Buscar

Aula 00

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 106 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 106 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 106 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 1 
Aula 0 – Apresentação do Curso 
Olá queridos (as) amigos (as), meus cumprimentos! Como é bom estar aqui! 
Para realizar grandes conquistas, devemos não apenas 
AGIR, mas também SONHAR; não apenas planejar, 
mas também ACREDITAR (Anatole France). 
É com grande satisfação que os recebo para esta nova edição deste curso de 
Informática (Teoria e Exercícios Comentados) voltado para os candidatos 
ao concurso da Polícia Federal. 
Agora, força a todos, confiem em Deus e façam a diferença! Estamos aqui para 
desbravar os atalhos da informática e ensiná-los o caminho dessa trajetória 
que será de MUITO SUCESSO. 
Serão ao todo 8 aulas, além desta aula demonstrativa, em 
que teremos resumos teóricos contemplando os pontos que 
podem ser explorados pela banca e os comentários de 1000 
questões (provenientes dos concursos realizados 
exclusivamente pelo Cespe/UnB), para que você possa se 
antecipar ao estilo de cobrança dessa banca e gabaritar a sua 
prova! 
Antes de partir para o desenvolvimento da teoria e dos exercícios, 
gostaria de me apresentar. Vamos lá! Sou a Profa Patrícia Lima 
Quintão, moro em Belo Horizonte e tenho ministrado aulas de informática no 
Ponto dos Concursos desde 2009 (visando certames como Polícia Federal, 
Polícia Rodoviária Federal, Senado Federal, MPU, TCU, Ministério da Fazenda, 
Petrobrás, MPOG, ABIN, TRE, TRT, TSE, ANEEL, SEFAZ-DF, SEFAZ-RJ, SEFAZ-
SC, SEFAZ-SP, ISS-RJ, ISS-BH, ISS-SP, SUSEP, CGU, dentre outros), além de 
lecionar disciplinas técnicas do curso de Sistemas de Informação e Ciência da 
Computação, tanto na graduação, quanto na pós-graduação. Também, atuo 
como Analista na área de Tecnologia da Informação e Comunicação da 
Prodemge e sou instrutora autorizada CISCO, já tendo ministrando cursos 
específicos da área de redes junto à Faculdade Estácio de Sá em Juiz de Fora. 
Ah! Também sou autora do livro de questões comentadas de 
informática para concursos (Foco: FCC), pela Editora 
GEN/Método, sob a coordenação dos grandes mestres Vicente 
Paulo e Marcelo Alexandrino. Neste mês de dezembro/2011 foi 
lançada a segunda edição do livro, 
http://www.editorametodo.com.br/produtos_descricao.asp?codi
go_produto=2303. Aproveitem! Em breve também teremos 
mais novidades nessa área com foco no Cespe/UnB! 
Sou mestre em Engenharia de Sistemas e Computação pela COPPE/UFRJ, 
pós-graduada em Gerência de Informática e bacharel em Informática pela 
Universidade Federal de Viçosa (UFV). Atuo como membro da Sociedade 
Brasileira de Computação e do Comitê Brasileiro de Processamento de Dados 
da ABNT, que cria as normas sobre gestão da Segurança da Informação no 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 2 
Brasil; tenho certificações técnicas na área de segurança, redes e perícia 
forense; além de artigos publicados a nível nacional e internacional com temas 
da área de informática. 
E como não poderia deixar de ser, nas horas vagas, também concurseira, já 
tendo sido aprovada em vários concursos, como: 
• Analista - TIC, Prodemge (2011); 
• Professora titular do Departamento de Ciência da Computação do Instituto 
Federal de Educação, Ciência e Tecnologia (2011); 
• Professora substituta do Departamento de Ciência da Computação da 
Universidade Federal de Juiz de Fora (2011); 
• Analista de Sistemas na Prefeitura de Juiz de Fora (2007); 
• Analista de Sistemas no SERPRO (em 2001 e 2005); 
• Analista Judiciário (Área de Informática) no Tribunal Regional Federal - 2ª 
Região (2003) etc. 
Bem, passada essa apresentação inicial, vamos ao detalhamento do nosso 
curso! 
Planejamento das Aulas 
Seguiremos o conteúdo cobrado no último edital da Polícia Federal, com as 
atualizações que se fizerem necessárias, para que você possa obter total 
sucesso ao fazer a sua prova de informática para a Polícia Federal, com 
foco no Cespe/UnB!! 
Se porventura houver alteração dos assuntos a serem cobrados no 
edital oficial, o curso será ajustado de forma a contemplar exatamente 
os novos direcionamentos. 
As aulas serão agrupadas por assuntos, conforme disposição listada a seguir, 
com a frequência de 1 aula por semana. 
No decorrer do curso disponibilizarei os pontos teóricos de relevância, para 
melhor fixação da matéria, e, em seguida, trabalharemos as questões 
comentadas em sua íntegra. Teremos em média cerca de 90 questões por 
aula, sendo que algumas aulas abordarão um número maior de questões. Ao 
fim de cada aula será apresentada também a lista com todos os exercícios nela 
comentados, para que possa, a seu critério, resolvê-los antes de ver o gabarito 
e ler os comentários correspondentes. 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 3 
O Curso Que Proponho: 
Bem, passada a apresentação inicial, espero que este curso seja de grande 
valia para o seu estudo, fazendo-o superar os desafios vindouros na prova! 
Vamos começar então? Força, garra e determinação, e fiquem com 
Deus sempre! 
Profa Patrícia Lima Quintão 
patricia@pontodosconcursos.com.br 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 4 
Como temos um longo caminho pela frente, vamos ao trabalho!! 
Lembrando que essa é apenas uma aula de degustação, para 
entenderem a dinâmica de nossas aulas, ok! 
Iniciamos o curso com um assunto bastante cobrado nas provas 
do Cespe/UnB - Internet. Totalizamos, nesta aula inaugural, 18 
questões. Até o final deste curso iremos fazer 1000 questões 
(provenientes dos concursos realizados exclusivamente pelo 
Cespe/UnB), para mapeamento do estilo de prova que você irá 
encontrar. Bons estudos!! 
AULA 0 – Internet e Tópicos Relacionados (Parte I) 
Roteiro da Aula 
-Introdução às redes. 
-Protocolos de comunicação. 
-Arquiteturas de camadas OSI x TCP/IP. 
-Internet, intranet e extranet. 
-Revisão em tópicos e palavras-chave. 
-Questões de provas comentadas. 
-Lista das questões apresentadas na aula. 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 5 
Introdução às Redes 
O que é uma rede de computadores, senão um grupo de computadores 
conectados entre si? Uma rede de computadores é a conexão de dois ou mais 
computadores para permitir o compartilhamento de recursos e troca de 
informações entre as máquinas. 
Em informática, host é qualquer máquina ou computador conectado a uma 
rede. Os hosts variam de computadores pessoais a supercomputadores, 
dentre outros equipamentos, como roteadores. 
Geralmente, as redes de computadores recebem uma classificação quanto à 
sua extensão (abrangência), detalhada a seguir. 
Redes pessoais ou PAN (Personal Area Network) 
• Trata-se de uma rede pessoal - formada por nós (dispositivos conectados 
à rede, como computadores, telefones e PDAs) muito próximos uns dos 
outros e próximos a uma pessoa. O termo PAN é bem novo, surgiu em 
função das novas tecnologias sem fio, como o bluetooth, que permitem a 
ligação de vários equipamentos que estejam separados por poucos metros. 
 Figura. Exemplo de uma Rede PAN 
Redes locais ou LAN (Local Area Network) 
• São redes privadas restritas a um edifício, uma sala ou campus com até 
alguns poucos quilômetros de extensão. Apesar de a distância entre os 
equipamentos não ser rígida, ela define as características que distinguem 
uma LAN de redes mais extensas, como tamanho, tecnologia de 
transmissão e topologia. 
• Devido ao tamanho reduzido, as LANs possuembaixo tempo de atraso 
(retardo). Além disso, o pior tempo de transmissão em uma LAN é 
previamente conhecido. 
• LANs tradicionais conectam-se a velocidades de 10 a 1000 Mbps. LANs mais 
modernas podem alcançar taxas de 10Gbps. Essas taxas indicam a 
velocidade máxima com a qual os dados transitam na rede. 
o WLAN (Wireless LAN): as WLANs, ou Lans sem fios consolidaram-se 
como uma boa opção de rede local. Tais máquinas podem ser usadas 
em qualquer lugar dentro de um prédio que possua uma Wireless LAN 
implementada. Boa quando existe necessidade de mobilidade dos 
pontos da rede e/ou existam dificuldades de implementação de 
cabeamento. 
Redes Metropolitanas ou MAN (Metropolitan Area Network) 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 6 
• As MANs são redes que abrangem uma cidade. Normalmente são compostas 
por agrupamentos de LANs, ou seja, há varias redes menores interligadas, 
como ilustrado a seguir: 
Figura – Três filiais se conectando através de uma MAN 
Redes Remotas, Extensas, Geograficamente Distribuídas ou WAN 
(Wide Area Network) 
Esses termos são equivalentes e se referem a redes que abrangem uma 
grande área geográfica, como um país ou um continente. Devido à grande 
extensão, possuem taxa de transmissão menor, maior retardo e maior índice 
de erros de transmissão. 
A Internet é uma WAN, uma rede de redes de computadores de alcance 
mundial, que interliga milhões de dispositivos espalhados pelo mundo. Estes 
dispositivos são, em sua maioria, computadores pessoais, estações de 
trabalho, servidores, que armazenam e transmitem informações. 
Comparadas às redes de longa distância, as redes 
locais se caracterizam por taxas de erros mais baixas 
e taxas de transmissão mais altas. 
Outras nomenclaturas (não muito comuns) mas que também podem ser 
cobradas: 
• HAN (Home Area Network ou Home Network) => rede doméstica 
que conecta vários computadores e outros dispositivos digitais. A rede 
neste caso abrange o espaço de uma única casa ou apartamento. 
• GAN - Global Area Network => coleção de redes de longa distância. 
• SAN - Storage Area Network => Exclusiva para armazenamento de 
dados. 
• RAN - Radio Access Network => fornece infraestrutura para distribuir 
serviços de comunicação wireless da terceira geração – redes 3G- 
(Javvin, 2011). 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 7 
Protocolos de Comunicação 
Na maioria das redes, as informações enviadas são quebradas em partes 
menores chamadas “pacotes”. 
ƒ Cada pacote deve conter dados de endereçamento para que possam chegar 
ao seu destino e serem recompostos. 
ƒ Protocolo é um conjunto de regras que definem a forma de construção do 
pacote. O protocolo também identifica o momento de se enviar o pacote, 
quais pacotes devem ser enviados, quais devem ser reenviados devido a 
erro de transmissão e o que fazer para que eles sejam reconstruídos. Dessa 
forma, os dados são trocados de acordo com um protocolo, como, por 
exemplo, o TCP/IP, utilizado na Internet. 
ƒ Na verdade o TCP/IP é uma pilha de protocolos, sendo que os 2 protocolos 
mais importantes dessa pilha são: o TCP (Transmission Control Protocol - 
Protocolo de Controle de Transmissão) e o IP (Internet Protocol). 
A seguir iremos estudar os protocolos que, disparadamente, são os mais 
cobrados nas provas do Cespe/UnB. Portanto, dediquem bastante 
atenção a eles!! 
• HTTP (Hypertext Transfer Protocol – Protocolo de Transferência de 
Hipertexto) 
Utilizado para realizar a transferência das páginas Web para nossos 
programas navegadores (browsers). Os dados transferidos por esse 
protocolo podem conter, por exemplo: texto, áudio ou imagens. Esse 
protocolo utiliza a porta 80. 
Cuidado para não confundir a sigla HTTP com HTML. O 
HTTP é o protocolo de comunicação para transferir 
hipertextos, enquanto o HTML é uma linguagem para 
construir arquivos hipertexto. 
• HTTPS (HyperText Transfer Protocol Secure) 
É uma variação do protocolo HTTP que utiliza mecanismos de segurança. 
Ele permite que os dados sejam transmitidos através de uma conexão 
criptografada e que se verifique a autenticidade do servidor e do cliente. 
Diferentemente do HTTP (porta 80), a porta padrão usada pelo protocolo 
HTTPS é a porta 443. Geralmente o HTTPS é utilizado para evitar que a 
informação transmitida entre o cliente e o servidor seja visualizada por 
terceiros. O endereço dos recursos na Internet que estão sob o protocolo 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 8 
HTTPS inicia-se por 'https://'. Um bom exemplo é o uso do HTTPS em sites 
de compras online. 
O HyperText Transfer Protocol Secure - HTTPS - é 
uma variação do protocolo HTTP que utiliza 
mecanismos de segurança. 
• SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência 
Simples de Correio) 
É um protocolo de envio de e-mail apenas. Com ele, não é possível que um 
usuário descarregue suas mensagens de um servidor. Esse protocolo utiliza 
a porta 25 do protocolo TCP. 
• POP3 (Post Office Protocol Version 3- Protocolo de Agência de 
Correio “Versão 3”) 
É usado para o recebimento de mensagens de e-mail. Através do POP, um 
usuário transfere, para seu computador, as mensagens armazenadas em 
sua caixa postal no servidor. Atualmente esse protocolo encontra-se em sua 
terceira versão, daí o termo POP3. Utiliza a porta 110 do protocolo TCP. 
• IMAP (Internet Message Access Protocol - Protocolo de Acesso ao 
Correio da Internet) 
Utilizado em substituição ao POP para permitir que uma mensagem seja lida 
em um cliente de e-mail sem que ela seja retirada do servidor de entrada. 
Com a utilização do IMAP as mensagens ficam armazenadas 
no servidor e o usuário pode ter acesso a suas pastas e 
mensagens de qualquer computador, tanto por um WebMail 
como por um programa cliente de correio eletrônico, como o 
Outlook Express!! 
Portanto, se o servidor de entrada utilizado por um usuário usa o protocolo 
IMAP, ele poderá baixar as mensagens para o seu cliente de e-mail e, 
mesmo assim, ainda poderá acessá-las em um navegador web 
posteriormente. Na prática ele poderia ter lido seus e-mails utilizando o 
Outlook em um dia e mais tarde, em uma viagem, voltar a acessar o 
mesmo e-mail em um outro computador qualquer, em um hotel, em um 
cyber café, em um shopping etc. 
• Telnet (Terminal Emulator - Emulador de Terminal) 
Permite que uma estação na rede (um micro) realize um acesso interativo 
(controle remoto) a um servidor como se fosse um terminal deste servidor. 
Tudo o que for digitado no micro cliente será recebido e processado pelo 
servidor, que devolverá o resultado ao monitor do “terminal”. 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 9 
• DHCP (Dynamic Host Configuration Protocol – Protocolo de 
Configuração Dinâmica de Host) 
Capaz de identificar automaticamente computadores em uma rede, e 
atribuir um endereço IP e outros parâmetros de rede, a cada um deles, 
também de forma automática. 
Em redes locais maiores, ou onde a população de usuários muda 
frequentemente, o DHCP é preferido. Novos usuários podem chegar com 
laptops e precisar de uma conexão. Outros têm novas estações de trabalho 
que precisam ser conectadas. Em vez de fazer com que o administrador de 
rede atribua endereços IP para cada estação de trabalho, é mais eficiente 
ter endereços IP atribuídos automaticamente usando o DHCP. 
Os endereços distribuídos pelo DHCP não são atribuídos permanentemente 
aos hosts, mas apenas alugadospor um certo tempo. Se o host for 
desativado ou removido da rede, o endereço volta ao pool para reutilização. 
Isso é especialmente útil com usuários móveis que vêm e vão em uma 
rede. Os usuários podem se mover livremente de local a local e restabelecer 
conexões de rede. O host pode obter um endereço IP quando a conexão ao 
hardware for feita, via LAN, com ou sem fio. 
• FTP (File Transfer Protocol - Protocolo de Transferência de 
Arquivos) 
Possibilita a transferência de arquivos entre dois computadores através da 
Internet. Também permite que pastas e arquivos sejam criados, 
renomeados, excluídos, movidos e copiados de/para servidores FTP. Desta 
forma, basicamente tudo aquilo que se pode fazer no seu equipamento por 
meio do Windows Explorer é possível de ser feito em um servidor remoto 
por meio do FTP. 
Fonte: Barrere,2011. 
Figura. Portas 20 e 21 utilizadas pelo FTP 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 10 
• UDP (User Datagram Protocol - Protocolo de Datagrama de Usuário) 
Um protocolo que trabalha com datagramas, que são mensagens com um 
comprimento máximo pré-fixado e cuja entrega NÃO é garantida. Caso a 
rede esteja congestionada, um datagrama pode ser perdido e o UDP não 
informará às aplicações desta ocorrência. Outra possibilidade é que o 
congestionamento em uma rota da rede possa fazer com que os pacotes 
cheguem ao seu destino em uma ordem diferente daquela em que foram 
enviados. 
Para memorizar! 
O UDP (Protocolo de Datagrama de Usuário) => é não confiável e 
não orientado à conexão. 
O UDP é um protocolo que trabalha sem estabelecer conexões entre os 
softwares que estão se comunicando. 
• TCP (Transmission Control Protocol – Protocolo de Controle de 
Transmissão) 
É um protocolo orientado a conexão. Permite que sejam enviadas 
mensagens de qualquer tamanho e cuida de quebrar as mensagens em 
pacotes que possam ser enviados pela rede. Ele também cuida de 
rearrumar os pacotes no destino e de retransmitir qualquer pacote que seja 
perdido pela rede, de modo que o destino receba a mensagem original, da 
maneira como foi enviada. 
Para memorizar! 
O TCP (Protocolo de Controle de Transmissão) => é confiável, 
orientado à conexão e faz controle de fluxo. 
• ICMP (Internet Control Message Protocol – Protocolo de Controle de 
Mensagens na Internet) é o protocolo usado para trocar mensagens de 
status (estado) e de erro entre os diversos dispositivos da rede. A 
mensagem ICMP é transmitida usando um datagrama IP. Como o IP não 
verifica se um datagrama chegou ou não ao destino, pode ocorrer de a 
própria mensagem ICMP ser perdida no meio do caminho! 
• IP (Internet Protocol) 
Responsável pelo endereçamento dos dados que são transmitidos pelos 
computadores. O IP foi elaborado como um protocolo com baixo overhead, 
já que somente fornece as funções necessárias para enviar um pacote 
de uma origem a um destino por um sistema de redes. O protocolo 
não foi elaborado para rastrear e gerenciar o fluxo dos pacotes. Estas 
funções são realizadas por outros protocolos de outras camadas. Também 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 11 
cabe destacar que esse protocolo não é confiável. Mas o que significa 
isso? O significado de não confiável é simplesmente que o IP não possui 
a capacidade de gerenciar e recuperar pacotes não entregues ou 
corrompidos. Guardem isso!! 
 
Fonte: Curso Cisco CCNA Exploration (2010) 
Chamamos de endereço IP o número que é utilizado por esse protocolo 
para o endereçamento. 
Qual a diferença entre IPV4 e IPV6? 
Um endereço IP (padrão IPV4) é um código formado por quatro números 
que vão de 0 a 255, separados por pontos, como 200.198.20.62. Este 
número não pode se repetir em uma mesma rede. Portanto, na Internet 
NÃO há dois computadores com o MESMO endereço IP!! 
A figura seguinte ilustra um exemplo de endereço IP, o 131.108.122.204. 
Os octetos, quando representados, são separados por pontos. Veja abaixo 
dois exemplos de endereço IP: 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 12 
0 0 0 0 1 0 1 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 1 
1 1 0 0 10 0 0 . 1 1 1 1 1 1 1 1 . 1 0 0 0 1 1 1 0 . 0 0 0 0 1 0 1 0 
Na verdade, a forma mais usual de representação do endereço IP é em 
números decimais. Esta notação divide o endereço IP em quatro 
grupos de 8 bits (octeto) e representa o valor decimal de cada 
octeto binário, separando-os por um ponto. 
Dessa forma, podemos transformar os endereços acima nos endereços 
seguintes, respectivamente: 
10.0.0.1 
200.255.142.10 
Disso tudo, concluímos que o menor octeto possível é o 00000000, que é 
igual a 0 em decimal, e que o maior octeto possível é 11111111, que é 
igual a 255 em decimal. Ou seja, cada octeto pode ir de 0 a 255. 
Endereços IP podem ser atribuídos dinâmica ou 
estaticamente. 
Um computador pode receber seu endereço IP (e outros parâmetros) de 
duas maneiras: 
• Fixo: quando é configurado manualmente para isso (pelo 
administrador do equipamento); 
• Dinâmico: quando recebe esses parâmetros automaticamente de 
um servidor apropriado (chamado servidor DHCP - Dynamic Host 
Configuration Protocol –Protocolo de Configuração Dinâmica de Host-
) na rede. Esse servidor é o responsável por distribuir endereços IP 
(dentro de uma margem de endereços previamente configurada) 
cada vez que um host solicita. 
Esse sistema de endereçamento conhecido como IPv4 (IP versão 4) utiliza 
endereços de 32 bits e os divide em classes de acordo com a necessidade de 
números IP que uma organização tenha. 
A seguir um quadro-resumo sobre o assunto, que será detalhado no decorrer 
deste curso. 
Classe 1º octeto Objetivo Exemplo 
A 1 a 126 Grandes redes. 100.1.240.28 
B 128 a 191 Médias redes. 157.100.5.195 
C 192 a 223 Pequenas redes. 205.35.4.120 
D 224 a 239 Multicasting – propagação 
de pacotes especiais para 
a comunicação entre os 
computadores. 
- 
E 240 a 254 Reservado p/aplicações 
futuras ou experimentais.
- 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 13 
Classes IP Reservadas 
Os endereços disponíveis na Internet são cada vez mais escassos, requerendo 
dos administradores de rede uma criatividade cada vez maior para acomodar o 
número crescente de computadores com cada vez menos endereços. 
Uma forma de resolver este problema é utilizar, dentro das empresas ou nas 
redes domésticas, classes de endereços IP reservadas. Estas classes de 
endereços não são encontradas na Internet. Qualquer endereço pertencente a 
estas redes que forem encontrados em pacotes IP circulando na Internet são 
descartados pela maioria dos roteadores. 
A vantagem de se utilizar estes endereços é que o administrador precisa 
apenas de UM endereço REAL, para conectar o seu gateway principal à 
Internet. Este gateway atua como um tradutor de endereços entre as duas 
redes, a intranet de sua empresa e a Internet. Esta tradução é necessária visto 
que sua rede interna utiliza endereços reservados. O protocolo que realiza esta 
tradução denomina-se NAT, ou Network Address Translator. 
O papel do NAT consiste em traduzir os endereços 
privados que NÃO são válidos na Internet para um 
endereço válido, ou seja, que possa navegar na 
Internet. 
Dos mais de 4 bilhões de endereços IPs disponíveis, três faixas são 
reservadas para redes privadas. Essas faixas NÃO podem ser roteadas 
para fora da rede privada, ou seja, NÃO podem se comunicar 
diretamente com a Internet.Importante 
Dentro das classes A, B e C foram reservadas redes, definidas pela RFC 1918, 
que são conhecidas como endereços de rede privados. 
São eles: 
Endereço Faixa de IP 
10.0.0.0/8 (10.0.0.0 – 10.255.255.255) 
172.16.0.0/12 (172.16.0.0 – 172.31.255.255) 
192.168.0.0/16 (192.168.0.0 – 192.168.255.255) 
Uma nova versão de sistema de endereçamento IP surge como alternativa ao 
IPv4. O IPv6 utiliza endereços de 128 bits disponibilizando 2128 endereços 
possíveis. 
O endereço IP (padrão IPv6) possui 128 bits. 
O endereço IP (padrão IPv4) possui 32 bits. 
Os endereços IPv6 são normalmente escritos como oito grupos de 4 dígitos 
hexadecimais. O padrão hexadecimal comporta as seguintes representações: 
0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, F. Como exemplo, 
2001:0db8:85a3:0000:0000:0000:0000:7344 é o mesmo endereço IPv6 que: 
2001:0db8:85a3::7344. 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 14 
O IPv6 é diferente do IPv4. O IPv6 (novo) e o IPv4 
(antigo) são interoperáveis. O IPv6 é o conjunto de 
08 blocos hexadecimais, ou seja, existe a combinação 
de números e letras. 
 
Figura. Um Endereço IPv6 
Arquitetura de Camadas OSI x TCP/IP 
**O Modelo OSI** 
O modelo OSI é a base para quase todos os protocolos de dados atuais. 
Como um modelo de referência, fornece uma lista extensiva de funções e 
serviços que podem ocorrer em cada camada. Ele também descreve a 
interação de cada camada com as camadas diretamente acima e abaixo dela. 
O conjunto de camadas é hierárquico, ou seja, cada camada baseia-se na 
camada inferior. O projeto de uma camada é restrito ao contexto dessa 
camada e supõe que os problemas fora deste contexto já estejam devidamente 
resolvidos. 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 15 
Na realidade existem duas vantagens práticas na utilização de uma arquitetura 
em camadas. Em primeiro lugar, a complexidade do esforço global de 
desenvolvimento é reduzida através de abstrações (não interessa para uma 
determinada camada como as demais possibilitam o fornecimento de seus 
serviços, só o que elas oferecem). 
Na arquitetura hierárquica, a camada (N) sabe apenas que existe a 
camada (N-1), prestadora de determinados serviços e a camada 
(N+1), que lhe requisita os serviços. 
O segundo aspecto é relacionado com a independência entre as camadas.
A camada (N) preocupa-se apenas em utilizar os serviços da camada (N-1), 
independentemente do seu protocolo. 
É assim que uma camada pode ser alterada sem mudar as demais (facilidade 
de manutenção) - desde que os serviços que ela presta não sejam 
modificados. É assim também que novas aplicações podem ser executadas, na 
camada apropriada, aproveitando os mesmos serviços já fornecidos pelas 
outras camadas (redução dos esforços para evoluções). 
Caiu na prova! 
• O modelo de referência OSI/ISO é organizado em camadas que 
proveem serviços entre si. Nesse modelo, uma camada supre 
serviços à camada imediatamente superior. 
• O Modelo OSI consiste em sete camadas, com cada uma representando 
um conjunto de regras específicas. 
Para que você memorize os nomes das camadas do modelo OSI, aqui 
vai uma dica: lembre-se da palavra FERTSAA ☺, com as iniciais de cada 
camada, que são: F->Física, E->Enlace, R->Rede, 
T->Transporte, S->Sessão, A->Apresentação, A->Aplicação ☺ (este 
símbolo é para lembrá-lo de que a camada de aplicação está mais próxima do 
usuário final). Fácil, não é mesmo? 
Ok, Patrícia, mas poderia destacar as principais características de cada 
camada? Então.....vamos colocar a seguir as definições básicas sobre estas 
camadas, pois, conforme nossa programação, na aula de redes iremos realizar 
mais exercícios no estilo Cespe sobre esse assunto. 
Quadro. Modelo OSI de sete camadas – IMPORTANTE! 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 16 
Camada Nome Observações 
7 Aplicação Camada de nível mais alto, fornece serviços ao 
USUÁRIO☺!Essa é, portanto, a camada mais 
próxima do usuário final. Contém os protocolos 
e funções que as aplicações dos usuários
necessitam para executar tarefas de 
comunicações (enviar e-mail, acessar páginas, 
transferir arquivos, compartilhar arquivos, entre 
outras). 
6 Apresentação É a tradutora da rede, sendo responsável por 
determinar o formato utilizado para transmitir 
dados entre os computadores da rede. 
Se necessário, pode realizar conversão de um 
tipo de representação de dados para um 
formato comum. Um exemplo seria a 
compressão de dados ou criptografia. 
5 Sessão Estabelece, gerencia e termina sessões 
(momentos ininterruptos de transação) entre a 
máquina de origem e a de destino. 
4 Transporte Camada intermediária, faz a ligação entre as 
camadas do nível de aplicação (5, 6 e 7) com as 
do nível físico (1, 2 e 3). Responsável pela 
comunicação fim-a-fim, ou seja, controlam a 
saída das informações (na origem) e a chegada 
delas (no destino). 
3 Rede Serve para indicar a rota que o pacote vai 
seguir da origem ao destino (decide como 
rotear pacotes entre os nós conectados por 
meio de uma rede). A determinação da rota que 
os pacotes vão seguir para atingir o destino é 
baseada em fatores como condições de tráfego 
da rede e prioridades. 
A camada de rede também fornece um 
mecanismo de endereçamento uniforme de 
forma que duas redes possam ser 
interconectadas. 
Converte o endereço lógico em endereço físico 
para que os pacotes possam chegar 
corretamente ao destino. 
Camada Nome Observações 
2 Enlace Essa camada organiza os sinais brutos (zeros e 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 17 
(vínculo) de 
dados 
uns) transferidos pela rede em unidades lógicas 
chamadas quadros (frames), identifica suas 
origens e destinos (endereços MAC) e corrige
possíveis erros ocorridos durante a transmissão 
pelos meios físicos. 
O endereço MAC (endereço físico de 48 bits, 
que é gravado na memória ROM dos 
dispositivos de rede) é interpretado por 
equipamentos nessa camada. 
1 Física Responsável pela transmissão das informações 
em sua forma bruta: sinais elétricos ou 
luminosos (ou seja, essa camada transmite os 
sinais ou bits entre as estações). É a camada 
mais baixa do modelo OSI (mais próxima da 
transmissão dos sinais). Trata das 
especificações de hardware e demais 
dispositivos de rede, incluindo cabos, 
conectores físicos, hubs, etc. e transmite fluxo 
de bits desestruturados por um meio. 
Fonte: Quintão (2011) 
Para a prova, é importante que você memorize os nomes das camadas 
do Modelo OSI, bem como o papel de cada uma delas no contexto do 
modelo. 
**O Modelo TCP/IP** 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 18 
O TCP/IP funciona em camadas. Cada camada é responsável por um grupo 
de atividades bem definidas, ofertando, assim, um conjunto específico de 
serviços. 
Cabe observar que o modelo OSI é mais conceitual, na prática é utilizado o 
modelo TCP/IP, cujas camadas estão detalhadas no 
quadro seguinte. Os grifos em negrito da tabela destacam os principais 
protocolos cobrados pelo Cespe/UnB!! Vamos lá!! 
Quadro. Modelo de Camadas TCP/IP 
Camada Observações 
Aplicação Nessa camada estão os protocolos de nível mais ALTO (mais 
próximos do usuário, aqueles que realizam tarefas 
diretamente em contato com os usuários). Dentre eles 
citam-se: HTTP, SMTP, FTP, RTP, Telnet, SIP, RDP, IRC, 
SNMP, NNTP, POP3, IMAP,DNS,... 
Transporte Oferece suporte à comunicação entre diversos 
dispositivos e redes distintas. 
Essa camada possui a mesma função que a camada 
correspondente do Modelo OSI, sendo responsável pela 
comunicação fim-a-fim entre as máquinas envolvidas. 
Principais protocolos da Camada de Transporte: o TCP, o UDP, 
o SCTP etc. 
Internet 
(ou Rede) 
Determina o melhor caminho através da rede. 
Apresenta os protocolos responsáveis pelo endereçamento dos 
pacotes. Nessa camada são determinadas as rotas que os 
pacotes deverão seguir para chegar ao destino. Dentre os 
principais protocolos desta camada merecem destaque: IP
(IPv4, IPv6), ARP, RARP, ICMP, RIP, OSPF, IPSec, etc. 
Acesso à 
Rede 
Essa camada corresponde às Camadas de Enlace (Vínculo) de 
Dados e à Camada Física do Modelo OSI. Controla os 
dispositivos de hardware e meio físico que compõem a 
rede. 
Fonte: Quintão (2011) 
Legal, Patrícia. Mas será que poderia traçar um comparativo entre o 
Modelo OSI e o modelo TCP/IP? 
Vamos à figura, extraída de um treinamento Cisco, que ilustra esse 
comparativo entre os modelos OSI e TCP/IP, para ciência. 
Lembre-se de que o Modelo OSI é somente um 
modelo de referência e, como no exemplo da pilha 
TCP/IP, nem todas as camadas precisam 
obrigatoriamente estarem implementadas! 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 19 
 
Figura. Modelo OSI x TCP/IP (Fonte: Cisco,2010, adaptada) 
Internet/Intranet e Extranet 
• Internet: rede mundial de computadores interconectados acessíveis a 
qualquer um que saiba o número IP de um computador. 
• Intranet: rede baseada em protocolos TCP/IP, pertencente a uma 
empresa, acessível apenas por membros da organização, empregados 
ou terceiros com autorização. 
Uma rede restrita que utiliza os protocolos e tecnologias utilizados pela 
Internet para a troca e o processamento de dados internos. 
Consequentemente, todos os conceitos da Internet aplicam-se também 
numa intranet, como por exemplo o modelo cliente-servidor. 
Importante 
A Intranet pode ser definida como uma “miniatura” 
da Internet dentro da empresa, ou seja, uma rede 
corporativa interna, baseada nos protocolos e 
serviços da Internet, de acesso restrito dos 
funcionários. 
• Extranet: é uma intranet que está parcialmente acessível a pessoas de 
fora do mundo interno. Geralmente, conecta redes internas das 
organizações por meio da Internet. 
Imagine uma empresa que possui diversas filiais. Cada filial possui uma 
rede de computadores e a matriz possui uma rede do tipo intranet. É 
possível fornecer acesso à intranet da matriz para as filiais da empresa, 
formando, assim, uma extranet. 
Essas 2 
camadas 
não estão 
presentes 
no modelo 
TCP/IP. 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 20 
A partir deste momento vamos revisar a aula por intermédio de 
quadros sinóticos, mapas mentais ou colocação de tópicos e 
palavras-chave, para ajudá-los na memorização de pontos importantes 
da disciplina, o que teremos em todas as aulas desse curso. 
Revisão em Tópicos e Palavras-chave 
• Acesso remoto: Ingresso, por meio de uma rede, aos dados de um 
computador fisicamente distante da máquina do usuário. 
• Camada: nível de uma arquitetura de redes que congrega um conjunto de 
funcionalidades relativamente coesas. 
• Cliente de e-mail: Software destinado a gerenciar contas de correio 
eletrônico, possibilitando a composição, envio, recebimento, leitura e 
arquivamento de mensagens. 
• DNS (Domain Name System – Sistema de Nomes de Domínio): 
Possibilita a associação de nomes amigáveis (nomes de domínio) aos 
endereços IPs dos computadores, permitindo localizá-los por seus nomes 
em vez de por seus endereços IPs e vice-versa. 
• Endereço IP: Número especialmente desenvolvido para acessar um 
computador na Internet. 
• HTML (Hyper Text Markup Language – Linguagem de Marcação de 
Hipertexto): uma das linguagens utilizadas para se criar páginas da 
Internet. 
• IP (Internet Protocol): Protocolo responsável pelo roteamento de pacotes 
entre dois sistemas que utilizam a família de protocolos TCP/IP, 
desenvolvida e usada na Internet. É considerado o mais importante dos 
protocolos em que a Internet é baseada. 
• MTA (Mail Transfer Agent – Agente de Transferência de Correio): 
Termo utilizado para designar os servidores de Correio Eletrônico. 
• MUA (Mail User Agent – Agente Usuário de Correio): Programas 
clientes de e-mail, como o Mozilla Thunderbird, Microsoft Outlook Express, 
etc. 
• Nó: Qualquer dispositivo ligado a uma rede, como servidores e estações de 
trabalho. 
• Porta: Dispositivo lógico que serve para realizar a conexão de um 
determinado protocolo, como por exemplo as portas 80 do HTTP, a 110 do 
POP3 ou a 25 do SMTP. 
• Protocolo de comunicação: Conjunto de regras (software) que permite a 
troca de informações entre os nós de uma rede. Em outras palavras, 
é um conjunto de regras preestabelecidas para que os 
computadores possam comunicar-se entre si. 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 21 
Figura. Protocolos da Camada de Aplicação (Quintão, 2011) 
• Serviço: Funcionalidades que uma camada provê. Por exemplo, serviço de 
detecção de erros. 
• Webmail: Serviço de gerenciamento de e-mails que utiliza um navegador 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 22 
Web como interface ao invés de um software cliente de e-mail. 
• Protocolos Relacionados ao Ambiente de Correio Eletrônico: 
Fonte: Barrere, 2011. 
• SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência 
Simples de Correio): é um protocolo da camada de aplicação do 
modelo TCP/IP, e tem como objetivo estabelecer um padrão para envio
de correspondências eletrônicas (e-mails) entre computadores. Entrega e 
armazena no servidor do destino. 
• Protocolo de acesso: recupera mensagens do servidor 
• POP3 (Post Office Protocol - Protocolo de Agência de Correio 
“Versão 3”): protocolo padrão para receber e-mails. 
• IMAP (Internet Message Access Protocol - Protocolo de Acesso 
ao Correio da Internet): Permite o acesso às mensagens de correio 
eletrônico diretamente no servidor de correio. Ao contrário do POP, 
pelo IMAP, as mensagens não são trazidas ao computador do usuário, 
mas permanecem no servidor e de lá são apagadas, lidas, movidas, 
etc. Com o uso desse protocolo, as mensagens ficam armazenadas no 
servidor e o usuário pode ter acesso a suas pastas e mensagens de 
qualquer local e em qualquer computador, pelo Webmail ou por um 
programa cliente de correio eletrônico, como o Microsoft Outlook. A 
leitura do correio deve ser feita on-line. 
• HTTP: Hotmail , Yahoo! Mail etc. 
Assim, terminamos a parte teórica da nossa aula demonstrativa. 
Vamos às questões comentadas!!! Aproveitem! 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 23 
Lista de Questões de Provas Comentadas 
1- (CESPE/STM/Técnico Nível Médio/2011) O SMTP é um protocolo 
padrão para envio de mensagens de email que, automaticamente, 
criptografa todas as mensagens enviadas. 
Errado. O SMTP (Simple Mail Transfer Protocol - Protocolo de 
Transferência Simples de Correio) é o protocolo padrão para envio de 
mensagens de e-mail dentro da tecnologia TCP/IP, no entanto, não criptografa, 
por padrão, as mensagens enviadas. Para a criptografia e autenticação dos 
e-mails, o SMTP deve ser associado ao protocoloTLS (Transport Layer 
Security) ou seu predecessor, o SSL (Secure Sockets Layer). 
2- (CESPE/ECT/Analista Correios/Administrador/2011) O protocolo UDP 
é usado por mecanismos de pesquisa disponibilizados por determinadas 
empresas da Internet, tal como a empresa Google, para garantir o rápido 
acesso a um grande volume de dados. 
Errado. O UDP (User Datagram Protocol – Protocolo de Datagrama de 
Usuário) é um protocolo de transporte que não estabelece conexões antes de 
enviar dados (é não orientado à conexão). Ele fornece uma entrega rápida mas 
não confiável dos pacotes. Aí então não é o que será utilizado por mecanismos 
de pesquisa. Durante o streaming de vídeo, por exemplo, é utilizado o 
protocolo UDP, pois a transmissão de um pixel errado, não afetará a 
transmissão de toda a imagem do vídeo. O UDP não fornece o controle de 
fluxo necessário, nem tampouco exige uma confirmação do receptor, o que 
pode fazer com que a perda de um pacote aconteça SEM a devida correção. 
3- (CESPE/UERN/Técnico de Nível Superior/2010) FTP (file transfer 
protocol) é o protocolo que permite visualizar as páginas da Web, enquanto 
HTTP (hypertext transfer protocol) é um protocolo de transferência de 
arquivos. 
Errado. Os conceitos estão invertidos! O FTP (File Transfer Protocol – Protocolo 
de Transferência de Arquivos) possibilita a transferência de arquivos de um 
servidor da Internet para o micro do usuário e vice-versa (download/upload). 
Também permite que pastas e arquivos sejam criados, renomeados, excluídos, 
movidos e copiados de/para servidores FTP. Dessa forma, basicamente tudo 
aquilo que se pode fazer no seu equipamento por meio do Windows Explorer é 
possível de ser feito em um servidor remoto por meio do FTP. É o protocolo 
HTTP (HyperText Transfer Protocol – Protocolo de Transferência de 
Hipertexto) que é utilizado na Web (WWW) para transferir as páginas entre o 
servidor Web (aplicação que mantém as páginas disponíveis) e o cliente Web 
(o browser, ou navegador, que é a aplicação que lê tais páginas). Cabe 
destacar que o HTTP serve também para a transferência de arquivos de vídeo, 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 24 
áudio e imagens, bem como para download de programas e arquivos diversos. 
De fato, ele é um protocolo mais versátil que o FTP. 
4- (CESPE/ECT/Analista Correios/Administrador/2011) Redes de 
acesso situadas na borda da Internet são conectadas ao restante da rede 
segundo uma hierarquia de níveis de ISPs (Internet service providers). Os 
ISPs de nível 1 estão no nível mais alto dessa hierarquia. 
Correto. As redes de acesso situadas na borda da Internet são as redes mais 
próximas dos usuários, como as redes de acesso institucional (escola, 
empresa), as redes de acesso residencial, ou redes de acesso móvel. 
Fonte: Material Professor (Kurose, 2010) 
O termo ISP (Internet Service Provider) é utilizado para definir uma 
empresa que fornece o serviço de acesso à Internet. 
• Estão no nível mais alto da hierarquia os grandes provedores de acesso, 
conhecidos como ISPs de “nível 1” (Ex.: AT&T), com cobertura 
nacional/internacional. 
• ISPs de nível 2: ISPs menores (geralmente regionais): conectam a um ou a 
mais ISPs de nível 1, também podem se conectar a outros ISPs de nível 2. 
O ISP de nível 2 é cliente do provedor de nível 1. 
• ISPs de nível 3 e ISPs locais: rede do último salto (“acesso”), mais próxima 
dos sistemas finais. 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 25 
Fonte: Material Professor (Kurose, 2010) 
Um pacote, ao ser transmitido pela Internet, passa por muitas redes, conforme 
destaca a figura seguinte: 
Fonte: Material Professor (Kurose, 2010) 
5- (CESPE/ECT/Agente dos Correios – Carteiro/2011) O serviço que, 
oferecido via Internet, disponibiliza recursos para a criação, o envio e a 
leitura de mensagens de correio eletrônico para os usuários é o de 
Webmail. 
Correto. O serviço, que está disponível na Internet, e disponibiliza recursos 
para o gerenciamento das mensagens de correio eletrônico (criação, envio e 
leitura de mensagens) é o WebMail. No caso de usar um WebMail, o usuário 
deverá apontar seu navegador para o sítio do serviço de webmail para acessar 
a caixa postal. O webmail é também um programa de computador, mas que 
fica instalado no computador servidor. As ações são processadas no servidor e 
os resultados são mostrados pelo browser do cliente. Assim, não há 
necessidade de armazenar mensagens localmente, mas é necessária que a 
conexão com a Internet esteja ativa durante toda a conexão. Por meio do 
webmail, o usuário pode ler, apagar, enviar mensagens como se estas 
estivessem em seu programa local. 
Existem inúmeros sistemas webmails. Os webmails podem ser encontrados em 
serviços de servidores de e-mails como Google (Gmail), Yahoo, Microsoft 
(Hotmail, Live Mail) e outros. Podem, ainda, ser instalados no servidor de 
e-mail de uma organização, para que o acesso às caixas de e-mail dos 
usuários internos da empresa seja realizado por meio do navegador. Observe 
que não é obrigatório escolher entre as duas opções de acesso. Você pode usar 
os dois mecanismos ao mesmo tempo. 
6- (CESPE/TJ-ES/CBNM1_01/Nível Médio/2011) Na Internet, o uso do 
protocolo TCP/IP é um elemento que encarece o acesso a essa rede, em 
razão da velocidade assumida por esse protocolo durante a transmissão de 
dados por meio da rede. Para que o custo desse acesso seja menor, deve-
se optar por outros protocolos mais simples. 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 26 
Errado. O TCP/IP é o protocolo padrão utilizado na Internet e o seu uso não 
está relacionado ao preço da conexão. 
7- (CESPE/DPU/Analista Técnico Administrativo/2010) O correio 
eletrônico é um serviço de troca de mensagens de texto, que podem conter 
arquivo anexado. Esse serviço utiliza um protocolo específico denominado 
FTP. 
Errado. O FTP (File Transfer Protocol - Protocolo de Transferência de 
arquivos) não é usado para troca de mensagens de texto contendo anexos, e 
sim para a troca de arquivos e pastas entre cliente e servidor. Os principais 
protocolos utilizados pelo serviço de correio eletrônico estão listados a seguir: 
• POP (Post Office Protocol) ou POP3: para receber mensagens sem 
deixá-las no servidor. 
• IMAP (Internet Message Access Protocol - Protocolo de Acesso ao 
Correio da Internet) ou IMAP4: permite acessar e-mails através de um 
serviço do provedor chamado WebMail. Observe que nesse caso os e-mails 
ficam no servidor, não necessitando serem descarregados para a máquina 
do usuário. 
• SMTP (Simple Mail Transfer Protocol): para enviar e-mails. 
8- (CESPE/ Banco da Amazônia/Técnico Científico — Área: Tecnologia 
da Informação — Arquitetura de Tecnologia/2010) O TCP/IP define, 
como padrão, dois protocolos na camada de transporte: TCP (transmission 
control protocol) e UDP (user datagram protocol). 
Correto. Com relação aos protocolos da camada de Transporte, mencionados 
na questão, temos: 
• O UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é 
um protocolo SEM conexão, que não verifica a recepção correta das 
mensagens. Por essa razão, o UDP é mais rápido que o TCP, sendo 
bastante utilizado, por exemplo, em aplicações multimídias 
(videoconferência) nas quais a perda de um quadro não chega a causar 
sérios problemas. 
• O TCP (Transmission Control Protocol – Protocolo de Controle de 
Transmissão) é um protocolo de transporte orientado à conexão, que 
confirma o recebimento dos datagramas entre a origem e o destino e entre 
as máquinas intermediárias, garantindo a entrega,o controle de fluxo e a 
ordenação dos dados. 
9- (CESPE/DPF/Escrivão de Polícia Federal/MJ/2009) Na tecnologia 
TCP/IP, usada na Internet, um arquivo, ao ser transferido, é transferido 
inteiro (sem ser dividido em vários pedaços), e transita sempre por uma 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 27 
única rota entre os computadores de origem e de destino, sempre que 
ocorre uma transmissão. 
Errado. Em teoria, uma única comunicação, tal como um vídeo ou uma 
mensagem de e-mail, poderia ser enviada por uma rede de uma origem a um 
destino como um fluxo de bits massivo e contínuo. Se as mensagens fossem 
realmente transmitidas dessa maneira, isso significaria que nenhum outro 
dispositivo seria capaz de enviar mensagens na mesma rede enquanto essa 
transferência de dados estivesse em progresso. Esses grandes fluxos de dados 
resultariam em atrasos consideráveis. Além disso, se um link na infraestrutura 
de rede falhar durante a transmissão, toda a mensagem seria perdida e teria 
de ser retransmitida por completo. 
Uma melhor abordagem seria dividir os dados em pedaços menores e 
mais gerenciáveis para o envio através da rede. 
Essa divisão do fluxo de dados em pedaços menores é chamada de 
segmentação. Segmentar mensagens gera dois benefícios primários. 
• Primeiro, ao se enviar pedaços ou partes individuais menores da origem ao 
destino, várias conversas diferentes podem ser intercaladas na rede. O 
processo utilizado para intercalar os pedaços de conversas 
separadas na rede é chamado de multiplexação. 
• Segundo, a segmentação pode aumentar a confiabilidade das comunicações 
de rede. Os pedaços separados de cada mensagem não precisam viajar o 
mesmo caminho pela rede da origem ao destino. Se um caminho 
específico se tornar congestionado com tráfego de dados ou falhar, pedaços 
individuais da mensagem ainda podem ser direcionados ao destino usando 
caminhos alternativos. Se uma parte da mensagem falhar ao ser enviada ao 
destino, somente as partes perdidas precisam ser retransmitidas. 
Conforme visto, ao final, teremos vários pacotes que trafegarão pela Internet, 
cada qual por uma rota independente que levará em consideração diversos 
fatores na escolha do melhor caminho (como o congestionamento, por 
exemplo). Assim, mesmo sendo possível que os pacotes percorram o mesmo 
caminho, não se pode afirmar que a rota será a mesma em qualquer situação. 
10- (CESPE/TCE-AC/2009) O protocolo HTTPS foi criado para ser usado na 
Internet 2. 
Errado. A Internet 2 é um projeto de rede de computadores de alta 
velocidade e performance. Sua criação tem um propósito educacional, unindo 
grandes centros universitários e de pesquisa ao redor do mundo (o Brasil já faz 
parte dessa rede). O HTTPS (HyperText Transfer Protocol Secure) já existe 
antes mesmo da Internet 2. Trata-se de um protocolo dotado de segurança, 
sendo muito utilizado em acesso remoto a sites de bancos e instituições 
financeiras com transferência criptografada de dados. 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 28 
11- (CESPE/ Banco da Amazônia/Técnico Científico — Área: 
Tecnologia da Informação — Produção e Infraestrutura/2010) O IP, 
por ser um protocolo não orientado a conexão, garante a entrega dos 
pacotes por meio do controle de fluxo que mantém em uma tabela de 
estado de envio e recebimento. 
Errado. O IP é um protocolo da camada de Rede, e uma de suas características 
mais marcantes é NÃO ser orientado a conexão, portanto NÃO garante a 
entrega dos pacotes. Outro erro do item é afirmar que o protocolo IP realiza 
controle de fluxo. Essa atividade é desempenhada na camada de Transporte 
pelo protocolo TCP. O controle de fluxo determina quando o fluxo de certos 
dados devem ser parados, e, previamente, quais pacotes de dados devem ser 
reenviados devido a problemas como colisões, por exemplo, deste modo 
assegurando a entrega exata e completa dos dados. 
12- (CESPE/UERN/Técnico de Nível Superior/2010) As tecnologias 
utilizadas na Internet e na intranet são diferentes no que diz respeito ao 
protocolo, que é o IP na Internet, e o IPv6 na intranet. 
Errado. As tecnologias são as mesmas no que diz respeito ao protocolo TCP/IP 
que será utilizado. O IPv6 é a nova versão do IP e será aplicado à Internet em 
breve. 
13- (CESPE/ Banco da Amazônia/Técnico Científico — Área: 
Tecnologia da Informação — Produção e Infraestrutura/2010) O 
protocolo ICMP lida com questões de informações sobre o protocolo IP na 
camada de rede. 
Correto. ICMP é um protocolo da camada de Rede, que tem como objetivo 
fornecer relatórios de erros à fonte original, ou seja, enviar mensagens ICMP 
relatando possíveis erros de conexão com a máquina remota. 
As mensagens ICMP geralmente são enviadas automaticamente em uma das 
seguintes situações: 
• um pacote IP não consegue chegar ao seu destino; 
• o gateway não consegue retransmitir os pacotes na frequência adequada; 
• o roteador indica uma rota melhor para a máquina a enviar pacotes. 
São exemplos de ferramentas que utilizam o protocolo ICMP como base: 
Ping e Traceroute. 
14- (CESPE/DPU-ADM/Analista técnico administrativo/2010) O uso do 
modelo OSI permite uma melhor interconexão entre os diversos protocolos 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 29 
de redes, que são estruturados em sete camadas, divididas em três grupos: 
entrada, processamento e saída. 
Errado. O Modelo OSI consiste em um modelo de sete camadas, com cada 
uma representando um conjunto de regras específicas, e não existe a divisão 
em grupos mencionada na questão para esse modelo. As 7 camadas do 
modelo OSI são: física, enlace, rede, transporte, sessão, apresentação e 
aplicação. 
15- (CESPE/Banco da Amazônia/Técnico Científico — Área: 
Tecnologia da Informação — Produção e Infraestrutura/2010) O 
SMTP, por lidar com o envio e o recebimento de streaming, utiliza o 
protocolo de transporte UDP. 
Errado. O SMTP (Simple Mail Transfer Protocol - Protocolo de 
Transferência Simples de Correio) é um protocolo da camada de Aplicação 
do modelo TCP/IP, e tem como objetivo estabelecer um padrão para envio de 
correspondências eletrônicas (e-mails) entre computadores, e não streaming 
(fluxo de conteúdo multimídia)! O SMTP utiliza o protocolo TCP para envio das 
mensagens e não UDP como mencionado na questão. Em streaming é utilizado 
o protocolo UDP, pois é um tipo de transmissão que não necessita de garantia 
de entrega dos pacotes. Por exemplo: durante o streaming de vídeo é utilizado 
o protocolo UDP, pois a transmissão de um pixel errado, não afetará a 
transmissão de toda a imagem do vídeo. 
É importante lembrar: TCP e UDP são protocolos da camada de 
Transporte do modelo TCP/IP. A diferença entre eles é que o TCP é 
orientado a conexão, ou seja, possui mecanismos como controle de fluxo e 
erros e o UDP NÃO é orientado a conexão!! 
16- (CESPE/STF/2008) O UDP é um protocolo de transporte que não 
estabelece conexões antes de enviar dados, não envia mensagens de 
reconhecimento ao receber dados, não controla congestionamento, garante 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 30 
que dados sejam recebidos na ordem em que foram enviados e detecta 
mensagens perdidas. 
Errado. O UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) 
é um protocolo de transporte que não estabelece conexões antes de enviar 
dados (é não orientado à conexão). Ele fornece uma entrega rápida mas não 
confiável dos pacotes. O UDP não fornece o controle de fluxo necessário,nem 
tampouco exige uma confirmação do receptor, o que pode fazer com que a 
perda de um pacote aconteça SEM a devida correção. Portanto, com a 
utilização do UDP os datagramas podem chegar fora de ordem, e também ele 
não detecta mensagens perdidas. Demais itens da questão estão ok. 
17- (CESPE/MJ/DPF/Agente de Polícia Federal/2009) A sigla FTP 
designa um protocolo que pode ser usado para a transferência de arquivos 
de dados na Internet. 
Correto. O FTP (File Transfer Protocol - Protocolo de Transferência de 
arquivos) é o protocolo padrão para troca de arquivos na Internet. 
18- (CESPE/Prefeitura de Ipojuca/PE/Todos os Cargos/2009) 
Intranet é uma rede, restrita a um grupo de usuários, que utiliza os 
mesmos recursos e protocolos que a Internet, como o TCP/IP, o FTP, o 
SMTP, entre outros. 
Correto. A intranet é uma rede restrita, pertencente a uma empresa, 
acessível apenas por membros da organização, empregados ou terceiros com 
autorização, que utiliza os mesmos protocolos de comunicação utilizados na 
Internet (como o FTP para transferência de arquivos, o SMTP para envio de 
mensagens de correio eletrônico, o TCP/IP, etc.) para a troca e o 
processamento de dados internos. 
Considerações Finais 
Bem, por hoje é só!!! 
Desejo um excelente curso a todos. Força!! Avante!!! Tenham a certeza 
e a convicção de que qualquer esforço feito nessa fase será devidamente 
compensado. Em outras palavras, esforce-se, mantenha-se focado e 
determinado, pois, certamente, valerá à pena! 
Para aqueles que venham a se matricular no curso, ainda teremos o 
fórum para troca de informações e/ou esclarecimento de dúvidas que 
porventura surgirem. Críticas e/ou sugestões são bem-vindas! 
Fiquem com Deus, e até a nossa próxima aula aqui no Ponto dos 
Concursos!! 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 31 
Profa. Patrícia 
Referências Bibliográficas 
Notas de aula da disciplina de Redes de Computadores, profa Patrícia 
Lima Quintão. 2011. 
QUINTÃO, PATRÍCIA LIMA. Informática-FCC-Questões Comentadas e 
Organizadas por Assunto,2ª. Edição. Ed. Gen/Método, 2012. Novo! 
BARRERE, Eduardo. Notas de Aula, 2011. 
O'BRIEN, James A. Sistemas de informação: e as decisões gerenciais na 
era da Internet. Tradução Cid Knipel Moreira. São Paulo: Saraiva, 2003. 
Curso Cisco, CCNA Exploration v. 4.0, 2010. 
Redes de Computadores, de Andrew S. Tanenbaum, 4ª. edição, 2003. 
Redes de Computadores e a Internet, por James F. Kurose e Keith W. 
Ross, 2010. 
Interligação de Redes com TCP/IP, por Douglas E. Comer. 
Infowester. Disponível em: http://www.infowester.com/. Acesso em: ago. 
2011. 
TCP/IP Illustrated – Vol. 1, por W. Richard Stevens. 
ALBUQUERQUE, F. TCP/IP – Internet: Protocolos & Tecnologias. 3 ed. Rio 
de Janeiro: Axcel Books do Brasil Editora Ltda. 2001. 
Blog de Redes. Disponível em: http://www.redesbr.com/ 
GTA/UFRJ. Disponível em: http://www.gta.ufrj.br/. 
PROJETOS DE REDES. Disponível em: http://www.projetoderedes.com.br/. 
RNP. Disponível em: http://www.rnp.br/. 
TELECO. Disponível em: http://www.teleco.com.br/. 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 32 
Lista das Questões Apresentadas na Aula 
1- (CESPE/STM/Técnico Nível Médio/2011) O SMTP é um protocolo 
padrão para envio de mensagens de email que, automaticamente, 
criptografa todas as mensagens enviadas. 
2- (CESPE/ECT/Analista Correios/Administrador/2011) O protocolo UDP 
é usado por mecanismos de pesquisa disponibilizados por determinadas 
empresas da Internet, tal como a empresa Google, para garantir o rápido 
acesso a um grande volume de dados. 
3- (CESPE/UERN/Técnico de Nível Superior/2010) FTP (file transfer 
protocol) é o protocolo que permite visualizar as páginas da Web, enquanto 
HTTP (hypertext transfer protocol) é um protocolo de transferência de 
arquivos. 
4- (CESPE/ECT/Analista Correios/Administrador/2011) Redes de 
acesso situadas na borda da Internet são conectadas ao restante da rede 
segundo uma hierarquia de níveis de ISPs (Internet service providers). Os 
ISPs de nível 1 estão no nível mais alto dessa hierarquia. 
5- (CESPE/ECT/Agente dos Correios – Carteiro/2011) O serviço que, 
oferecido via Internet, disponibiliza recursos para a criação, o envio e a 
leitura de mensagens de correio eletrônico para os usuários é o de 
Webmail. 
6- (CESPE/TJ-ES/CBNM1_01/Nível Médio/2011) Na Internet, o uso do 
protocolo TCP/IP é um elemento que encarece o acesso a essa rede, em 
razão da velocidade assumida por esse protocolo durante a transmissão de 
dados por meio da rede. Para que o custo desse acesso seja menor, deve-
se optar por outros protocolos mais simples. 
7- (CESPE/DPU/Analista Técnico Administrativo/2010) O correio 
eletrônico é um serviço de troca de mensagens de texto, que podem conter 
arquivo anexado. Esse serviço utiliza um protocolo específico denominado 
FTP. 
8- (CESPE/ Banco da Amazônia/Técnico Científico — Área: Tecnologia 
da Informação — Arquitetura de Tecnologia/2010) O TCP/IP define, 
como padrão, dois protocolos na camada de transporte: TCP (transmission 
control protocol) e UDP (user datagram protocol). 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 33 
9- (CESPE/DPF/Escrivão de Polícia Federal/MJ/2009) Na tecnologia 
TCP/IP, usada na Internet, um arquivo, ao ser transferido, é transferido 
inteiro (sem ser dividido em vários pedaços), e transita sempre por uma 
única rota entre os computadores de origem e de destino, sempre que 
ocorre uma transmissão. 
10- (CESPE/TCE-AC/2009) O protocolo HTTPS foi criado para ser usado na 
Internet 2. 
11- (CESPE/ Banco da Amazônia/Técnico Científico — Área: 
Tecnologia da Informação — Produção e Infraestrutura/2010) O IP, 
por ser um protocolo não orientado a conexão, garante a entrega dos 
pacotes por meio do controle de fluxo que mantém em uma tabela de 
estado de envio e recebimento. 
12- (CESPE/UERN/Técnico de Nível Superior/2010) As tecnologias 
utilizadas na Internet e na intranet são diferentes no que diz respeito ao 
protocolo, que é o IP na Internet, e o IPv6 na intranet. 
13- (CESPE/ Banco da Amazônia/Técnico Científico — Área: 
Tecnologia da Informação — Produção e Infraestrutura/2010) O 
protocolo ICMP lida com questões de informações sobre o protocolo IP na 
camada de rede. 
14- (CESPE/DPU-ADM/Analista técnico administrativo/2010) O uso do 
modelo OSI permite uma melhor interconexão entre os diversos protocolos 
de redes, que são estruturados em sete camadas, divididas em três grupos: 
entrada, processamento e saída. 
15- (CESPE/Banco da Amazônia/Técnico Científico — Área: 
Tecnologia da Informação — Produção e Infraestrutura/2010) O 
SMTP, por lidar com o envio e o recebimento de streaming, utiliza o 
protocolo de transporte UDP. 
16- (CESPE/STF/2008) O UDP é um protocolo de transporte que não 
estabelece conexões antes de enviar dados, não envia mensagens de 
reconhecimento ao receber dados, não controla congestionamento, garante 
que dados sejam recebidos na ordem em que foram enviados e detecta 
mensagens perdidas. 
17- (CESPE/MJ/DPF/Agente de Polícia Federal/2009) A sigla FTP 
designa um protocolo que pode ser usado para a transferência de arquivos 
de dados na Internet. 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 34 
18- (CESPE/Prefeitura de Ipojuca/PE/Todos os Cargos/2009) 
Intranet é uma rede, restrita a um grupo de usuários, que utiliza os 
mesmos recursos e protocolos que a Internet, como o TCP/IP, o FTP, o 
SMTP, entre outros.Gabarito 
1- Item errado. 
2- Item errado. 
3- Item errado. 
4- Item correto. 
5- Item correto. 
6- Item errado. 
7- Item errado. 
8- Item correto. 
9- Item errado. 
10- Item errado. 
11- Item errado. 
12- Item errado. 
13- Item correto. 
14- Item errado. 
15- Item errado. 
16- Item errado. 
17- Item correto. 
18- Item correto. 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 35 
Aula Demonstrativa
Apresentação .............................................................................................................................................. 36
Proposições ..................................................................................................................................................... 36
Leis do Pensamento ................................................................................................................................. 38
Relação das questões comentadas .................................................................................................... 47
Gabaritos...................................................................................................................................................... 50
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 36 
Apresentação 
Olá, pessoal! 
Tudo bem com vocês? 
Como já foi bem divulgado, foi autorizado o concurso da PF. 
Esta é a aula demonstrativa de Raciocínio Lógico para os cargos de Agente e 
Escrivão da Polícia Federal (tomando como base o edital de 2009), já que o 
conteúdo programático de RL é o mesmo nos dois cargos. 
Para quem ainda não me conhece, meu nome é Guilherme Neves. Sou 
professor de Raciocínio Lógico, Matemática, Matemática Financeira e 
Estatística. Sou autor do livro Raciocínio Lógico Essencial (Editora Campus). 
Posso afirmar em alto e bom tom que ensinar é a minha predileção. Comecei a 
dar aulas para concursos, aqui em Recife, quando tinha apenas 17 anos 
(mesmo antes de começar o meu curso de Bacharelado em Matemática na 
UFPE). 
Vamos seguir o seguinte cronograma para estudar tudo que há no edital. 
Aula 0 Introdução à Lógica - Proposições 
Aula 1 Compreensão de estruturas lógicas. Lógica de argumentação: 
analogias, inferências, deduções e conclusões. Diagramas lógicos. 
(Parte 1) 
Aula 2 Compreensão de estruturas lógicas. Lógica de argumentação: 
analogias, inferências, deduções e conclusões. Diagramas lógicos. 
(Parte 2) 
Aula 3 Princípios de contagem e probabilidade 
Nesta aula demonstrativa vamos estudar a definição de proposições e 
sentenças abertas – assunto bastante cobrado em provas do CESPE/UnB. 
Proposições 
Nosso principal objeto de estudo serão as proposições. E o que são proposições 
lógicas? 
Há várias definições nos livros de lógica e cada banca adota “textos diferentes” 
para definir as proposições. Quando estava escrevendo meu livro de Raciocínio 
Lógico (Raciocínio Lógico Essencial – Editora Campus) me preocupei em utilizar 
uma definição que englobasse um “acordo” entre livros e bancas 
organizadoras. Cheguei à seguinte definição: 
Chama-se proposição toda oração declarativa que pode ser valorada 
em verdadeira ou falsa, mas não as duas. 
Vamos analisar os termos desta definição. 
Sendo oração, deve possuir sujeito e predicado. 
Desta forma, expressões do tipo: 
“Os alunos do Ponto dos Concursos.” 
Não são consideradas proposições (pois não há predicado). 
Sendo declarativa, não pode ser exclamativa, interrogativa, imperativa 
ou optativa. 
Desta forma, as expressões abaixo não são consideradas proposições. 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 37 
i) Que belo dia! (exclamativa) 
ii) Qual é o seu nome? (interrogativa) 
iii) Leia isto atenciosamente. (imperativa – indica ordem) 
iv) Que Deus te abençoe. (optativa – exprime desejo). 
Para começar, o conjunto de palavras deve ser uma oração declarativa, por 
exemplo: 
“O Ponto dos Concursos obteve um grande índice de aprovação no concurso 
para AFRFB 2009”. 
Outro ponto a ser analisado na definição é que a oração declarativa deve poder 
ser classificada em V ou F, mas não as duas. 
Vejamos alguns exemplos de orações declarativas que não podem ser 
classificadas em V ou F. 
“A frase dentro destas aspas é falsa.” 
Vamos tentar classificar em verdadeiro ou falso. Se dissermos que esta 
“proposição” é verdadeira, teremos uma contradição – pois será verdade que a 
frase é falsa, logo a frase é falsa. Se dissermos que a “proposição” é falsa, 
teremos novamente uma contradição. Se assim o fizermos, então será falso 
que a frase dentro daquelas aspas é falsa, portanto, a frase é verdadeira. 
Assim, a “proposição” não pode ser nem verdadeira nem falsa. O que 
concluímos? Que esta frase não é uma proposição lógica. 
Observação: Frases contraditórias como esta são comumente denominadas de 
paradoxos. 
Um paradoxo famoso é o de Eubulides que declarou: Eu sou mentiroso. 
Ora, o paradoxo de Eubulides não pode ser uma proposição lógica. 
Se dissermos que a frase de Eubulides é verdadeira, então é verdade que ele é 
um mentiroso e, portanto, não pode declarar uma verdade. Contradição! 
Se dissermos que a frase é falsa, então é falso que ele é um mentiroso. E se 
ele não é um mentiroso, a frase não pode ser falsa (portanto, é verdadeira). 
Novamente uma contradição. 
Assim, a frase “Eu sou mentiroso” não é uma proposição lógica. 
Estes exemplos não são proposições lógicas porque não podem ser nem 
verdadeiros nem falsos. 
Um importante tipo de sentença que não é proposição é a chamada sentença 
aberta ou função proposicional. 
Exemplo: 
Não dá para julgar esta frase em verdadeiro ou falso, simplesmente porque 
não é possível descobrir o valor de x. Se x valer 5, de fato, . 
Caso contrário, se x for diferente de 5, a igualdade acima está errada. 
“x” é uma variável, pode assumir inúmeros valores. 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 38 
Quando a sentença possui uma variável, nós dizemos que ela é uma sentença 
aberta. Ela tem um termo que varia, o que impede julgá-la em verdadeiro ou 
falso. Logo, não é proposição. 
Vejamos outro exemplo de sentença aberta: 
“Ele ganhou o Oscar de melhor ator em 2001”. 
Ora, não sabemos quem é “ele”. Portanto, não podemos classificar esta frase 
em V ou F. 
Se “ele” for Russel Crowe, então a frase é verdadeira. 
Se “ele” for qualquer outra pessoa que não Russel Crowe, então a frase é 
falsa. 
Como não sabemos quem é “ele”, não podemos classificar a frase e, portanto, 
não é considerada uma proposição. 
Estas discussões que fiz sobre frases que não são proposições são 
importantíssimas quando estamos falando de CESPE-UnB. 
Em tempo: é costume na Lógica “apelidar” as proposições com letras do 
alfabeto. Por exemplo: 
Leis do Pensamento 
Assim como a Filosofia, a Sociologia, a Economia e outras ciências, a Lógica 
também possui diversas escolas. A Lógica tratada neste curso é a chamada 
Lógica Aristotélica (Lógica Formal, Lógica da Forma) e toda a sua estrutura é 
fundamentada nas seguintes Leis do Pensamento. 
1. Princípio da identidade 
Se uma proposição qualquer é verdadeira, então ela é verdadeira. 
"Cada coisa é aquilo que é." (Gottfried Leibniz) 
2. Princípio do terceiro excluído 
Toda proposição tem um dos dois valores lógicos: ou verdadeiro ou falso, 
excluindo-se qualquer outro. 
 "Quem diz de uma coisa que é ou que não é ou dirá o verdadeiro ou dirá o 
falso. Mas se existisse um termo médio entre os dois contraditórios nem do ser 
nem do não serpoder-se-ia dizer que é o que não é." (Aristóteles) 
3. Princípio de não contradição 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 39 
Uma proposição não pode ser, simultaneamente, verdadeira e falsa. 
"Efetivamente, é impossível a quem quer que seja acreditar que uma mesma 
coisa seja e não seja" (Aristóteles) 
O princípio da identidade afirma que uma proposição não pode ser “mais” 
verdadeira do que outra. Não existem patamares de verdade. Na Lógica 
Aristotélica, todas as proposições verdadeiras, assim como todas as 
proposições falsas, estão em um mesmo nível. 
O princípio do terceiro excluído estabelece que só existem dois valores 
lógicos. Assim, por exemplo, a proposição p (“Existe vida fora da Terra”) só 
pode assumir uma das duas possibilidades, V ou F, excluindo-se um hipotético 
valor lógico “talvez”, “não lembro” ou “pode ser”. 
O princípio de não contradição decreta que uma proposição não pode ser 
simultaneamente V e F. Assim, se uma proposição é verdadeira, já temos 
certeza de que ela não pode ser falsa, e reciprocamente. 
O valor lógico de uma proposição p é indicado por V(p). Por exemplo, se a 
proposição p for falsa, indicamos V(p) = F. 
(BB1/2007/Cespe) Na lógica sentencial, denomina-se proposição uma frase 
que pode ser julgada como verdadeira (V) ou falsa (F), mas não como ambas. 
Assim, frases como “Como está o tempo hoje?” e “Esta frase é falsa” não são 
proposições porque a primeira é pergunta e a segunda não pode ser nem V 
nem F. As proposições são representadas simbolicamente por letras 
maiúsculas do alfabeto — A, B, C, etc. Uma proposição da forma “A ou B” é F 
se A e B forem F, caso contrário é V; e uma proposição da forma “Se A então 
B” é F se A for V e B for F, caso contrário é V. 
Considerando as informações contidas no texto acima, julgue o item 
subsequente. 
01. Na lista de frases apresentadas a seguir, há exatamente três proposições. 
“A frase dentro destas aspas é uma mentira.” 
A expressão X + Y é positiva. 
O valor de 734 =+ . 
Pelé marcou dez gols para a seleção brasileira. 
O que é isto? 
Resolução 
“A frase dentro destas aspas é uma mentira.” 
 É uma oração declarativa, mas não pode ser classificada em verdadeiro ou 
falso. Se tentarmos classificá-la como verdadeira, teremos uma contradição. 
Se classificarmos como falsa, temos uma nova contradição, pois é falso dizer 
que a frase dentro daquelas aspas é mentira, e, portanto, ela seria verdadeira. 
Logo, a frase “A frase dentro destas aspas é uma mentira” não é uma 
proposição lógica. 
A expressão X + Y é positiva. 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 40 
É uma sentença aberta e não pode ser valorada em V ou F, pois não 
conhecemos os valores de X e Y. 
As frases p: O valor de 734 =+ e q: Pelé marcou dez gols para a seleção 
brasileira são proposições, pois se constituem em orações declarativas e que 
assumem apenas um dos dois valores lógicos V ou F. 
O que é isto? 
É uma frase interrogativa e, portanto, não é uma proposição. 
O item está errado porque há exatamente duas proposições. 
02. (ICMS-SP/2006/FCC) Das cinco frases abaixo, quatro delas têm uma 
mesma característica lógica em comum, enquanto uma delas não tem essa 
característica. 
I. Que belo dia! 
II. Um excelente livro de raciocínio lógico. 
III. O jogo terminou empatado? 
IV. Existe vida em outros planetas do universo. 
V. Escreva uma poesia. 
A frase que não possui essa característica comum é a 
a) I. 
b) II. 
c) III. 
d) IV. 
e) V. 
Resolução 
A frase I é exclamativa. A frase II não possui predicado, não sendo assim uma 
oração. A frase III é interrogativa e a frase V é imperativa. Portanto a 
característica comum entre as frases I, II, III e V é que elas não são 
proposições. A única proposição é a frase IV, pois é uma oração declarativa, 
que podemos classificar em V ou F, apesar de não sabermos o seu valor lógico. 
Letra D 
03. (BB2/2007/Cespe) Uma proposição é uma afirmação que pode ser julgada 
como verdadeira (V) ou falsa (F), mas não como ambas. As proposições são 
usualmente simbolizadas por letras maiúsculas do alfabeto, como, por 
exemplo, P, Q, R, etc. Se a conexão de duas proposições é feita pela 
preposição “e”, simbolizada usualmente por ∧, então se obtém a forma P∧Q, 
lida como “P e Q” e avaliada como V se P e Q forem V, caso contrário, é F. Se 
a conexão for feita pela preposição “ou”, simbolizada usualmente por ∨, então 
se obtém a forma P∨Q, lida como “P ou Q” e avaliada como F se P e Q forem F, 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 41 
caso contrário, é V. A negação de uma proposição é simbolizada por ¬P, e 
avaliada como V, se P for F, e como F, se P for V. 
A partir desses conceitos, julgue o próximo item. 
Há duas proposições no seguinte conjunto de sentenças: 
(I) O BB foi criado em 1980. 
(II) Faça seu trabalho corretamente. 
(III) Manuela tem mais de 40 anos de idade. 
Resolução 
As frases (I) e (III) são proposições, pois são orações declarativas. A frase (II) 
é imperativa e, portanto, não é uma proposição. O item está certo. 
(SEBRAE 2010/CESPE-UnB) Para os itens seguintes, serão consideradas como 
proposições apenas as sentenças declarativas, que mais facilmente são 
julgadas como verdadeiras — V — ou falsas — F —, deixando de lado as 
sentenças interrogativas, exclamativas, imperativas e outras. As proposições 
serão representadas por letras maiúsculas do alfabeto: A, B, C etc. 
[...] 
Sentenças como “x + 3 = 5”, “Ele é um político”, “x é jogador de futebol” são 
denominadas sentenças abertas; essas sentenças, como estão, não poderão 
ser julgadas como V ou F, pois os sujeitos, no caso, são variáveis. Essas 
expressões tornam-se proposições depois de substituída a variável por 
elemento determinado, permitindo o julgamento V ou F. 
[...] 
Tendo como referência as informações do texto, julgue os itens de 04 a 06. 
04. Entre as frases apresentadas a seguir, identificadas por letras de A a E, 
apenas duas são proposições. 
A: Pedro é marceneiro e Francisco, pedreiro. 
B: Adriana, você vai para o exterior nessas férias? 
C: Que jogador fenomenal! 
D: Todos os presidentes foram homens honrados. 
E: Não deixe de resolver a prova com a devida atenção. 
Resolução 
A frase A está OK. É uma oração declarativa que pode assumir valores V ou F. 
A frase B é uma frase interrogativa. Portanto, não é proposição. 
A frase C é exclamativa. Portanto, não é proposição. 
A frase D está OK. É uma oração declarativa que pode assumir valores V ou F. 
A frase E é imperativa. Portanto, não é proposição. 
Portanto, há apenas duas proposições: A e D. 
O item está certo. 
PACOTE DE TEORIA E EXERCÍCIOS P/ AGENTE – POLÍCIA FEDERAL 
 www.pontodosconcursos.com.br 42 
05. As frases “Transforme seus boletos de papel em boletos eletrônicos” e “O 
carro que você estaciona sem usar as mãos” são, ambas, proposições abertas. 
Resolução 
Para que uma frase seja uma sentença aberta, o sujeito deve ser uma 
variável. 
A primeira frase é imperativa. Portanto não é proposição. 
A segunda frase não tem sentido completo. O que aconteceu com este carro? 
Não se trata de uma proposição lógica, pois estas devem possuir sentido 
completo. 
O item está errado. 
06. Considere a seguinte sentença aberta: “x é um número real e x2 > 5”. 
Nesse caso, se x = 2, então a proposição será F, mas, se x = –3, então a 
proposição será V. 
Resolução 
Vamos substituir os valores dados na sentença aberta. 
Fazendo ; 
“2 é um número real e ” é uma proposição falsa, pois

Outros materiais