreas: 
compartilhamento de informações, compartilhamento de hardware e software 
e suporte administrativo. Esses benefícios ajudam a aumentar a produtividade. 
ƒ Compartilhamento e troca de informações entre usuários distantes 
A capacidade de compartilhar informações e dados rapidamente e com baixo 
custo é um dos benefícios conhecidos da tecnologia de rede. 
ƒ Compartilhamento de hardware e software 
Antes do aparecimento das redes, os usuários de computadores precisavam de 
impressoras e outros periféricos próprios, o que gera altos custos em uma 
grande organização. A revolução das redes reduziu esses custos drasticamente 
tornando possível que vários usuários compartilhassem hardware e software 
simultaneamente. 
ƒ Administração e suporte centralizados 
Os computadores em rede também simplificam as tarefas de administração e 
de suporte. De um local único, o administrador da rede pode executar tarefas 
administrativas em qualquer computador que estiver na rede. Além disso, a 
equipe técnica pode oferecer um suporte mais eficiente a uma versão de um 
sistema operacional ou aplicativo do que ter que controlar várias configurações 
e sistemas específicos e individuais. 
 
Protocolos de Comunicação 
Olhando a Internet mais detalhadamente, identificamos a periferia da rede, 
onde ficam os computadores que executam as aplicações, e o núcleo da rede 
formado pelo grupo de roteadores que interligam as diversas redes. Há o 
entendimento comum de que na periferia da rede estão os hospedeiros ou 
sistemas terminais (hosts). São assim chamados por hospedarem as 
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) 
P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 3 
 
aplicações. Podemos citar como programas de aplicação da Internet: o correio 
eletrônico, a World Wide Web, etc. 
Na Internet, as mensagens encaminhadas de um computador a outro são 
transmitidas por meio de um caminho (rota) definido pelo protocolo IP. 
Este caminho passa pelos roteadores ou gateways que armazenam e 
encaminham as mensagens para outros roteadores até o destino final. É uma 
técnica conhecida como comutação. 
A função de comutação em uma rede de comunicação está relacionada à 
alocação dos recursos da rede (meios de transmissão, repetidores, sistemas 
intermediários, etc.) para a transmissão pelos diversos dispositivos 
conectados. As principais formas de comutação são denominadas: 
• Comutação de circuitos 
Pressupõe um caminho dedicado de comunicação entre duas estações. 
Um bom exemplo de comutação por circuito é a rede telefônica. É 
preciso estabelecer a comunicação (de modo físico mesmo) entre os dois 
pontos comunicantes para, depois, realizar a transmissão da voz. 
• Comutação de mensagens 
Na comutação de mensagens NÃO é necessário o estabelecimento de 
um caminho dedicado entre as estações. Ao invés disso, se uma estação 
deseja transmitir uma mensagem, ela adiciona o endereço de destino a 
essa mensagem que será então transmitida pela rede de nó em nó. 
Em cada nó, a mensagem inteira é recebida e o próximo caminho da rota 
é determinado com base no endereço contido na mensagem. 
• Comutação de pacotes 
É semelhante à comutação de mensagens, mas a diferença está no fato 
de que o tamanho da unidade de dados transmitida na comunicação de 
pacotes é limitado (acima do limite, deve-se quebrar em unidades 
menores – pacotes). Os pacotes de uma mesma mensagem podem estar 
em transmissão simultaneamente pela rede em diferentes enlaces, o que 
reduz o atraso de transmissão total de uma mensagem. Além disso, 
redes com tamanho de pacotes requerem nós de comutação com menor 
capacidade de armazenamento e os procedimentos de recuperação de 
erros para pacotes são mais eficientes do que para mensagens. 
Caiu na prova! 
A Internet opera em um sistema cliente/servidor, em que os hosts 
podem participar como clientes (solicitando recursos) e/ou servidores 
(fornecendo recursos). 
Importante! 
O protocolo da Internet (TCP/IP) fornece as regras para que as aplicações 
sejam criadas de acordo com este princípio (cliente/servidor). 
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) 
P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIODA FAZENDA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 4 
 
 
Figura. Esquema cliente-servidor 
Os programas trocam informações entre si, mesmo estando em hosts 
diferentes. O TCP/IP fornece um canal de comunicação lógico entre as 
aplicações por meio das chamadas “portas”. 
Por exemplo, quando digitamos um endereço de um site em nosso programa 
navegador Internet (browser) – cliente – acionamos uma comunicação entre o 
navegador e o servidor Web indicado no endereço. Neste caso, uma porta de 
comunicação é indicada internamente para a solicitação e outra para a 
resposta. Geralmente, a porta de um servidor Web é a porta 80. 
 
Figura - Alocação de algumas portas (Quintão, 2011) 
Tenha sempre em mente que a Internet é uma infraestrutura na qual as 
aplicações são disponibilizadas. Para usufruir da rede Internet, os sistemas 
finais (hosts) devem conectar-se a uma rede fornecida por um Provedor de 
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) 
P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 5 
 
Serviços Internet (conhecido como Internet Service Provider – ISP -). 
Estes provedores – locais – conectam-se a provedores regionais e estes a 
provedores nacionais ou internacionais. 
Em suma, é uma arquitetura hierárquica, na qual o usuário conecta-se por 
meio de uma rede de acesso (linha telefônica discada, ADSL, rede 
corporativa, rede 3G, etc.). 
Caiu em prova! 
Redes de acesso situadas na borda da Internet são conectadas ao 
restante da rede segundo uma hierarquia de níveis de ISPs (Internet 
service providers). Os ISPs de nível 1 estão no nível mais alto dessa 
hierarquia. 
• Estão no nível mais alto da hierarquia os grandes provedores de acesso, 
conhecidos como ISPs de “nível 1” (Ex.: AT&T), com cobertura 
nacional/internacional. 
• ISPs de nível 2, ISPs menores (geralmente regionais): conectam a um ou 
a mais ISPs de nível 1, também podem se conectar a outros ISPs de nível 2. 
O ISP de nível 2 é cliente do provedor de nível 1. 
• ISPs de nível 3 e ISPs locais: rede do último salto (“acesso”), mais 
próxima dos sistemas finais. 
 
Fonte: Material Professor (Kurose, 2010) 
Um pacote, ao ser transmitido pela Internet, passa por muitas redes, conforme 
destaca a figura seguinte: 
 
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) 
P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 6 
 
Fonte: Material Professor (Kurose, 2010) 
Neste ponto, podemos perguntar: mas se as redes interligadas podem 
utilizar tecnologias diferentes, não poderiam existir falhas de 
comunicação, já que poderiam “falar” línguas diferentes? Sim, as redes 
podem ser criadas com padrões de comunicação diferentes. O que resolveu o 
problema de comunicação entre elas, inclusive entre os computadores de 
fabricantes diferentes, foi o protocolo de comunicação. O protocolo é uma 
padronização, uma regra que define a forma da comunicação entre os 
computadores. No caso da Internet, o protocolo padrão é o TCP/IP. Este 
protocolo é, na verdade, um conjunto de vários protocolos e recebeu este 
nome por conta dos dois mais conhecidos protocolos do pacote: o TCP 
(Transmition Control Protocol) e o IP (Internet Protocol). 
A seguir vamos reforçar a teoria relacionada aos principais protocolos, além da 
que já foi mencionada na Aula 0, já que este assunto é de grande importância 
para o certame que irá prestar. 
• HTTP (Hypertext Transfer Protocol – Protocolo de Transferência 
de Hipertexto): é o protocolo da camada de aplicação responsável pela 
transferência do conteúdo de hipertexto, as páginas HTML, na Internet. 
Existe uma variação do HTTP utilizada para transferência segura 
(criptografada) de conteúdo pela Internet chamada HTTPS (HyperText 
Transfer Protocol Secure). O HTTPS é utilizado em transações em que 
é necessário o sigilo das informações, como preenchimento de dados 
pessoais, transações bancárias, utilização de cartão de crédito etc. Os 
navegadores web costumam exibir um cadeado fechado na barra de 
status quando estão operando sob o protocolo HTTPS. Veja: 
 
 
Caiu na prova! 
Na verdade, o HTTP não transmite apenas arquivos HTML. Por meio 
dele transmitimos uma diversidade de arquivos, como documentos, 
imagens, sons, vídeos etc. 
• DHCP (Dynamic Host Configuration Protocol - Protocolo de 
Configuração Dinâmica de Host): capaz de identificar 
automaticamente computadores em uma rede, e atribuir um número IP a 
cada um deles, também automaticamente. O serviço do protocolo DHCP 
permite que os dispositivos em uma rede obtenham endereços IP e 
outras informações de um servidor DHCP. Este serviço automatiza a 
atribuição de endereços IP, máscaras de sub-rede, gateway e 
outros parâmetros de rede IP. 
• FTP (File Transfer Protocol - Protocolo de Transferência de 
arquivos): protocolo padrão para troca de arquivos na Internet. 
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) 
P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 7 
 
• ICMP (Internet Control Message Protocol – Protocolo de Controle 
de Mensagens na Internet): usado para trocar mensagens de status 
(estado) e de erro entre os diversos dispositivos da rede. 
• SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência 
Simples de Correio): é um protocolo da camada de aplicação do 
modelo TCP/IP, e tem como objetivo estabelecer um padrão para envio 
de correspondências eletrônicas (e-mails) entre computadores. 
• POP3 (Post Office Protocol): protocolo padrão para receber e-mails. 
• IMAP (Internet Message Access Protocol - Protocolo de Acesso ao 
Correio da Internet): é um protocolo que se usa em substituição ao 
POP para permitir que uma mensagem seja lida em um cliente de e-mail 
sem que ela seja retirada do servidor de entrada de e-mails, e também 
permite acessar e-mails através de um navegador web, a partir do 
acesso a um ambiente de WebMail. Na prática, o usuário poderia ter lido 
seus e-mails utilizando o Mozilla Thunderbird ou o Outlook em um dia e 
mais tarde, em uma viagem, voltar a acessar o mesmo e-mail em um 
outro computador qualquer, em um hotel, em um cyber café, em um 
shopping etc. 
• DNS: Em redes de dados, os dispositivos recebem endereços IP 
numéricos, para que possam participar do envio e recebimento de 
mensagens pela rede. Entretanto, a maior parte das pessoas tem 
dificuldade para lembrar esse endereço numérico. Assim, os nomes de 
domínio foram criados para converter o endereço numérico em um nome 
simples e reconhecível. Na Internet, tais nomes de domínio, como 
www.concursosfcc.com.br, são muito mais fáceis de lembrar do que 
200.170.222.30, que é o endereço numérico real desse servidor. Além 
disso, se a FCC decidir alterar o endereço numérico, para o usuário não 
fará diferença, já que o nome de domínio continuará sendo 
www.concursosfcc.com.br. 
O novo endereço simplesmente será vinculado ao nome de domínio 
existente e a conectividade será mantida. Quandoas redes eram 
pequenas, era simples manter o mapeamento entre os nomes de 
domínio e os endereços que eles representavam. No entanto, à medida 
que as redes começaram a crescer e o número de dispositivos aumentou, 
esse sistema manual ficou inviável. 
Nesse contexto, o DNS (Domain Name System – Sistema de Nomes de 
Domínio) é utilizado para traduzir endereços de domínios da Internet em 
endereços IP e vice-versa, como www.concursosfcc.com.br em 
endereços IP, como 200.170.222.30, e vice-versa. O DNS utiliza um 
conjunto distribuído de servidores para definir os nomes associados a 
tais endereços numerados. Imaginem se tivéssemos que “decorar” todos 
os IPs dos endereços da Internet que normalmente visitamos! O serviço 
de DNS utiliza a porta 53. 
• Telnet: o protocolo Telnet (Terminal Emulator – Emulador de Terminal) 
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) 
P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 8 
 
permite a uma estação da rede (um micro) realizar um acesso interativo 
(controle remoto) a um servidor como se fosse um terminal deste 
servidor, isto é, permite obter um acesso remoto a um computador. O 
uso do protocolo Telnet tem sido desaconselhado pelos administradores 
de sistemas por questões de segurança, uma vez que os dados trocados 
por meio de uma conexão Telnet são enviados em texto legível (texto 
claro). Esse protocolo vem sendo gradualmente substituído pelo SSH, 
cujo conteúdo é encriptado antes de ser enviado. 
• SSH: O SSH (Secure Shell) é um protocolo para login remoto de forma 
segura. Os dados transmitidos durante uma conexão SSH são 
criptografados, ou seja, codificados. 
 
Conversão de Decimal para Binário e Vice-Versa 
1. Numeração Decimal (base 10) 
A numeração decimal é aquela em que a base de contagem é 10. Assim sendo, 
necessitamos de 10 símbolos (algarismos), para representar todos os números 
possíveis, nesta base. Os símbolos para essa base são os algarismos de 0 até 
9. Essa é a base numérica em que trabalhamos normalmente e ninguém 
pergunta qual é a base numérica na qual trabalhamos, pois já está implícito 
para todos que estamos na base 10. 
Entretanto os computadores, não sabem trabalhar com ela. Computadores 
trabalham não com base 10, mas sim com base 2 ou notação binária. 
 
2. Numeração Binária (base 2) 
Suponha agora o caso em que alguém nos peça para escrever o número 
correspondente ao 503(10), porém no sistema de numeração binário. Isso já 
não é tão natural quanto o exemplo anterior. Repare que escrevemos 503(10). 
Isso é feito se estamos trabalhando com sistemas de numeração em várias 
bases. Por exemplo, 503 na base 8 , ou 503(8) é completamente diferente de 
503 na base 10, motivo pelo qual, costumamos colocar de modo subscrito e 
entre parênteses, a base na qual estamos trabalhando. O único caso em que 
se pode omitir o subscrito é aquele em que o número está na base 10. Assim, 
o número 157 é o mesmo que 157(10). 
 
Exemplo I: Converter o número 503 em binário. Repare que ao escrevermos 
simplesmente 503, sabemos implicitamente que esse é um número na base 
10. 
• Passo 1: Dividir o número 503, sucessivamente por 2 , até que o 
quociente torne-se 1; 
• Passo 2 : Tomamos o último quociente e todos os restos das 
divisões feitas e ordenamos da seguinte forma, da direita para a 
esquerda. 
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) 
P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 9 
 
 
O número 503, escrito na forma binária fica: 1 1 1 1 1 0 1 1 1 (2) 
Vimos como passar um número da forma decimal, para a forma binária. 
Veremos agora o processo inverso. 
 
Exemplo II: Passar o número binário 1 0 0 0 1 0 1 1 , para o seu equivalente 
decimal. 
• Passo 1: escreva a composição das potências de 2 e em seguida associe 
o número binário pertinente: 
 
• Passo 2: efetuar as multiplicações casa a casa, da composição das 
potências pelos dígitos do número pertinente e somar os valores: 
1 x 20 + 1 x 21 + 1 x 23 + 1 x 27 = = 1 x 1 + 1 x 2 + 1 x 8 + 1 x 128 = 
139 
 
Protocolo IP 
• IP: protocolo que gerencia os endereços da Internet. Foi elaborado como 
um protocolo com baixo overhead, já que somente fornece as funções 
necessárias para enviar um pacote de uma origem a um destino 
por um sistema de redes. 
Atualmente, utilizamos um sistema de endereçamento conhecido como 
Ipv4 (IP versão 4). Esse sistema utiliza endereços de 32 bits e os divide 
em classes de acordo com a necessidade de números IP que uma 
organização tenha. 
 
Os endereços IPs são divididos em classes como mostra o quadro a seguir: 
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) 
P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 10 
 
Classe 1º octeto Objetivo Exemplo 
A 1 a 126 Grandes redes. 100.1.240.28 
B 128 a 191 Médias redes. 157.100.5.195 
C 192 a 223 Pequenas redes. 205.35.4.120 
D 224 a 239 Multicasting – propagação 
de pacotes especiais para 
a comunicação entre os 
computadores. 
- 
E 240 a 254 Reservado p/aplicações 
futuras ou experimentais. 
- 
Tabela: Detalhes sobre o 1.º octeto das classes 
Classe Endereços 
A 1.0.0.0 até 126.0.0.0 
B 128.0.0.0 até 191.255.0.0 
C 192.0.0.0 até 223.255.255.254 
D 224.0.0.0 até 239.255.255.255 
E 240.0.0.0 até 247.255.255.254 
Por exemplo, existem somente 128 endereços de classe A disponíveis na 
Internet. Todavia, cada um desses endereços pode mapear 16 milhões de 
hosts na sua rede interna. 
Na classe B, existem 16.384 endereços disponíveis, cada um com capacidade 
para abrigar 64 mil hosts. 
A classe C possui mais de dois milhões de endereços de rede disponíveis, mas 
cada um com capacidade para apenas 256 hosts. 
O esquema a seguir evidencia as características das classes de endereços IP. 
Os bits dos endereços reservados ao endereçamento da rede estão 
representados pela letra x. Os bits dos endereços reservados ao 
endereçamento dos hosts dessas redes estão representados pela letra y: 
Classe A - 0xxxxxxx.yyyyyyyy.yyyyyyyy.yyyyyyyy 
Classe B - 10xxxxxx.xxxxxxxx.yyyyyyyy.yyyyyyyy 
Classe C - 110xxxxx.xxxxxxxx.xxxxxxxx.yyyyyyyy 
 
Alguns endereços têm características peculiares. Um endereço que termine 
com 0, refere-se à própria rede. Por exemplo, um endereço de classe C 
200.232.100.0, refere-se à rede que contém os hosts 200.232.100.1, 
200.232.100.2 etc. 
 
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) 
P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 11 
 
Endereços que terminem com 255 são reservados para o envio de pacotes 
para todos os hosts que pertençam à rede. No exemplo anterior, o endereço 
200.232.100.255 não pode ser utilizado por um host, pois serve para enviar 
pacotespara todos os hosts da rede. 
 
Endereços que iniciem com o número 127 são chamados de endereços de 
loopback. Eles referem-se ao próprio host. São muito utilizados por 
desenvolvedores de páginas web quando querem testar as aplicações em seus 
próprios computadores. 
 
Uma nova versão de sistema de endereçamento IP surge como alternativa ao 
IPv4. O IPv6 utiliza endereços de 128 bits disponibilizando 2128 endereços 
possíveis. 
O endereço IP (padrão IPv6) possui 128 bits. 
O endereço IP (padrão IPv4) possui 32 bits. 
Caiu em prova! 
O formato do pacote IPv6 tem expandida a capacidade de 
endereçamento, em relação ao IPv4, com o aumento do endereço IP 
de 32 para 128 bits!! 
 
IMPORTANTE 
Dos mais de 4 bilhões de endereços IPs disponíveis, três faixas são 
reservadas para redes privadas. Essas faixas não podem ser roteadas 
para fora da rede privada, ou seja, não podem se comunicar 
diretamente com a Internet. 
Dentro das classes A, B e C foram reservadas redes, definidas pela RFC 1918, 
que são conhecidas como endereços de rede privados. 
São eles: 
Endereço Faixa de IP 
10.0.0.0/8 (10.0.0.0 – 10.255.255.255) 
172.16.0.0/12 (172.16.0.0 – 172.31.255.255) 
192.168.0.0/16 (192.168.0.0 – 192.168.255.255) 
 
O papel do NAT consiste em traduzir os endereços privados que não são 
válidos na Internet para um endereço válido, ou seja, que possa navegar na 
Internet. 
 
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) 
P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 12 
 
Download/Upload – O que é, para que serve 
• Download é o processo de transferir arquivos de um computador remoto 
(que pode estar próximo ou do outro lado do mundo) para o computador do 
usuário, através da rede. Você deverá informar o local em que os arquivos 
serão armazenados no seu computador. Importante 
Cuidado ao “baixar” arquivos desconhecidos: i. sempre executar o antivírus; 
ii. nunca executar programas ou arquivos “baixados” de e-mail de 
remetentes desconhecidos. 
• O upload é justamente o contrário, pois permite a transferência de 
arquivos do seu computador para um computador remoto na rede, 
utilizando qualquer protocolo de comunicação. 
Transmissão de Dados 
Quando falamos em transmissão, estamos falando do envio de sinais de um 
ponto a outro. Sinais podem ser analógicos, como os sinais de rádio e tv, ou 
digitais, como os de computadores. Sinais digitais, que são os que nos 
interessam, são transmitidos por sinais elétricos que assumem valores de 
tensão positivos ou negativos, representando os nossos velhos conhecidos 0 e 
1. 
Vejamos algumas características de transmissão de dados. 
**Formas de utilização do meio físico: 
Quanto às formas de utilização da ligação, temos a seguinte classificação: 
- Simplex 
A transmissão ocorre somente em um sentido, ou seja, somente do 
transmissor para o receptor. Exemplo: televisão ou rádio. 
Transmissor Receptor
 
Figura- Comunicação simplex 
- Half Duplex 
A transmissão ocorre em dois sentidos, mas não simultaneamente. O melhor 
exemplo dessa situação são rádios do tipo walk-talkie. Dois rádios desses 
podem se comunicar entre si, enviando e recebendo sinais, mas somente um 
de cada vez. 
Trans/Rec Trans/Rec
 
Figura - Comunicação half-duplex 
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) 
P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 13 
 
- Full Duplex 
A transmissão ocorre em dois sentidos simultaneamente. Exemplo: redes 
telefônicas. 
Trans/Rec Trans/Rec
 
Figura - Comunicação full-duplex 
**Tipos de ligação: 
Quando pensamos em termos de redes de computadores, devemos 
primeiramente pensar em termos de como os nós são ligados. Uma 
classificação é a seguinte : 
Caiu na prova! 
- ligação ponto-a-ponto: cada extremidade da ligação contém um e 
somente um nó, como no exemplo abaixo : 
 
Figura - Ligação ponto-a-ponto -> liga apenas duas máquinas 
- ligação multiponto: cada extremidade da ligação pode conter mais de um 
nó, como no exemplo abaixo : 
 
Figura- Ligação multiponto –> várias máquinas são ligadas por um mesmo 
canal de comunicação 
 
**Modos de transmissão: 
Existem dois modos de transmissão de dados: síncrono e assíncrono. 
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) 
P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 14 
 
• Assíncrono - nesse modo não há o estabelecimento de sincronia entre o 
transmissor e o receptor. Dessa forma, o transmissor deve avisar que vai 
iniciar uma transmissão enviando um bit, chamado de Start Bit. Quando 
termina a transmissão, o transmissor envia um bit de parada, o Stop Bit. 
• Síncrono - nesse modo, a rede funciona baseada em um sinal de 
sincronização (sinal de clock). Como transmissores e receptores estão 
sincronizados ao clock da rede, a transmissão pode ser feita sem intervalos, 
sem que seja preciso indicar quando começa e quando termina a 
transmissão. 
 
**Problemas na transmissão de dados 
Podem ocorrer alguns problemas durante um processo de transmissão de 
dados. 
• Atenuação - à medida que um sinal “caminha” pelo canal de transmissão 
ele vai perdendo potência. Chamamos de atenuação essa perda de 
potência. A atenuação de um sinal pode ser resolvida utilizando 
equipamentos repetidores ou amplificadores de sinal, que cumprem o papel 
de restabelecer o nível do sinal no caminho entre o transmissor e o 
receptor. 
• Ruído - é qualquer interferência sofrida pelo sinal que possa causar sua 
distorção ou perda, implicando em falha na recepção. Em outras palavras, 
são as alterações sofridas pelo sinal transmitido entre a transmissão e a 
recepção. O ruído pode ser considerado um dos principais obstáculos à 
comunicação de sinais, podendo ser enquadrado em várias categorias, entre 
elas merecem destaque: 
• Térmico: ocorre devido à agitação térmica dos elétrons (ruído branco); 
uniformemente distribuído através do espectro de frequências, são 
impossíveis de eliminação por completo; 
• Intermodulação: devido ao compartilhamento de um mesmo meio de 
transmissão entre sinais de diferentes frequências; 
• Diafonia (crosstalk): é a interferência provocada pela proximidade de 
fios condutores. Uma linha é capaz de induzir a outra, fazendo com que 
os sinais das duas linhas passem de uma para a outra. Ex.: linha cruzada 
como na telefonia. Pode ocorrer quando sinais indesejados são recebidos 
por antenas de micro-ondas; 
• Impulsivo: consiste de pulsos ou picos irregulares de ruídos de curta 
duração e relativamente grande amplitude. Gerado por trovões, 
centelhamento de relés e em lâmpadas fluorescentes e falhas no sistema 
de comunicação. 
• Retardo - também chamado de atraso, é a diferença entre o momento em 
que o sinal foi transmitido e o momento em que foi recebido. 
 
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS)P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 15 
 
Meios Físicos de Transmissão 
Meios responsáveis pelo transporte dos sinais que representam os dados em 
uma rede. Eles transportam um fluxo bruto de bits de uma máquina para 
outra. Cada meio tem suas características de performance, custo, retardo e 
facilidade de instalação e manutenção. 
 
**Meios de transmissão guiados 
Os meios de transmissão guiados abrangem os cabos e fios. 
Cabo Coaxial 
No passado esse era o tipo de cabo mais utilizado. Atualmente, por causa de 
suas desvantagens, está cada vez mais caindo em desuso, sendo, portanto, só 
recomendado para redes pequenas. 
Entre essas desvantagens está o problema de mau contato nos conectores 
utilizados, a difícil manipulação do cabo (como ele é rígido, dificulta a 
instalação em ambientes comerciais, por exemplo, passá-lo através de 
conduítes) e o problema da topologia. 
A topologia mais utilizada com esse cabo é a topologia linear (também 
chamada topologia em barramento) que faz com que a rede inteira saia do ar 
caso haja o rompimento ou mau contato de algum trecho do cabeamento da 
rede. Como a rede inteira cai, fica difícil determinar o ponto exato onde está o 
problema, muito embora existam no mercado instrumentos digitais próprios 
para a detecção desse tipo de problema. 
• Cabo Coaxial Fino (10Base2) 
Esse é o tipo de cabo coaxial mais utilizado. É chamado "fino" porque sua 
bitola é menor que o cabo coaxial grosso, que veremos a seguir. É também 
chamado "Thin Ethernet" ou 10Base2. Nesta nomenclatura, "10" significa taxa 
de transferência de 10 Mbps e "2" a extensão máxima de cada segmento da 
rede, neste caso 200 m (na verdade o tamanho real é menor, 185 m). 
 
 Cabo coaxial fino Cabo coaxial grosso 
 
• Cabo Coaxial Grosso (10Base5) 
Esse tipo de cabo coaxial é pouco utilizado. É também chamado "Thick 
Ethernet" ou 10Base5. Analogamente ao 10Base2, 10Base5 significa 10 Mbps 
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) 
P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 16 
 
de taxa de transferência e que cada segmento da rede pode ter até 500 
metros de comprimento. 
 
Par Trançado 
É o tipo de cabo mais utilizado atualmente. Existem basicamente dois tipos de 
cabo par trançado: sem blindagem (UTP, Unshielded Twisted Pair) e com 
blindagem (STP, Shielded Twisted Pair). A diferença óbvia é a existência de 
uma malha (blindagem) no cabo com blindagem, que ajuda a diminuir a 
interferência eletromagnética (EMI) e/ou interferência de freqüência de rádio 
(RFI) e, com isso, aumentar a taxa de transferência obtida na prática. 
 
Par Trançado sem Blindagem (UTP) Par Trançado com Blindagem (STP) 
Importante 
Par trançado 
• É formado por pares de fios que se entrelaçam por toda a extensão do cabo 
minimizando interferências externas ou do sinal de um dos fios para o 
outro. 
• Utiliza conector RJ-11(telefone) ou RJ-45(computador). 
• Distância limite é de 100 metros. 
• Padrão de velocidade 10/100BaseT. 
A tabela seguinte ilustra a velocidade dos adaptadores de rede, com relação 
aos principais padrões de arquitetura (Importante). 
Padrão de Arquitetura Velocidade do Adaptador 
(Placa) de Rede 
Ethernet 10 Mbps 
Fast Ethernet 100 Mbps 
Gigabit Ethernet 1000 Mbps 
 
Normalmente, existem conectores apropriados para cada tipo de cabo. No 
caso dos cabos de par trançado, o conector utilizado é chamado de RJ-45. 
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) 
P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 17 
 
 
Conector RJ-45 
O RJ-45 é similar ao conector de linha telefônica, só que maior, com mais 
contatos. A propósito, o conector de linha telefônica se chama RJ-11. O RJ-45 
é o conector apropriado para conectar um cabo de par trançado a placas e 
outros equipamentos de rede. 
 
Cabo Ethernet Par Trançado Direto x Cruzado 
Ao utilizar cabo par trançado para sistemas Ethernet (10 Base-T ou 100 
Base-TX, por exemplo), você pode ter que utilizar um Cabo Direto 
(Straight-Pinning) ou um Cabo Cruzado (Cross-over). 
• O Cabo Direto é utilizado toda vez que você fizer a ligação de um 
computador para um Hub ou Switch. Neste caso você deve utilizar um 
cabo conectorizado pino a pino nas duas pontas, obedecendo a 
codificação de cores 568A ou 568B, conforme a escolhida por você 
(todas as conexões deverão seguir o mesmo padrão). 
• O Cabo Cruzado (cross-over) é utilizado toda vez que você fizer a 
interligação Hub-Switch, Hub-Hub ou Switch-Switch (deve haver apenas 
um cabo cruzado entre os equipamentos). (Importante) 
Nota: A única exceção é na conexão direta de dois micros usando uma 
configuração chamada cross-over, utilizada para montar uma rede com 
apenas esses dois micros. (Importante) 
Guardem isso!! 
Fibras ópticas 
Meio de transmissão de dados que utilizam sinais de luz codificados em vez 
da eletricidade. Por essa razão, é imune a interferências 
eletromagnéticas, o que lhe confere alto desempenho, mas o custo de 
instalação e manutenção é caro. As fibras ópticas têm baixa atenuação do sinal 
e índice de refração baixo relativamente ao meio em que se encontrem! 
**Meios não guiados – Transmissão sem fio 
Os meios de transmissão de dados não guiados são os que envolvem o 
chamado espectro eletromagnético, permitindo o tráfego de dados sem fios. 
Observe que os meios não guiados são os meios de transmissão sem 
fio, em que há a propagação de ondas eletromagnéticas através do 
espaço. Assim, nestes meios de transmissão a previsibilidade é muito 
MENOR, já que não temos controle do meio de transmissão. 
 
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) 
P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 18 
 
Fique ligado, já caiu em prova!! 
A atenuação do sinal é menos previsível em meios não 
guiados em comparação com os meios guiados! 
Redes sem fio (Wireless) 
A transmissão em uma rede no padrão IEEE 802.11 é feita através de ondas 
eletromagnéticas, que se propagam pelo ar e podem cobrir áreas na casa das 
centenas de metros. 
Os principais padrões da família IEEE 802.11 (Wi-Fi) são: 
Padrão Frequência Velocidade Observação 
802.11b 2,4 GHz 11 Mbps O padrão mais antigo 
802.11g 2,4 GHz 
(compatível com 
802.11b) 
54 Mbps Atualmente, é o mais usado. 
802.11a 5 GHz 54 Mbps Pouco usado no Brasil. 
Devido à diferença de 
frequência, equipamentos 
desse padrão não 
conseguem se comunicar 
com os outros padrões 
citados. 
802.11n Utiliza tecnologia 
MIMO (multiple 
in/multiple out), 
frequências de 2,4 
GHz e 5 GHz 
(compatível portanto 
com 802.11b e 
802.11g e 
teoricamente com 
802.11a) 
300 Mbps Padrão recente e que está 
fazendo grande sucesso. 
 
Fique ligado, já caiu em prova!! 
A taxa máxima de transmissãode dados no padrão 
IEEE 802.11b é de 11 Mbps, e o acesso ao meio é do 
tipo CSMA/CA. 
Cisco (2010) destaca que no CSMA/CA (Collision Avoidance - Prevenção de 
Colisão) o dispositivo examina o meio para verificar a presença de sinal de 
dados. Se estiver livre, o dispositivo envia uma notificação através do meio 
com sua intenção de usá-lo. O dispositivo então envia os dados. Esse método é 
usado pelas tecnologias de rede sem fio 802.11. 
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) 
P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 19 
 
Complementando, no CSMA/CD (Collision Detection - Detecção de Colisão) o 
dispositivo monitora o meio para verificar a presença de sinal de dados. Se um 
sinal de dados está ausente, indicando que o meio está livre, o dispositivo 
transmite os dados. Se são detectados sinais que mostram que um outro 
dispositivo estava transmitindo ao mesmo tempo, todos os dispositivos param 
de enviar e tentam novamente mais tarde (CISCO, 2010). 
O padrão 802.11 possui dois modos de operação, que são: 
• Ad-hoc: nesse caso, temos uma comunicação ponto-a-ponto, e cada 
dispositivo de rede pode se comunicar diretamente com o outro, sem a 
necessidade de uma estação base. 
• Infraestrutura: os dispositivos se comunicam utilizando o conceito de 
células. As células formam um conjunto de dispositivos controlados por uma 
estação base (ou ponto de acesso – Access Point). 
 
 
Figura. Modo de operação Infraestrutura Modo Ad-Hoc 
 
Projetando o Layout - Topologia da Rede 
A forma com que os cabos são conectados - a que genericamente chamamos 
topologia da rede - influenciará em diversos pontos considerados críticos, 
como flexibilidade, velocidade e segurança. A topologia refere-se ao layout, 
forma como as máquinas/cabos estarão dispostos na rede e como as 
informações irão trafegar nesse ambiente. 
 
Caiu na prova! 
Topologia de Rede em Barramento 
Na topologia de rede em barramento (também chamada de topologia em 
barra ou linear), os computadores estão dispostos fisicamente de maneira 
que existe um meio de comunicação central por onde todos os dados da rede 
de computadores passam (todas as estações compartilham um mesmo 
cabo). 
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) 
P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 20 
 
Este meio é chamado de barra ou bus, sendo que todos os computadores 
estão ligados apenas a ele. 
Lembre-se: como um único cabo pode ser conectado a vários computadores 
simultaneamente, esta estrutura é possível de ser montada com cabos coaxiais e 
conectores BNC APENAS (esqueça a conexão Barra física com cabos UTP). 
Então, essa topologia utiliza cabo coaxial, que deverá possuir um terminador 
resistivo de 50 ohms em cada ponta, conforme ilustra a figura seguinte. O 
tamanho máximo do trecho da rede está limitado ao limite do cabo, 185 
metros no caso do cabo coaxial fino. Este limite, entretanto, pode ser 
aumentado através de um periférico chamado repetidor, que na verdade é um 
amplificador de sinais. 
 
Figura -Topologia Linear 
Para pequenas redes em escritórios ou mesmo em casa, a topologia linear 
usando cabo coaxial pode ser utilizada (se bem que, hoje em dia, não é tão 
comum encontrar mais esse tipo de rede!). 
Dentre as principais características da rede barramento cita-se: 
• A rede funciona por difusão (broadcast), ou seja, uma mensagem 
enviada por um computador acaba, eletricamente, chegando a todos os 
computadores da rede. A mensagem em si é descartada por todos os 
computadores, com exceção daquele que possui o endereço idêntico ao 
endereço existente na mensagem. 
É simples entender isso: quando um computador quer falar com outro 
qualquer, ele envia um sinal elétrico para o fio central da rede. Esse sinal 
elétrico (que é, na verdade, a comunicação a ser efetuada, é sentido por 
todas as placas de rede dos computadores). Ou seja, como o caminho 
central é um fio, ele irá transmitir a eletricidade a todos os que 
estiverem em contato com ele. 
• Baixo custo de implantação e manutenção, devido aos 
equipamentos necessários (basicamente placas de rede e cabos). 
• Mesmo se uma das estações falhar, a rede continua funcionando 
normalmente, pois os computadores (na verdade, as placas de rede, ou 
interfaces de rede) se comportam de forma passiva, ou seja, o sinal 
elétrico é APENAS RECEBIDO pela placa em cada computador, e NÃO 
retransmitido por esta. 
Essa também é fácil de entender: como as placas de rede dos 
computadores ligados na rede barra funcionam recebendo as mensagens 
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) 
P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 21 
 
mas não retransmitindo-as, essas placas de rede podem até estar sem 
funcionar, mas a rede continuará funcionando (demais placas de rede). 
Se as placas de rede funcionassem retransmitindo, seriam sempre 
necessárias! Ou seja, a falha de uma delas seria a morte para a rede, 
que delas necessitaria sempre por causa das retransmissões! 
• Quanto mais computadores estiverem ligados à rede, pior será o 
desempenho (velocidade) da mesma (devido à grande quantidade de 
colisões). 
• Como todas as estações compartilham um mesmo cabo, somente 
uma transação pode ser efetuada por vez, isto é, não há como 
mais de um micro transmitir dados por vez. Quando mais de uma 
estação tenta utilizar o cabo, há uma colisão de dados. Quando isto 
ocorre, a placa de rede espera um período aleatório de tempo até tentar 
transmitir o dado novamente. Caso ocorra uma nova colisão a placa de 
rede espera mais um pouco, até conseguir um espaço de tempo para 
conseguir transmitir o seu pacote de dados para a estação receptora. 
• Sobrecarga de tráfego. Quanto mais estações forem conectadas ao 
cabo, mais lenta será a rede, já que haverá um maior número de 
colisões (lembre-se que sempre em que há uma colisão o micro tem de 
esperar até conseguir que o cabo esteja livre para uso), o que pode levar 
à diminuição ou à inviabilização da continuidade da comunicação. 
• Outro grande problema na utilização da topologia linear é a 
instabilidade. Os terminadores resistivos são conectados às 
extremidades do cabo e são indispensáveis. Caso o cabo se 
desconecte em algum ponto (qualquer que seja ele), a rede "sai 
do ar", pois o cabo perderá a sua correta impedância (não haverá mais 
contato com o terminador resistivo), impedindo que comunicações sejam 
efetuadas - em outras palavras, a rede pára de funcionar. Como o 
cabo coaxial é vítima de problemas constantes de mau-contato, a rede 
pode deixar de funcionar sem mais nem menos, principalmente em 
ambientes de trabalho tumultuados. Voltamos a enfatizar: basta que um 
dos conectores do cabo se solte para que todos os micros deixem de se 
comunicar com a rede. 
• E, por fim, outro sério problema em relação a esse tipo de rede é a 
segurança. Na transmissão de um pacote de dados - por exemplo, um 
pacote de dados do servidor de arquivos para uma determinadaestação 
de trabalho -, todas as estações recebem esse pacote. No pacote, além 
dos dados, há um campo de identificação de endereço, contendo o 
número de nó1 de destino. Desta forma, somente a placa de rede da 
estação de destino captura o pacote de dados do cabo, pois está a ela 
endereçada. 
 
1 Número de nó (node number) é um valor gravado na placa de rede de fábrica (é o número de série da placa). Teoricamente não existe no 
mundo duas placas de rede com o mesmo número de nó. 
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) 
P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 22 
 
Se na rede você tiver duas placas com o mesmo número de nó, as duas 
captarão os pacotes destinados àquele número de nó. É impossível você 
em uma rede ter mais de uma placa com o mesmo número de nó, a não 
ser que uma placa tenha esse número alterado propositalmente por 
algum hacker com a intenção de ler pacotes de dados alheios. Apesar 
desse tipo de "pirataria" ser rara, já que demanda de um extremo 
conhecimento técnico, não é impossível de acontecer. 
Portanto, em redes onde segurança seja uma meta importante, a 
topologia linear não deve ser utilizada. 
 
Topologia em Anel 
Na topologia em anel, as estações de trabalho formam um laço fechado (todos 
os computadores são ligados um ao outro diretamente – ligação ponto a 
ponto), conforme ilustra a figura seguinte. Os dados circulam no anel, 
passando de máquina em máquina, até retornar à sua origem. Todos os 
computadores estão ligados apenas a este anel (ring). 
 
Figura - Topologia em Anel 
Essa forma de ligação de computadores em rede NÃO é muito comum. As 
redes Anel são normalmente implementações lógicas, não físicas, ou seja: não 
é comum encontrar essas redes organizadas REALMENTE em anel, mas na sua 
maioria apenas funcionando assim (ou seja, é comum as redes serem, por 
exemplo, fisicamente estrela e logicamente anel – os micros ACHAM que estão 
em anel). 
O padrão mais conhecido de topologia em anel é o Token Ring (IEEE 802.5) da 
IBM. No caso do Token Ring, um pacote (token) fica circulando no anel, 
pegando dados das máquinas e distribuindo para o destino. Somente um dado 
pode ser transmitido por vez neste pacote. Pelo fato de cada computador ter 
igual acesso a uma ficha (token), nenhum computador pode monopolizar a 
rede. 
Quanto à topologia em anel, as principais características que podemos apontar 
são: 
• Se um dos computadores falhar, toda a rede estará sujeita a 
falhar porque as placas de rede (interfaces de rede) dos computadores 
funcionam como repetidores, ou seja, elas têm a função de receber o 
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) 
P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 23 
 
sinal elétrico e retransmiti-lo aos demais (possuem um comportamento 
ATIVO). 
• Em outras palavras, quando uma estação (micro) recebe uma 
mensagem, ele verifica se ela (a mensagem) é direcionada para ele (o 
micro), se sim, a mensagem será assimilada (copiada para dentro do 
micro). Depois disso (sendo assimilada ou não) a mensagem é 
retransmitida para continuar circulando no Anel. 
• A mensagem enviada por um dos computadores atravessa o anel 
todo, ou seja, quando um emissor envia um sinal, esse sinal passa por 
todos os computadores até o destinatário, que o copia e depois o 
reenvia, para que atravesse o restante do anel, em direção ao emissor. 
• Apresenta um desempenho estável (velocidade constante), mesmo 
quando a quantidade de computadores ligados à rede é grande. 
As redes Anel, podem, teoricamente, permitir o tráfego de dados 
nas duas direções, mas normalmente são unidirecionais. 
 
Caiu na prova! 
Topologia em Estrela 
Esta é a topologia mais recomendada atualmente. Nela, todas as estações são 
conectadas a um periférico concentrador (hub ou switch), como ilustra a figura 
seguinte. Se uma rede está funcionando realmente como estrela, dois ou mais 
computadores podem transmitir seus sinais ao mesmo tempo (o que não 
acontece nas redes barra e anel). 
 
Figura - Topologia em Estrela 
As principais características a respeito da topologia em estrela que devemos 
conhecer são: 
• Admite trabalhar em difusão, embora esse não seja seu modo 
cotidiano de trabalho. Ou seja, mesmo que na maioria das vezes não 
atue desta forma, as redes em estrela podem enviar sinais a todas as 
estações (envio por broadcast - ou por difusão). 
• Todas as mensagens passam pelo Nó Central (Núcleo da rede). 
• Uma falha numa estação (Micro) NÃO afeta a rede, pois as 
interfaces de rede também funcionam de forma PASSIVA. Ao contrário 
da topologia linear onde a rede inteira parava quando um trecho do cabo 
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) 
P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 24 
 
se rompia, na topologia em estrela apenas a estação conectada pelo 
cabo pára. 
• Uma falha no nó central faz a rede parar de funcionar, o que, por 
sinal, também é bastante óbvio! O funcionamento da topologia em 
estrela depende do periférico concentrador utilizado. Se o hub/switch 
central falhar, pára toda a rede. 
• Facilidade na implantação e manutenção: é fácil ampliar, melhorar, 
instalar e detectar defeitos em uma rede fisicamente em estrela. 
Neste caso, temos a grande vantagem de podermos aumentar o 
tamanho da rede sem a necessidade de pará-la. Na topologia linear, 
quando queremos aumentar o tamanho do cabo necessariamente 
devemos parar a rede, já que este procedimento envolve a remoção do 
terminador resistivo. 
• A topologia em estrela é a mais fácil de todas as topologias para 
diagnosticar problemas de rede. 
• Custa mais fazer a interconexão de cabos numa rede ligada em estrela, 
pois todos os cabos de rede têm de ser puxados para um ponto central, 
requisitando mais cabos do que outras topologias de rede. 
As redes fisicamente ligadas em estrela utilizam cabos de par trançado, 
conectores RJ-45 (ou fibras ópticas) e Hubs ou Switches no centro da rede. Há 
muitas tecnologias de redes de computadores que usam conexão física em 
estrela, embora funcionem como barra ou anel. 
A grande maioria das redes atuais, mesmo as que funcionam de outras 
maneiras (Anel ou Barramento) são implementadas fisicamente em estrela, o 
que torna os processos de manutenção e expansão muito mais simplificados. 
Topologia Física x Topologia Lógica 
As redes de computadores podem ser divididas em duas partes 
principais: parte física e lógica. 
• A topologia física indica a organização e disposição espacial do hardware 
da rede, organização essa conhecida como topologia física. 
• A topologia lógica abrange as regras que permitem aos componentes de 
hardware trabalharem adequadamente quando interligados; é a topologia 
lógica. 
Nem sempre há uma coincidência das topologias 
físicas e lógicas num equipamento. 
Como exemplo, vamos a uma rede em estrela, cujo elemento concentrador 
pode ser um hub ou switch: 
• No casoda utilização de um hub, a topologia fisicamente será em 
estrela, porém logicamente ela continua sendo uma rede de topologia 
barramento (linear). 
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) 
P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 25 
 
o O hub é um periférico que repete para todas as suas portas os 
pacotes que chegam, assim como ocorre na topologia linear. Em 
outras palavras, se a estação 1 enviar um pacote de dados para 
a estação 2, todas as demais estações recebem esse mesmo 
pacote. Portanto, continua havendo problemas de colisão e 
disputa para ver qual estação utilizará o meio físico. 
• Já no caso da utilização de um switch, a rede será tanto fisicamente 
quanto logicamente em estrela. 
o Este periférico tem a capacidade de analisar o cabeçalho de 
endereçamento dos pacotes de dados, enviando os dados 
diretamente ao destino, sem replicá-lo desnecessariamente para 
todas as suas portas. 
o Desta forma, se a estação 1 enviar um pacote de dados para a 
estação 2, somente esta recebe o pacote de dados. Isso faz com 
que a rede torne-se mais segura e muito mais rápida, pois 
praticamente elimina problemas de colisão. Além disso, duas ou 
mais transmissões podem ser efetuadas simultaneamente, 
desde que tenham origem e destinos diferentes, o que não é 
possível quando utilizamos topologia linear ou topologia em 
estrela com hub. 
 
Como as Redes Enviam Dados 
Ressalta-se ainda que na rede não há a circulação de bytes isolados e sim de 
pacotes ou datagramas (nome técnico dado a um conjunto de bytes que 
trafega numa rede). 
 
 
Equipamentos de Interconexão de Redes 
É imprescindível que você entenda os componentes básicos que compõem a 
construção de uma rede, bem como a tarefa que cada um executa. São eles: 
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) 
P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 26 
 
Placa de Rede (Adaptador de Rede ou Interface de Rede) 
As placas de rede (NIC - Network Interface Card) constituem a interface física 
entre o computador e o cabo da rede e são instalados em um slot de expansão 
em cada computador e servidor da rede. 
Permite que os hosts (servidores, estações de trabalho) se conectem à rede e, 
por isso, é considerada um componente chave. 
Equipamento existente em todos os computadores ligados na rede, possui um 
endereço próprio, que lhe é dado quando fabricada. 
Esse endereço é chamado Endereço MAC, mas pode ser citado como endereço 
físico (Não é possível modificá-lo, ele vem armazenado numa memória ROM na 
placa de rede). Não há duas placas de rede com o mesmo endereço MAC (é como 
se fosse um Chassi da placa de rede). 
Ao selecionar uma placa de rede, leve em conta os três seguintes fatores: 
1. Verificar se há drivers disponíveis para a placa que irá funcionar com o 
sistema operacional que você está utilizando. 
2. A placa deve ser compatível com o tipo de meio de transmissão (por 
exemplo, cabo de par trançado, coaxial ou de fibra óptica) e topologia 
(por exemplo Ethernet) que você escolheu. 
3. A placa deve ser compatível com o tipo de barramento (por exemplo, 
PCI) do computador no qual será instalada. No caso de você optar por 
utilizar placas PCI, tome cuidado com o tipo de cabo e outros periféricos 
que serão utilizados (como hubs), já que nem todos trabalham com 
taxas acima de 10 Mbps. Por exemplo, há hubs que trabalham somente a 
10 Mbps. Mesmo que sua rede seja composta somente por micros com 
placas de rede PCI, a taxa ficará limitada pela taxa do hub de 10 Mbps. 
Da mesma forma, há cabos do tipo par trançado (por exemplo, categoria 
3 ou categoria 4) que não são indicados a trabalhar a 100 Mbps. 
Além disso, devemos adquirir placas de rede de acordo com o tipo de 
cabo a ser utilizado. Na figura a seguir você observa uma placa de rede 
contendo 2 conectores. Nem todas as placas possuem todos esses 
conectores. 
 
Placa de rede Ethernet com conectores RJ-45 e BNC 
 
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) 
P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 27 
 
De tempos em tempos, você pode precisar instalar uma placa de rede. A 
seguir, algumas situações que podem 
exigir que você faça isso: 
• Adicionar uma placa de rede a um 
PC que não tenha uma; 
• Substituir uma placa de rede 
inadequada ou danificada; 
• Fazer a atualização de uma placa de 
rede de 10 Mbps para uma placa de 
rede de 10/100/1000 Mbps. 
Os computadores laptop e os 
computadores notebook estão tornando-se cada vez mais populares, da 
mesma forma que os computadores Pockets PCs e outros dispositivos 
pequenos de computação. 
As informações descritas na seção anterior também se aplicam aos laptops. A 
principal diferença é que os componentes em um laptop são menores - os slots 
de expansão tornam-se slots PCMCIA, em que as placas de rede, os modems, 
os discos rígidos e outros dispositivos úteis, geralmente do tamanho de um 
cartão de crédito, podem ser inseridos nos slots PCMCIA que se encontram ao 
longo do perímetro, como indicado na figura. 
 
A seguir destacamos os principais conceitos sobre as características dos 
equipamentos de interconexão de redes. 
Tabela. Equipamentos para Interconexão de Redes 
Equipamento Função principal 
Repeater 
(Repetidor) 
` Equipamento cuja função é realizar a amplificação2 ou a 
regeneração3 dos sinais de uma rede (via cabo ou wi-fi), 
quando se alcança a distância máxima efetiva do meio 
 
2 Amplifica todas as ondas eletromagnéticas de entrada, inclusive os ruídos indesejáveis. 
3 Retira os dados do sinal de transmissão. Em seguida, ele constrói e retransmite o sinal no outro segmento de mídia. O novo 
sinal é uma duplicata exata do sinal original, reforçado pela sua força original. 
Cartão PCMCIA para notebooks 
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) 
P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 28 
 
de transmissão e o sinal já sofre uma atenuação 
(enfraquecimento) muito grande. 
` O repetidor NÃO desempenha qualquer função no fluxo 
de dados e pertence à Camada 1 (chamada de Camada 
Física) do Modelo OSI. 
Figura. Repetidor 
Hub ` Equipamento concentrador de conexões (Guarde 
isso!!) que permite a ligação física de cabos 
provenientes de vários micros. 
` Recebe sinais elétricos de um computador e os transmite 
a TODAS as portas por difusão (os sinais serão 
enviados a todas as demais máquinas - broadcast). 
Adequados para redes pequenas e/ou domésticas. 
` É um equipamento da Camada 1 (Camada Física) do 
modelo OSI. 
 
Figura. Hub 
Switch ` Também chamado de comutador, é um dispositivo que 
externamente é semelhante aoHUB, mas internamente 
possui a capacidade de chaveamento ou comutação 
(switching), ou seja, consegue enviar um pacote (ou 
quadro se preferir) apenas ao destinatário 
correspondente. 
` O switch faz uma comutação (ligação) entre as 
máquinas origem e destino, isolando as demais portas 
desse processo, podendo legar a informação da origem 
diretamente a um destino. 
` Opera na Camada de Enlace (Camada 2) do Modelo OSI. 
` Nota: o switch PODE usar broadcast (só usa quando 
precisa!!). 
` Possui uma tabela de encaminhamento chamada Tabela 
MAC, em que está especificado a associação das 
máquinas às portas do switch. 
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) 
P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 29 
 
Figura. Switch 
Bridge (Ponte) ` A ponte é um repetidor inteligente, pois faz controle de 
fluxo de dados. Ela analisa os pacotes recebidos e 
verifica qual o destino. Se o destino for o trecho atual da 
rede, ela não replica o pacote nos demais trechos, 
diminuindo a colisão e aumentando a segurança. 
` Com a ponte é possível segmentar uma rede em "áreas" 
diferentes, com o objetivo de reduzir tráfegos. Essas 
áreas são chamadas domínios de colisão. 
` Também, a ponte é capaz de traduzir os sinais entre 
duas tecnologias de redes locais diferentes. A ponte 
interliga segmentos de rede de arquiteturas diferentes e 
permite que eles se comuniquem normalmente (ex.: 
pode ser instalada ENTRE um segmento de rede 
Ethernet e um segmento Token Ring). 
` Opera na Camada de Enlace (Camada 2) do Modelo OSI. 
Access Point 
(Ponto de 
Acesso) 
` É o equipamento central para onde todos os sinais de 
uma rede Wi-Fi do tipo infraestrutura serão mandados. 
Esse, por sua vez, retransmitirá os sinais para a rede, 
criando uma espécie de “área de cobertura” para os 
computadores. 
` É um equipamento da Camada 2 (Camada de Enlace) do 
Modelo OSI. 
 
Figura. Ponto de Acesso ao Centro 
Router 
(Roteador) 
` Equipamento responsável pelo encaminhamento e 
roteamento de pacotes de comunicação em uma rede 
ou entre redes. Tipicamente, uma instituição, ao se 
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) 
P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 30 
 
conectar à Internet, deverá adquirir um roteador para 
conectar sua Rede Local (LAN) ao ponto da Internet. 
` O roteador é um equipamento mais "inteligente" do que 
o switch, pois além de poder desempenhar a mesma 
função deste, também tem a capacidade de escolher a 
melhor rota que um determinado pacote de dados deve 
seguir para chegar em seu destino. 
` Sabe o endereço de cada segmento, tendo a capacidade 
de determinar qual o melhor caminho para envio de 
dados, além de filtrar o tráfego de broadcast. 
` Na Internet, os roteadores trocam entre si tabelas de 
roteamento e informações sobre distância, permitindo a 
escolha do melhor caminho entre a origem e o destino 
da conexão. 
` É um equipamento da Camada 3 (Camada de Rede) do 
Modelo OSI. 
Figura. Roteador 
Gateway 
 
 
 
 
` Dispositivo usado para interconectar duas redes 
totalmente distintas. Geralmente usados para conectar 
WANs a LANs. 
` É o dispositivo na sua rede que se encarrega de "dar 
destino" a todas as comunicações de rede destinadas a 
endereços IP que não são da sua subrede. 
` Um gateway só sabe lidar com endereços IP. 
` O router (roteador) é um exemplo de gateway. 
` Podem atuar em qualquer camada do modelo, 
geralmente atuam nas camadas mais altas do Modelo 
OSI (da Camada de Transporte até a Camada de 
Aplicação). 
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) 
P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 31 
 
 
 
Complementando... 
Os dois dispositivos utilizados mais comuns são os hubs e os switches. 
 
Hub 
Um hub recebe um sinal, e o envia para todas as portas. O uso de hubs cria 
um barramento lógico. Isso significa que a LAN utiliza meio físico de 
multiacesso. As portas usam uma abordagem de largura de banda 
compartilhada e frequentemente reduzem o desempenho da LAN em razão de 
colisões e recuperações. Embora seja possível interconectar múltiplos hubs, 
eles permanecem em um domínio de colisão simples ou único. 
Os hubs são mais baratos que os switches. Tipicamente, um hub é escolhido 
como dispositivo intermediário dentro de uma LAN muito pequena, em uma 
LAN que requer uma baixa taxa de transferência ou quando a verba é limitada. 
 
Switch 
Um switch recebe um quadro e regenera cada bit do quadro para a porta de 
destino apropriada. Este dispositivo é utilizado para segmentar uma rede em 
múltiplos domínios de colisão. Diferente do hub, o switch reduz as colisões na 
LAN. Cada porta do switch cria um domínio de colisão separado. Isso 
cria uma topologia lógica ponto-a-ponto para os dispositivos em cada porta. 
Um switch também oferece uma largura de banda dedicada em cada porta, o 
que pode aumentar o desempenho da LAN. Um switch de uma LAN também 
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) 
P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 32 
 
pode ser usado para interconectar segmentos de rede de diferentes 
velocidades. 
Em geral, são escolhidos switches para conectar dispositivos a uma LAN. 
Embora o switch seja mais caro que o hub, seu desempenho e confiabilidade 
superiores compensam o seu custo. 
Existem diversos switches disponíveis, com uma variedade de características 
que permitem a conexão de múltiplos computadores em uma típica 
configuração empresarial de LAN. 
Ainda cabe destacar que o switch tem a capacidade de analisar o cabeçalho de 
endereçamento dos pacotes de dados, enviando os dados diretamente ao 
destino, sem replicá-lo desnecessariamente para todas as suas portas. Desta 
forma, se a estação 1 enviar um pacote de dados para a estação 2, somente 
esta recebe o pacote de dados. Isso faz com que a rede torne-se mais segura 
e muito mais rápida, pois praticamente elimina problemas de colisão. 
Fique ligado, já caiu em prova!! 
• A rede local virtual (VLAN) é uma rede de computadores que se 
comporta como se estivessem conectados ao mesmo segmento de rede 
embora possam estar fisicamente localizados em segmentos diferentes da 
LAN. As VLANS são configuradas por software no switch e no roteador 
(CISCO, 2010). 
• Um maior número de hosts conectados a uma única rede pode produzir 
volumes de tráfego de dados que podem forçar, quando não sobrecarregar, 
os recursos de rede como a largura de banda e a capacidade de 
roteamento. 
A divisão de grandes redes de modo que os hosts que precisam se 
comunicar sejam reunidos reduz o tráfego nas conexões de redes. 
Além das próprias comunicações de dados entre hosts, o gerenciamentoda 
rede e o tráfego de controle (overhead) também aumentam com o número 
de hosts. Um contribuinte significativo para este overhead podem ser os 
broadcasts. 
Um broadcast é uma mensagem enviada de um host para todos os outros 
hosts da rede. Normalmente, um host inicia um broadcast quando as 
informações sobre um outro host desconhecido são necessárias. O 
broadcast é uma ferramenta necessária e útil usada pelos protocolos para 
habilitar a comunicação de dados nas redes. Porém, grandes números de 
hosts geram grandes números de broadcast que consomem a largura de 
banda. E em razão de alguns hosts precisarem processar o pacote de 
broadcast, as outras funções produtivas que o host está executando 
também são interrompidas ou deterioradas. 
Os broadcasts ficam contidos dentro de uma rede. Neste contexto, uma 
rede também é conhecida como um domínio de broadcast. Gerenciar o 
tamanho dos domínios de broadcast pela divisão de uma rede em sub-redes 
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) 
P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 33 
 
garante que o desempenho da rede e dos hosts não seja deteriorado em 
níveis inaceitáveis. 
• Domínio de broadcast 
Computadores pertencentes a uma mesma rede IP, que se comunicam sem 
o auxílio de um roteador. 
 
Figura. Um domínio de broadcast (CISCO, 2010) 
 
Figura. Dois domínios distintos de broadcast (CISCO, 2010). 
Observe na figura anterior que a substituição de um switch por um roteador 
separa um grande domínio de broadcast em dois domínios mais 
gerenciáveis. 
• Domínio de colisão 
Dois ou mais computadores conectados a um mesmo barramento (físico ou 
lógico). 
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) 
P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 34 
 
• Hub 
Extende os domínios de broadcast e colisão a todos os computadores a ele 
conectados. 
 
• Switch/Bridge 
Extende apenas o domínio de broadcast; 
Cada porta do switch (incluindo aqui o uplink) é um domínio de colisão 
distinto. 
• Switch só irá particionar os domínios de colisão, mantendo o de broadcast. 
 
Servidores 
- É um sistema de computação que fornece serviços a uma rede de 
computadores. 
- O termo servidor é largamente aplicado a computadores completos, embora 
um servidor possa equivaler a um software ou a partes de um sistema 
computacional, ou até mesmo a uma máquina que não seja necessariamente 
um computador, por exemplo um access point. 
- Os computadores que acessam os serviços de um servidor são chamados 
clientes. 
- As redes que utilizam servidores são do tipo cliente-servidor. 
- A Internet utiliza o padrão CLIENTE/SERVIDOR. 
 
Principais tipos de servidores: 
• Servidor Web: responsável pelo armazenamento de páginas de um 
determinado site, requisitados pelos clientes através dos navegadores Web 
(browsers). Dependendo da função do site, um servidor de Web pode 
também tratar de tarefas adicionais, como: 
o Registro de estatísticas, 
o Segurança de manipulação e criptografia, 
o Servir imagens para outros sites (para imagens, mapas, etc), 
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) 
P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 35 
 
o Gerenciador de conteúdo dinâmico, ou funções de comércio 
eletrônico. 
• Servidor de Arquivos: armazena arquivos de diversos usuários. 
• Servidor de e-mail: responsável pelo armazenamento, envio e recebimento 
de mensagens de correio eletrônico. 
• Servidor de impressão: responsável por controlar pedidos de impressão de 
arquivos dos diversos clientes. 
• Servidor de Banco de Dados: possui e manipula informações contidas em 
um banco de dados, como, por exemplo, um cadastro de usuários. 
• Servidor DNS: responsável pela conversão de endereços de sites em 
endereços IP e vice-versa. DNS é um acrônimo de Domain Name System, 
ou sistema de nomes de domínios. 
• Servidor Proxy: atua como um intermediador entre o usuário e a Internet. 
Usado para compartilhar uma conexão de Internet com vários 
computadores. 
• Servidor de Imagens: tipo especial de servidor de banco de dados, 
especializado em armazenar imagens digitais. 
 
Nota sobre a Evolução da Telefonia Móvel 
Bem, pessoal, existem vários meios de acesso à Internet, e a Internet via 
celular é uma das possibilidades. Antigamente era uma conexão muito lenta e 
cara. Atualmente, tem crescido bastante e estão disponíveis boas velocidades 
de conexão, especialmente após a chegada da tecnologia chamada rede 3G. 
Vamos entender como se deu a evolução da telefonia móvel: 
• 1G- Primeira Geração: celulares analógicos => apenas serviços de voz. 
• 2G e 2,5 - Segunda Geração: celular digital - TDMA, CDMA e GSM 
(General Packet Radio Service - Serviço Geral de Pacotes Via Rádio) => 
permitiu o envio de mensagens e acesso à Internet com baixas taxas de 
velocidade; 
• 3G e 3,5 - Terceira geração: também digital - WCDMA e HSDPA (High 
Speed Downlink Packet Access - Acesso de Alta Velocidade para Baixar 
Pacotes) - acesso à Internet com conexão de até 7,2 MBps => permite 
uma variedade de serviços avançados, como a vídeo chamada e 
internet, com mobilidade e em alta velocidade - banda larga-, no seu 
celular ou no seu computador. Com o 3G também será possível assistir 
TV na telinha do seu celular. 
 
 
 
 
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
E l i a n e A p a r e c i d a d o s R e i s 0 8 6 1 4 0 9 5 6 6 0
CONHECIMENTOS DE INFORMÁTICA (TEORIA E EXERCÍCIOS) 
P/ ASSISTENTE TÉCNICO-ADMINISTRATIVO DO MINISTÉRIO DA FAZENDA 
PROFESSORA PATRÍCIA LIMA QUINTÃO 
 
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 36 
 
Revisão em tópicos e palavras-chave 
MAC x IP 
• O endereço MAC (do inglês Media Access Control) é o endereço físico de 
48 bits da interface de rede. 
Representa-se um endereço MAC escrevendo, exatamente, 12 dígitos 
hexadecimais agrupados dois a dois - os grupos são separados por dois 
pontos. Exemplo: 
Item Valor 
Endereço MAC 00:00:5E:00:01:03 
Nesse caso, os três primeiros octetos são destinados à identificação do 
fabricante, os 3 posteriores são fornecidos pelo fabricante. É um endereço 
único, i.e., não existem, em todo o mundo, duas placas com o mesmo 
endereço. 
• O endereço IP (Internet Protocol), de forma genérica, é um endereço lógico 
que indica o local de um determinado equipamento (normalmente 
computadores) em uma rede privada ou pública. Exemplo de endereço IP: 
200.251.137.2. 
• Comentários adicionais sobre a Topologia em estrela (muito 
cobrada em prova!!) 
As principais características a respeito da topologia em estrela que devemos 
conhecer são: 
• Os equipamentos ficam ligados a um nó central chamado servidor, que é 
responsável pelo controle das comunicações. 
• Todas as mensagens passam pelo nó central (núcleo da rede). 
• Uma falha numa estação (Micro) NÃO afeta a rede, pois as interfaces de 
rede também funcionam de

Continue navegando