Buscar

AULA 5 TI MPOG

Prévia do material em texto

de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 1 de 107 
AULA 5 – REDES DE COMPUTADORES (PARTE I) 
Olá queridos (as) amigos (as), meus cumprimentos! 
Firmes! Em frente! Falta pouco! Pense nisso: 
 
 
 
Muita força, garra, e avante!! A vitória é para poucos e vocês estarão lá!!! 
Rumo então à nossa aula, que aborda a parte inicial dos conceitos sobre Redes 
de Computadores. 
Que Deus os abençoe e bom proveito. 
 
Profa Patrícia Lima Quintão 
Twitter: http://www.twitter.com/pquintao 
Facebook: http://www.facebook.com/professorapatriciaquintao (Aguardo 
vocês por lá!) 
 
Conteúdo desta Aula Página 
 MEMOREX (Alguns pontos para fixação). 02 
 Lista de Questões Comentadas Nesta Aula. 33 
 Considerações Finais. 88 
 Questões Apresentadas na Aula. 89 
 Gabarito. 106 
 
 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 2 de 107 
MEMOREX 
Para começar, vamos a algumas considerações importantes para a 
prova!!! 
Muita Atenção Aqui!!! 
 
Protocolos de Comunicação 
Na maioria das redes, as informações enviadas são quebradas em partes 
menores chamadas “pacotes”. 
 
� Cada pacote deve conter dados de endereçamento para que possam chegar 
ao seu destino e serem recompostos. 
� Protocolo é um conjunto de regras que 
definem a forma de construção do 
pacote. O protocolo também identifica o 
momento de se enviar o pacote, quais 
pacotes devem ser enviados, quais 
devem ser reenviados devido a erro de 
transmissão e o que fazer para que eles 
sejam reconstruídos. Dessa forma, os 
dados são trocados de acordo com um 
protocolo, como, por exemplo, o 
TCP/IP, utilizado na Internet. 
 
Importante! 
� Na verdade o TCP/IP é uma pilha de 
protocolos, sendo que os 2 protocolos mais importantes dessa pilha são: o 
TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) 
e o IP (Internet Protocol). 
É importante que você esteja bem familiarizado com os protocolos 
vistos a seguir, que são muito importantes para a sua prova. 
Portanto, dediquem bastante atenção a eles!! 
• SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência 
Simples de Correio) 
● ● ● 
Protocolo 
Conjunto de regras 
preestabelecidas que os 
computadores usam para se 
comunicarem entre si e, a 
partir dessa comunicação, 
produzir algum resultado 
útil, como a navegação em 
sites, a transmissão de e-
mails ou o download de 
arquivos. 
● ● ● 
 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 3 de 107 
É um protocolo de envio de e-mail apenas. Com ele, não é possível que 
um usuário descarregue suas mensagens de um servidor. Esse protocolo 
utiliza a porta 25 do protocolo TCP. 
 
• ICMP (Internet Control Message Protocol – Protocolo de Controle de 
Mensagens na Internet) 
É o protocolo usado para trocar mensagens de status (estado) e de erro 
entre os diversos dispositivos da rede. A mensagem ICMP é transmitida 
usando um datagrama IP. Como o IP não verifica se um datagrama chegou 
ou não ao destino, pode ocorrer de a própria mensagem ICMP ser perdida 
no meio do caminho! 
Os tipos de mensagens ICMP - e as razões por que são enviadas - são 
muitos. Vejamos algumas das mensagens mais comuns. As mensagens 
ICMP que podem ser enviadas incluem: 
• Host confirmation (Confirmação de host); 
• Unreachable Destination or Service (Destino ou Serviço Inalcançável); 
• Time exceeded (Tempo excedido); 
• Route redirection (Redirecionamento de rota) etc. 
 
• FTP (File Transfer Protocol - Protocolo de Transferência de 
Arquivos) 
Possibilita a transferência de arquivos entre dois computadores através da 
Internet. Também permite que pastas e arquivos sejam criados, 
renomeados, excluídos, movidos e copiados de/para servidores FTP. Desta 
forma, basicamente tudo aquilo que se pode fazer no seu equipamento por 
meio do Windows Explorer é possível de ser feito em um servidor remoto 
por meio do FTP. 
 
Fonte: Barrere, 2011. 
 
 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 4 de 107 
Figura. Portas 20 e 21 utilizadas pelo FTP 
 
• UDP (User Datagram Protocol - Protocolo de Datagrama de Usuário) 
Um protocolo que trabalha com datagramas (mensagens com um 
comprimento máximo pré-fixado e cuja entrega NÃO é garantida). Caso a 
rede esteja congestionada, um datagrama pode ser perdido e o UDP não 
informará às aplicações sobre esta ocorrência. Outra possibilidade é que o 
congestionamento em uma rota da rede possa fazer com que os pacotes 
cheguem ao seu destino em uma ordem diferente daquela em que foram 
enviados. O UDP é um protocolo que trabalha SEM estabelecer conexões 
entre os softwares que estão se comunicando. 
Para memorizar! 
O UDP (Protocolo de Datagrama de Usuário) => é não 
confiável e não orientado à conexão. 
 
• TCP (Transmission Control Protocol – Protocolo de Controle de 
Transmissão) 
É um protocolo orientado a conexão. Permite que sejam enviadas 
mensagens de qualquer tamanho e cuida de quebrar as mensagens em 
pacotes que possam ser enviados pela rede. Ele também cuida de 
rearrumar ospacotes no destino e de retransmitir qualquer pacote que seja 
perdido pela rede, de modo que o destino receba a mensagem original, da 
maneira como foi enviada. 
 
Para memorizar! 
O TCP (Protocolo de Controle de Transmissão) => é 
confiável, orientado à conexão e faz controle de fluxo. 
 
• ARP (Address Resolution Protocol) 
Protocolo responsável pela conversão de endereço IP (lógico) em endereço 
MAC (físico). Veja a ilustração abaixo do uso do ARP: 
 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 5 de 107 
Com o comando efetuado, verifique que é mostrado o endereço IP da 
máquina e seu respectivo endereço de placa de rede. 
 
• IP (Internet Protocol) 
Responsável pelo endereçamento dos dados que são transmitidos pelos 
computadores. Chamamos de endereço IP o número que é utilizado por 
este protocolo para o endereçamento. 
Conforme destaca Infowester (2010), se, por exemplo, dados são enviados 
de um computador para outro, o primeiro precisa saber o endereço IP do 
destinatário e este precisa saber o IP do emissor, caso a comunicação exija 
uma resposta. Sem o endereço IP, os computadores não conseguem ser 
localizados em uma rede, e isso se aplica à própria Internet, já que ela 
funciona como uma "grande rede”. 
 
Fonte: Curso Cisco CCNA Exploration (2010) 
 
Qual a diferença entre IPV4 e IPV6? 
Um endereço IP (padrão IPV4) é um código formado por quatro 
números que vão de 0 a 255, separados por pontos, como 200.198.20.62. 
Pelo fato de os endereços IP usados em redes locais serem semelhantes aos 
IPs da Internet, usa-se um padrão conhecido como IANA (Internet Assigned 
Numbers Authority) para a distribuição de endereços nestas redes. Assim, 
determinadas faixas de IP são usadas para redes locais, enquanto que 
outras são usadas na Internet. Como uma rede local em um prédio não se 
comunica a uma rede local em outro lugar (a não ser que ambas sejam 
interconectadas) não há problemas de um mesmo endereço IP ser utilizado 
nas duas redes. Já na internet, isso não pode acontecer. Nela, cada 
computador precisa de um IP exclusivo (Infowester, 2010). 
Este número não pode se repetir em uma mesma rede. Portanto, na 
Internet NÃO há dois computadores com o MESMO endereço IP!! 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 6 de 107 
A figura seguinte ilustra um exemplo de endereço IP, o 131.108.122.204. 
 
Os octetos, quando representados, são separados por pontos. Veja abaixo 
dois exemplos de endereço IP: 
 
0 0 0 0 1 0 1 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 1 
1 1 0 0 10 0 0 . 1 1 1 1 1 1 1 1 . 1 0 0 0 1 1 1 0 . 0 0 0 0 1 0 1 0 
 
Na verdade, a forma mais usual de representação do endereço IP é em 
números decimais. Esta notação divide o endereço IP em quatro 
grupos de 8 bits (octeto) e representa o valor decimal de cada 
octeto binário, separando-os por um ponto. 
 
Dessa forma, podemos transformar os endereços acima nos endereços 
seguintes, respectivamente: 
10.0.0.1 
200.255.142.10 
 
Disso tudo, concluímos que o menor octeto possível é o 00000000, que é 
igual a 0 em decimal, e que o maior octeto possível é 11111111, que é 
igual a 255 em decimal. Ou seja, cada octeto pode ir de 0 a 255. 
 
Nota - > Conversão de Decimal para Binário e Vice-Versa 
1. Numeração Decimal (base 10) 
A numeração decimal é aquela em que a base de contagem é 10. Assim sendo, 
necessitamos de 10 símbolos (algarismos) para representar todos os números 
possíveis, nesta base. Os símbolos para essa base são os algarismos de 0 até 
9. Essa é a base numérica em que trabalhamos normalmente e ninguém 
pergunta qual é a base numérica na qual trabalhamos, pois já está implícito 
para todos que estamos na base 10. 
Entretanto os computadores não sabem trabalhar com ela. Computadores 
trabalham não com base 10, mas sim com base 2 ou notação binária. 
 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 7 de 107 
2. Numeração Binária (base 2) 
Suponha agora o caso em que alguém nos peça para escrever o número 
correspondente ao 503(10), porém no sistema de numeração binário. Isso já 
não é tão natural quanto o exemplo anterior. Repare que escrevemos 503(10). 
Isso é feito se estamos trabalhando com sistemas de numeração em várias 
bases. Por exemplo, 503 na base 8 , ou 503(8) é completamente diferente de 
503 na base 10, motivo pelo qual, costumamos colocar de modo subscrito e 
entre parênteses, a base na qual estamos trabalhando. O único caso em que 
se pode omitir o subscrito é aquele em que o número está na base 10. Assim, 
o número 157 é o mesmo que 157(10). 
 
Exemplo I: Converter o número 503 em binário. Repare que ao escrevermos 
simplesmente 503, sabemos implicitamente que esse é um número na base 
10. 
• Passo 1: Dividir o número 503, sucessivamente por 2 , até que o 
quociente torne-se 1; 
• Passo 2 : Tomamos o último quociente e todos os restos das 
divisões feitas e ordenamos da seguinte forma, da direita para a 
esquerda. 
 
O número 503, escrito na forma binária fica: 1 1 1 1 1 0 1 1 1 (2) 
Vimos como passar um número da forma decimal, para a forma binária. 
Veremos agora o processo inverso. 
 
Exemplo II: Passar o número binário 1 0 0 0 1 0 1 1 , para o seu equivalente 
decimal. 
• Passo 1: escreva a composição das potências de 2 e em seguida associe 
o número binário pertinente: 
 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada,por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 8 de 107 
• Passo 2: efetuar as multiplicações casa a casa, da composição das 
potências pelos dígitos do número pertinente e somar os valores: 
1 x 20 + 1 x 21 + 1 x 23 + 1 x 27 = = 1 x 1 + 1 x 2 + 1 x 8 + 1 x 128 = 
139 
Endereços IP podem ser atribuídos dinâmica ou 
estaticamente. 
Um computador pode receber seu endereço IP (e outros parâmetros) de 
duas maneiras: 
Fixo: quando é configurado manualmente para isso 
(pelo administrador do equipamento). 
Dinâmico: quando recebe esses parâmetros 
automaticamente de um servidor apropriado (chamado 
servidor DHCP - Dynamic Host Configuration Protocol 
– Protocolo de Configuração Dinâmica de Host -) na 
rede. Esse servidor é o responsável por distribuir 
endereços IP (dentro de uma margem de endereços 
previamente configurada) cada vez que um host 
solicita. 
Esse sistema de endereçamento conhecido como IPv4 (IP versão 4) utiliza 
endereços de 32 bits e os divide em classes de acordo com a necessidade de 
números IP que uma organização tenha. 
A seguir um quadro-resumo sobre o assunto. 
Classe 1º octeto Objetivo Exemplo 
A 1 a 126 Grandes redes. 100.1.240.28 
B 128 a 191 Médias redes. 157.100.5.195 
C 192 a 223 Pequenas redes. 205.35.4.120 
D 224 a 239 Multicasting – Faz propagação 
de pacotes especiais para a 
comunicação entre os 
computadores. 
- 
E 240 a 254 Reservado para aplicações 
futuras ou experimentais. 
- 
 
Classes IP Reservadas 
Os endereços disponíveis na Internet são cada vez mais escassos, requerendo 
dos administradores de rede uma criatividade cada vez maior para acomodar o 
número crescente de computadores com cada vez menos endereços. 
Uma forma de resolver este problema é utilizar, dentro das empresas ou nas 
redes domésticas, classes de endereços IP reservadas. 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 9 de 107 
Essas classes de endereços não são encontradas na Internet. Qualquer 
endereço pertencente a estas redes que forem encontrados em pacotes IP 
circulando na Internet são descartados pela maioria dos roteadores. 
A vantagem de se utilizar estes endereços é que o administrador precisa 
apenas de UM endereço REAL, para conectar o seu gateway principal à 
Internet. Este gateway atua como um tradutor de endereços entre as duas 
redes, a intranet de sua empresa e a Internet. Esta tradução é necessária visto 
que sua rede interna utiliza endereços reservados. O protocolo que realiza esta 
tradução denomina-se NAT, ou Network Address Translator. 
O papel do NAT consiste em traduzir os endereços 
privados que NÃO são válidos na Internet para um 
endereço válido, ou seja, que possa navegar na 
Internet. 
 
Dos mais de 4 bilhões de endereços IPs disponíveis, três faixas são 
reservadas para redes privadas. Essas faixas NÃO podem ser roteadas 
para fora da rede privada, ou seja, NÃO podem se comunicar 
diretamente com a Internet. Importante 
Dentro das classes A, B e C foram reservadas redes, definidas pela RFC 1918, 
que são conhecidas como endereços de rede privados. São eles: 
Endereço Faixa de IP 
10.0.0.0/8 (10.0.0.0 – 10.255.255.255) 
172.16.0.0/12 (172.16.0.0 – 172.31.255.255) 
192.168.0.0/16 (192.168.0.0 – 192.168.255.255) 
Uma nova versão de sistema de endereçamento IP surge como alternativa ao 
IPv4. O IPv6 utiliza endereços de 128 bits disponibilizando 2128 endereços 
possíveis. 
O endereço IP (padrão IPv6) possui 128 bits. 
O endereço IP (padrão IPv4) possui 32 bits. 
Os endereços IPv6 são normalmente escritos como oito grupos de 4 dígitos 
hexadecimais. O padrão hexadecimal comporta as seguintes representações: 
0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F. 
Como exemplo, 2001:0db8:85a3:0000:0000:0000:0000:7344 é o mesmo 
endereço IPv6 que: 2001:0db8:85a3::7344. 
O IPv6 é diferente do IPv4. O IPv6 (novo) e o IPv4 
(antigo) são interoperáveis. O IPv6 é o conjunto de 
08 blocos hexadecimais, ou seja, existe a combinação 
de números e letras. 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 10 de 107 
 
Figura. Um Endereço IPv6 
Caiu em prova! 
(FCC/TRT-4/2010) O formato do pacote IPv6 tem 
expandida a capacidade de endereçamento, em 
relação ao IPv4, com o aumento do endereço IP de 32 
para 128 bits!! 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 11 de 107 
 
Figura. Protocolos Mais Cobrados em Provas (Quintão, 2011) 
 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 12 de 107 
Técnicas Básicas de Comunicação de Dados; Técnicas de Comutação de 
Circuitos, Pacotes e Células 
Na Internet, as mensagens encaminhadas de um computador a outro são 
transmitidas por meio de um caminho (rota) definido pelo protocolo IP. Este 
caminho passa pelos roteadores ou gateways que armazenam e encaminham 
as mensagens para outros roteadores até o destino final. É uma técnica 
conhecidacomo comutação. 
A função de comutação em uma rede de comunicação está relacionada à 
alocação dos recursos da rede (meios de transmissão, repetidores, sistemas 
intermediários, etc.) para a transmissão pelos diversos dispositivos 
conectados. As principais formas de comutação são denominadas: 
• A comutação por circuitos pressupõe a existência de um caminho 
dedicado e exclusivo de comunicação entre dois pontos em um 
determinado período de tempo. Nesse caso, a transmissão dos dados 
ocorre em tempo real, pois o repasse das informações de um ponto para 
o próximo é instantânea. Antes da comunicação, o sistema deve fazer a 
reserva dos recursos para o transmissor e para o receptor, de forma a 
garantir a exclusividade do uso do meio naquele período. Ex: telefonia 
fixa. 
 
(Barrere, 2011) 
• A comutação por pacotes (ou datagramas) não necessita da 
existência de um caminho dedicado e exclusivo. Vários pacotes podem 
ser transmitidos pelo mesmo meio de comunicação, bastando um 
sistema de endereçamento para definir a origem e o destino. As 
mensagens podem ter tamanhos diferentes e não padronizados, e não há 
uma sincronia na transmissão dos dados. O repasse dos pacotes de um 
ponto para o próximo é feito na medida em que eles são recebidos. Não 
há reserva dos recursos antes da transmissão. Ex: redes TCP/IP. 
Nesse tipo de transmissão as mensagens podem ser recebidas fora de 
ordem e por caminhos – rotas - diferentes. A rota é definida por um 
algoritmo de roteamento que escolhe o melhor caminho no momento do 
envio do pacote. 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 13 de 107 
 
(Barrere, 2011) 
 
• Como complemento, cabe destacar aqui o conceito de Comutação de 
células, que é uma variação da comutação de pacotes. Entretanto, 
nesse caso as mensagens têm um tamanho fixo padronizado, e há uma 
sincronia na transmissão dos dados, ou seja, os pacotes são transmitidos 
em período de tempos fixos entre o emissor e o destinatário. Um 
exemplo são as redes ATM. 
 
Meios Físicos de Transmissão 
Meios responsáveis pelo transporte dos sinais que representam os dados em 
uma rede. Eles transportam um fluxo bruto de bits de uma máquina para 
outra. Cada meio tem suas características de performance, custo, retardo e 
facilidade de instalação e manutenção. 
 
**Meios de transmissão guiados 
Os meios de transmissão guiados abrangem os cabos e fios. 
 
Cabo Coaxial 
No passado esse era o tipo de cabo mais utilizado. Atualmente, por causa de 
suas desvantagens, está cada vez mais caindo em desuso, sendo, portanto, só 
recomendado para redes pequenas. 
Entre essas desvantagens está o problema de mau contato nos conectores 
utilizados, a difícil manipulação do cabo (como ele é rígido, dificulta a 
instalação em ambientes comerciais, por exemplo, passá-lo através de 
conduítes) e o problema da topologia. 
A topologia mais utilizada com esse cabo é a topologia linear (também 
chamada topologia em barramento) que faz com que a rede inteira saia do ar 
caso haja o rompimento ou mau contato de algum trecho do cabeamento da 
rede. Como a rede inteira cai, fica difícil determinar o ponto exato onde está o 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 14 de 107 
problema, muito embora existam no mercado instrumentos digitais próprios 
para a detecção desse tipo de problema. 
 
• Cabo Coaxial Fino (10Base2) 
Esse é o tipo de cabo coaxial mais utilizado. É chamado "fino" porque sua 
bitola é menor que o cabo coaxial grosso, que veremos a seguir. É também 
chamado "Thin Ethernet" ou 10Base2. Nesta nomenclatura, "10" significa taxa 
de transferência de 10 Mbps e "2" a extensão máxima de cada segmento da 
rede, neste caso 200 m (na verdade o tamanho real é menor, 185 m). 
 
 Cabo coaxial fino Cabo coaxial grosso 
 
• Cabo Coaxial Grosso (10Base5) 
Esse tipo de cabo coaxial é pouco utilizado. É também chamado "Thick 
Ethernet" ou 10Base5. Analogamente ao 10Base2, 10Base5 significa 10 Mbps 
de taxa de transferência e que cada segmento da rede pode ter até 500 
metros de comprimento. 
 
Par Trançado 
É o tipo de cabo mais utilizado atualmente. Existem basicamente dois tipos de 
cabo par trançado: sem blindagem (UTP, Unshielded Twisted Pair) e com 
blindagem (STP, Shielded Twisted Pair). A diferença óbvia é a existência de 
uma malha (blindagem) no cabo com blindagem, que ajuda a diminuir a 
interferência eletromagnética (EMI) e/ou interferência de frequência de rádio 
(RFI) e, com isso, aumentar a taxa de transferência obtida na prática. 
 
Par Trançado sem Blindagem (UTP) Par Trançado com Blindagem (STP) 
Importante 
Par trançado 
• É formado por pares de fios que se entrelaçam por toda a extensão do cabo 
minimizando interferências externas ou do sinal de um dos fios para o 
outro. 
• Utiliza conector RJ-11(telefone) ou RJ-45(computador). 
• Distância limite é de 100 metros. 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 15 de 107 
A tabela seguinte ilustra a velocidade dos adaptadores de rede, com relação 
aos principais padrões de arquitetura (Importante). 
Padrão de Arquitetura Velocidade do Adaptador 
(Placa) de Rede 
Ethernet 10 Mbps 
Fast Ethernet 100 Mbps 
Gigabit Ethernet 1000 Mbps 
 
Você deve ter sempre em mente a existência da interferência eletromagnética 
em cabos UTP, principalmente se o cabo tiver de passar por fortes campos 
eletromagnéticos, especialmente motores e quadros de luz. É muito 
problemático passar cabos UTP muito próximos a geladeiras, condicionadores 
de ar e quadros de luz. O campo eletromagnético impedirá um correto 
funcionamento daquele trecho da rede. Se a rede for ser instalada em um 
parque industrial – em que a interferência é inevitável - outro tipo de cabo 
deve ser escolhido para a instalação da rede, como o própriocabo coaxial ou a 
fibra ótica. 
Ao comprar um cabo de par trançado, é importante notar qual a sua categoria: 
cat1, cat2, cat3, cat4, cat5, cat5e, cat6. Existem várias padronizações relativas 
aos cabos UTP, sendo comumente utilizado o padrão de categorias EIA 
(Eletrical Industries Association). Via de regra, quanto maior a categoria do 
cabo, maior a velocidade com que ele pode transportar dados. As redes atuais 
utilizam em sua maioria cabos cat5 e cat5e, cuja taxa de transmissão 
encontra-se listada na tabela seguinte. 
Quadro Resumo: Categorias de Fios de Par Trançado 
Categorias Largura de 
Banda 
Taxa Máxima de 
Transmissão 
Uso Recomendado 
5 100 MHz 100 Mbps Fast Ethernet 
- É o tipo mais usado 
atualmente, 
principalmente em 
redes de 
computadores. 
- Possui 4(quatro) 
pares de fios 
trançados 2 a 2. 
5E 100 MHz 1 Gbps Gigabit Ethernet 
6 250 MHz 1 Gbps 
6A 500 MHz 10 Gbps 
Normalmente, existem conectores apropriados para cada tipo de cabo. No 
caso dos cabos de par trançado, o conector utilizado é chamado de RJ-45. 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 16 de 107 
 
Conector RJ-45 
Fonte: 
http://loja.silvestresolucoes.com.br/ecommerce_site/produto_11897
_5986_Conector-RJ-45-master-connect-cat5e 
O RJ-45 é similar ao conector de linha telefônica, só que maior, com mais 
contatos. A propósito, o conector de linha telefônica se chama RJ-11. O RJ-45 
é o conector apropriado para conectar um cabo de par trançado a placas e 
outros equipamentos de rede. 
 
Cabo Ethernet Par Trançado Direto x Cruzado 
Ao utilizar cabo par trançado para sistemas Ethernet (10 Base-T ou 100 
Base-TX, por exemplo), você pode ter que utilizar um Cabo Direto 
(Straight-Pinning) ou um Cabo Cruzado (Cross-over). 
• O Cabo Direto é utilizado toda vez que você fizer a ligação de um 
computador para um Hub ou Switch. Neste caso você deve utilizar um 
cabo conectorizado pino a pino nas duas pontas, obedecendo a 
codificação de cores 568A ou 568B, conforme a escolhida por você 
(todas as conexões deverão seguir o mesmo padrão). 
• O Cabo Cruzado (cross-over) é utilizado toda vez que você fizer a 
interligação Hub-Switch, Hub-Hub ou Switch-Switch (deve haver apenas 
um cabo cruzado entre os equipamentos). (Importante) 
Nota: A única exceção é na conexão direta de dois micros usando uma 
configuração chamada cross-over, utilizada para montar uma rede com 
apenas esses dois micros. (Importante) 
Guardem isso!! 
• Para ligar um computador a um hub ou switch, utilizamos um cabo 
normal. 
• Para ligar diretamente dois computadores, temos que utilizar um cabo 
cross-over. 
 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 17 de 107 
Nota A única exceção é na conexão direta de dois micros usando uma 
configuração chamada cross-over, utilizada para montar uma rede com 
apenas esses dois micros. 
Em redes de grande porte, os cabos UTP/STP provenientes dos diversos pontos 
de rede (caixas conectoras junto aos micros) são conectados a blocos de 
distribuição fixos em estruturas metálicas. Este conjunto é denominado Patch 
Panel. A ligação dos blocos de distribuição citados aos hubs e/ou switches se 
dá através de patch cords. A utilização de patch panels confere melhor 
organização, maior flexibilidade e consequentemente, facilita a manutenção. 
 
Fibras ópticas 
As fibras ópticas são um meio de transmissão de dados que utilizam sinais de 
luz codificados em vez da eletricidade. Por essa razão, é IMUNE a 
interferências eletromagnéticas, o que lhe confere alto desempenho, mas o 
custo de instalação e manutenção é caro. As fibras ópticas têm baixa 
atenuação do sinal e índice de refração baixo relativamente ao meio em que se 
encontrem! 
Em uma extremidade do cabo, há um transmissor que emite pulsos de luz. Os 
pulsos trafegam pelo cabo até chegar ao receptor, onde são convertidos para 
sinais elétricos. Essas transmissões são unidirecionais. Na transmissão de 
pulsos de luz, um pulso indica um bit 1 e a ausência de pulso indica um bit 0. 
Uma característica importante dos cabos de fibra óptica é que os pulsos podem 
se propagar por muitos quilômetros sem sofrer praticamente nenhuma perda. 
Fisicamente os cabos de fibra óptica são parecidos com os cabos coaxiais. São 
compostos por um núcleo de vidro envolvido por um revestimento também de 
vidro. Esse revestimento é responsável por não deixar a luz sair do núcleo. 
Externamente a isso, há uma camada de plástico protetora. 
 
Figura - Fibra Óptica 
Outras características da fibra óptica 
• Baixa atenuação. Só necessita de repetidores a cada 50Km (O cabo de 
cobre necessita a 5Km). 
• Imunidade a interferências eletromagnéticas. 
• Dimensões e peso reduzidos. Suas dimensões reduzidas possibilitam 
expandir a estrutura de cabeamento sem que seja necessário aumentar 
os dutos de passagem dos cabos já existentes. Mil pares trançados com 
1Km de comprimento pesam oito toneladas. Duas fibras ópticas pesam 
100Kg e têm a mesma capacidade de transmissão. 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 18 de 107 
• A transmissão é mais segura por não permitir (ou dificultar muito) a 
interceptação, aumentando a segurança contra escutas. 
 
Tecnologias de Redes Locais Ethernet/Fast Ethernet/Gigabit Ethernet 
Com o objetivo de facilitar a interligação e a compatibilidade dos sistemas de 
comunicações, foram definidos padrões de redes de computadores, que 
envolvem a definição dos tipos de meios e os protocolos de acesso ao meio. 
As normas IEEE 802 são subdivididas em diversos padrões, sendo que a seguir 
exemplificamos alguns deles: 
 802.3 - Ethernet. Caiu na prova! 
 802.3u - Fast Ethernet. Caiu na prova! 
 802.3z - Gigabit Ethernet. 
 802.11 (a/b/g/n) - Redes Wireless. Caiu na prova! 
 802.15 - Wireless Personal Area Network (Bluetooth). 
 
Projetando oLayout - Topologia da Rede 
A forma com que os cabos são conectados - a que genericamente chamamos 
topologia da rede - influenciará em diversos pontos considerados críticos, 
como flexibilidade, velocidade e segurança. A topologia refere-se ao layout, 
forma como as máquinas/cabos estarão dispostos na rede e como as 
informações irão trafegar nesse ambiente. 
 
Caiu na prova! 
Topologia de Rede em Barramento (ou Linear) 
Na topologia de rede em barramento (também chamada de topologia em 
barra ou linear), os computadores estão dispostos fisicamente de maneira 
que existe um meio de comunicação central por onde todos os dados da rede 
de computadores passam (todas as estações compartilham um mesmo 
cabo). 
Este meio é chamado de barra ou bus, sendo que todos os computadores 
estão ligados apenas a ele. 
Lembre-se: como um único cabo pode ser conectado a vários computadores 
simultaneamente, esta estrutura é possível de ser montada com cabos coaxiais e 
conectores BNC APENAS (esqueça a conexão Barra física com cabos UTP). 
Então, essa topologia utiliza cabo coaxial, que deverá possuir um terminador 
resistivo de 50 ohms em cada ponta, conforme ilustra a figura seguinte. O 
tamanho máximo do trecho da rede está limitado ao limite do cabo, 185 
metros no caso do cabo coaxial fino. Este limite, entretanto, pode ser 
aumentado através de um periférico chamado repetidor, que na verdade é um 
amplificador de sinais. 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 19 de 107 
 
Figura - Topologia em Barramento (ou Linear) 
 
Caiu em prova 
Topologia em Barramento 
Modo de conexão entre computadores de uma rede, em que cada um dos 
computadores é conectado a um cabo principal, conhecido como backbone 
(espinha dorsal). 
Para pequenas redes em escritórios ou mesmo em casa, a topologia linear 
usando cabo coaxial pode ser utilizada (se bem que, hoje em dia, não é tão 
comum encontrar mais esse tipo de rede!). 
Dentre as principais características da rede barramento cita-se: 
• A rede funciona por difusão (broadcast), ou seja, uma mensagem 
enviada por um computador acaba, eletricamente, chegando a todos os 
computadores da rede. A mensagem em si é descartada por todos os 
computadores, com exceção daquele que possui o endereço idêntico ao 
endereço existente na mensagem. 
É simples entender isso: quando um computador quer falar com outro 
qualquer, ele envia um sinal elétrico para o fio central da rede. Esse sinal 
elétrico (que é, na verdade, a comunicação a ser efetuada, é sentido por 
todas as placas de rede dos computadores). Ou seja, como o caminho 
central é um fio, ele irá transmitir a eletricidade a todos os que 
estiverem em contato com ele. 
• Baixo custo de implantação e manutenção, devido aos 
equipamentos necessários (basicamente placas de rede e cabos). 
• Mesmo se uma das estações falhar, a rede continua funcionando 
normalmente, pois os computadores (na verdade, as placas de rede, ou 
interfaces de rede) se comportam de forma passiva, ou seja, o sinal 
elétrico é APENAS RECEBIDO pela placa em cada computador, e NÃO 
retransmitido por esta. 
Essa também é fácil de entender: como as placas de rede dos 
computadores ligados na rede barra funcionam recebendo as mensagens 
mas não retransmitindo-as, essas placas de rede podem até estar sem 
funcionar, mas a rede continuará funcionando (demais placas de rede). 
Se as placas de rede funcionassem retransmitindo, seriam sempre 
necessárias! Ou seja, a falha de uma delas seria a morte para a rede, 
que delas necessitaria sempre por causa das retransmissões! 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 20 de 107 
• Quanto mais computadores estiverem ligados à rede, pior será o 
desempenho (velocidade) da mesma (devido à grande quantidade de 
colisões). 
• Como todas as estações compartilham um mesmo cabo, somente 
uma transação pode ser efetuada por vez, isto é, não há como 
mais de um micro transmitir dados por vez. Quando mais de uma 
estação tenta utilizar o cabo, há uma colisão de dados. Quando isto 
ocorre, a placa de rede espera um período aleatório de tempo até tentar 
transmitir o dado novamente. Caso ocorra uma nova colisão a placa de 
rede espera mais um pouco, até conseguir um espaço de tempo para 
conseguir transmitir o seu pacote de dados para a estação receptora. 
• Sobrecarga de tráfego. Quanto mais estações forem conectadas ao 
cabo, mais lenta será a rede, já que haverá um maior número de 
colisões (lembre-se que sempre em que há uma colisão o micro tem de 
esperar até conseguir que o cabo esteja livre para uso), o que pode levar 
à diminuição ou à inviabilização da continuidade da comunicação. 
• Outro grande problema na utilização da topologia linear é a 
instabilidade. Os terminadores resistivos são conectados às 
extremidades do cabo e são indispensáveis. Caso o cabo se 
desconecte em algum ponto (qualquer que seja ele), a rede "sai 
do ar", pois o cabo perderá a sua correta impedância (não haverá mais 
contato com o terminador resistivo), impedindo que comunicações sejam 
efetuadas - em outras palavras, a rede pára de funcionar. Como o 
cabo coaxial é vítima de problemas constantes de mau-contato, a rede 
pode deixar de funcionar sem mais nem menos, principalmente em 
ambientes de trabalho tumultuados. Voltamos a enfatizar: basta que um 
dos conectores do cabo se solte para que todos os micros deixem de se 
comunicar com a rede. 
• E, por fim, outro sério problema em relação a esse tipo de rede é a 
segurança. Na transmissão de um pacote de dados - por exemplo, um 
pacote de dados do servidor de arquivos para uma determinada estação 
de trabalho -, todas as estações recebem esse pacote. No pacote, além 
dos dados, há um campo de identificação de endereço, contendo o 
número de nó1 de destino. Desta forma, somente a placa de rede da 
estação de destino captura o pacote de dados do cabo, pois está a ela 
endereçada. 
Se na rede você tiver duas placas com o mesmo número de nó, as duas 
captarão os pacotes destinados àquele número de nó. É impossível você 
em uma rede ter mais de uma placa com o mesmo número de nó, a não 
ser que uma placa tenha esse número alterado propositalmente por 
algum hacker com a intenção de ler pacotes de dados alheios. Apesar 
desse tipo de "pirataria" ser rara, já que demanda de um extremo 
conhecimento técnico, não é impossível de acontecer. 
 
1
 Número de nó (node number) é um valor gravado na placa de rede de fábrica (é o número de série da placa). 
Teoricamente não existeno mundo duas placas de rede com o mesmo número de nó. 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 21 de 107 
Portanto, em redes onde segurança seja uma meta importante, a 
topologia linear não deve ser utilizada. 
 
Topologia em Anel (Ring) 
Na topologia em anel, as estações de trabalho formam um laço fechado (todos 
os computadores são ligados um ao outro diretamente – ligação ponto a 
ponto), conforme ilustra a figura seguinte. Os dados circulam no anel, 
passando de máquina em máquina, até retornar à sua origem. Todos os 
computadores estão ligados apenas a este anel (ring). 
 
Figura - Topologia em Anel 
Essa forma de ligação de computadores em rede NÃO é muito comum. As 
redes Anel são normalmente implementações lógicas, não físicas, ou seja: não 
é comum encontrar essas redes organizadas REALMENTE em anel, mas na sua 
maioria apenas funcionando assim (ou seja, é comum as redes serem, por 
exemplo, fisicamente estrela e logicamente anel – os micros ACHAM que estão 
em anel). 
O padrão mais conhecido de topologia em anel é o Token Ring (IEEE 802.5) da 
IBM. No caso do Token Ring, um pacote (token) fica circulando no anel, 
pegando dados das máquinas e distribuindo para o destino. Somente um dado 
pode ser transmitido por vez neste pacote. Pelo fato de cada computador ter 
igual acesso a uma ficha (token), nenhum computador pode monopolizar a 
rede. 
Quanto à topologia em anel, as principais características que podemos apontar 
são: 
• Se um dos computadores falhar, toda a rede estará sujeita a 
falhar porque as placas de rede (interfaces de rede) dos computadores 
funcionam como repetidores, ou seja, elas têm a função de receber o 
sinal elétrico e retransmiti-lo aos demais (possuem um comportamento 
ATIVO). 
• Em outras palavras, quando uma estação (micro) recebe uma 
mensagem, ele verifica se ela (a mensagem) é direcionada para ele (o 
micro), se sim, a mensagem será assimilada (copiada para dentro do 
micro). Depois disso (sendo assimilada ou não) a mensagem é 
retransmitida para continuar circulando no Anel. 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 22 de 107 
• A mensagem enviada por um dos computadores atravessa o anel 
todo, ou seja, quando um emissor envia um sinal, esse sinal passa por 
todos os computadores até o destinatário, que o copia e depois o 
reenvia, para que atravesse o restante do anel, em direção ao emissor. 
• Apresenta um desempenho estável (velocidade constante), mesmo 
quando a quantidade de computadores ligados à rede é grande. 
As redes Anel, podem, teoricamente, permitir o tráfego de dados 
nas duas direções, mas normalmente são unidirecionais. 
 
Topologia em Estrela (Star ou Hub-and-Spoke) 
Esta é a topologia mais recomendada atualmente. Nela, todas as estações são 
conectadas a um periférico concentrador (hub ou switch), como ilustra a figura 
seguinte. Se uma rede está funcionando realmente como estrela, dois ou mais 
computadores podem transmitir seus sinais ao mesmo tempo (o que não 
acontece nas redes barra e anel). 
 
Figura - Topologia em Estrela 
As principais características a respeito da topologia em estrela que devemos 
conhecer são: 
• Admite trabalhar em difusão, embora esse não seja seu modo 
cotidiano de trabalho. Ou seja, mesmo que na maioria das vezes não 
atue desta forma, as redes em estrela podem enviar sinais a todas as 
estações (envio por broadcast - ou por difusão). 
• Todas as mensagens passam pelo Nó Central (Núcleo da rede). 
• Uma falha numa estação (Micro) NÃO afeta a rede, pois as 
interfaces de rede também funcionam de forma PASSIVA. Ao contrário 
da topologia linear onde a rede inteira parava quando um trecho do cabo 
se rompia, na topologia em estrela apenas a estação conectada pelo 
cabo para. 
• Uma falha no nó central faz a rede parar de funcionar, o que, por 
sinal, também é bastante óbvio! O funcionamento da topologia em 
estrela depende do periférico concentrador utilizado. Se o hub/switch 
central falhar, para toda a rede. 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 23 de 107 
• Facilidade na implantação e manutenção: é fácil ampliar, melhorar, 
instalar e detectar defeitos em uma rede fisicamente em estrela. 
Neste caso, temos a grande vantagem de podermos aumentar o 
tamanho da rede sem a necessidade de pará-la. Na topologia linear, 
quando queremos aumentar o tamanho do cabo necessariamente 
devemos parar a rede, já que este procedimento envolve a remoção do 
terminador resistivo. 
• A topologia em estrela é a mais fácil de todas as topologias para 
diagnosticar problemas de rede. 
• Custa mais fazer a interconexão de cabos numa rede ligada em estrela, 
pois todos os cabos de rede têm de ser puxados para um ponto central, 
requisitando mais cabos do que outras topologias de rede. 
As redes fisicamente ligadas em estrela utilizam cabos de par trançado, 
conectores RJ-45 (ou fibras ópticas) e Hubs ou Switches no centro da rede. Há 
muitas tecnologias de redes de computadores que usam conexão física em 
estrela, embora funcionem como barra ou anel. 
A grande maioria das redes atuais, mesmo as que funcionam de outras 
maneiras (Anel ou Barramento) são implementadas fisicamente em estrela, o 
que torna os processos de manutenção e expansão muito mais simplificados. 
 
Rede em Malha (Mesh) 
� Utiliza vários segmentos de cabos. 
� Oferece redundância e confiabilidade. 
� Dispendiosa. 
� Geralmente utilizada em conjunto com outras topologias. 
 
Caiu em prova! 
Representa uma das topologias mais tolerantes à falha, pois geralmente há 
vários caminhos entre cada par de nodos. 
 
 
 
ATENÇÃO! Quando a rede em malha conecta todos a todos, esta 
especificamente é conhecida pelo termo Full Mesh. 
 
Estrela Hierárquica ou Árvore (Tree) 
É o tipo de topologia de rede em que existem um ou mais concentradores que 
ligamcada rede local e existe outro concentrador que interliga todos os outros 
concentradores. 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 24 de 107 
 
Topologia Física x Topologia Lógica 
• As redes de computadores podem ser divididas em duas partes 
principais: parte física e lógica. 
o A topologia física indica a organização e disposição espacial do 
hardware da rede, organização essa conhecida como topologia física. 
o A topologia lógica abrange as regras que permitem aos 
componentes de hardware trabalharem adequadamente quando 
interligados; é a topologia lógica. 
Nem sempre há uma coincidência das topologias 
físicas e lógicas num equipamento. 
Como exemplo, vamos a uma rede em estrela, cujo elemento concentrador 
pode ser um hub ou switch: 
• No caso da utilização de um hub, a topologia fisicamente será em 
estrela, porém logicamente ela continua sendo uma rede de topologia 
barramento (linear). 
o O hub é um periférico que repete para todas as suas portas os 
pacotes que chegam, assim como ocorre na topologia linear. Em 
outras palavras, se a estação 1 enviar um pacote de dados para 
a estação 2, todas as demais estações recebem esse mesmo 
pacote. Portanto, continua havendo problemas de colisão e 
disputa para ver qual estação utilizará o meio físico. 
• Já no caso da utilização de um switch, a rede será tanto fisicamente 
quanto logicamente em estrela. 
o Este periférico tem a capacidade de analisar o cabeçalho de 
endereçamento dos pacotes de dados, enviando os dados 
diretamente ao destino, sem replicá-lo desnecessariamente para 
todas as suas portas. 
o Desta forma, se a estação 1 enviar um pacote de dados para a 
estação 2, somente esta recebe o pacote de dados. Isso faz com 
que a rede torne-se mais segura e muito mais rápida, pois 
praticamente elimina problemas de colisão. Além disso, duas ou 
mais transmissões podem ser efetuadas simultaneamente, 
desde que tenham origem e destinos diferentes, o que não é 
possível quando utilizamos topologia linear ou topologia em 
estrela com hub. 
 
 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 25 de 107 
O Modelo de Referência OSI 
O modelo OSI, proposto pela ISO, é a base para quase todos os protocolos de 
dados atuais. Como um modelo de referência, fornece uma lista extensiva de 
funções e serviços que podem ocorrer em cada camada. Ele também descreve 
a interação de cada camada com as camadas diretamente acima e abaixo dela. 
O conjunto de camadas é hierárquico, ou seja, cada camada baseia-se na 
camada inferior. O projeto de uma camada é restrito ao contexto dessa 
camada e supõe que os problemas fora deste contexto já estejam devidamente 
resolvidos. 
Na realidade existem duas vantagens práticas na utilização de uma arquitetura 
em camadas. Em primeiro lugar, a complexidade do esforço global de 
desenvolvimento é reduzida através de abstrações (não interessa para uma 
determinada camada como as demais possibilitam o fornecimento de seus 
serviços, só o que elas oferecem). 
Na arquitetura hierárquica, a camada (N) sabe apenas que existe a 
camada (N-1), prestadora de determinados serviços e a camada 
(N+1), que lhe requisita os serviços. 
 
O segundo aspecto é relacionado com a independência entre as camadas. 
A camada (N) preocupa-se apenas em utilizar os serviços da camada (N-1), 
independentemente do seu protocolo. 
É assim que uma camada pode ser alterada sem mudar as demais (facilidade 
de manutenção) - desde que os serviços que ela presta não sejam 
modificados. É assim também que novas aplicações podem ser executadas, na 
camada apropriada, aproveitando os mesmos serviços já fornecidos pelas 
outras camadas (redução dos esforços para evoluções). 
Caiu na prova! 
• O modelo de referência OSI (Modelo de Referência para Interconexão 
de Sistemas Abertos) é organizado em camadas que proveem 
serviços entre si. Nesse modelo, uma camada supre serviços à 
camada imediatamente superior. 
• O Modelo OSI consiste em sete camadas, com cada uma representando 
um conjunto de regras específicas. 
Para que você memorize os nomes das camadas do modelo OSI, aqui 
vai uma dica: lembre-se da palavra FERTSAA ☺, com as iniciais de cada 
camada, que são: F->Física, E->Enlace, R->Rede, 
T->Transporte, S->Sessão, A->Apresentação, A->Aplicação ☺ (este 
símbolo é para lembrá-lo de que a camada de aplicação está mais próxima do 
usuário final). Fácil, não é mesmo? 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 26 de 107 
Ok, Patrícia, mas poderia destacar as principais características de cada 
camada? 
Camada 
(Layer) 
Nome Observações 
7 Aplicação 
(Application) 
Camada de nível mais alto, fornece serviços ao 
USUÁRIO☺!Essa é, portanto, a camada mais 
próxima do usuário final. Contém os protocolos 
e funções que as aplicações dos usuários 
necessitam para executar tarefas de 
comunicações (enviar e-mail, acessar páginas, 
transferir arquivos, compartilhar arquivos, 
entre outras). 
6 Apresentação 
(Presentation) 
É a tradutora da rede, sendo responsável por 
determinar o formato utilizado para transmitir 
dados entre os computadores da rede. 
Se necessário, pode realizar conversão de um 
tipo de representação de dados para um 
formato comum. Um exemplo seria a 
compressão de dados ou criptografia. 
 
5 Sessão 
(Session) 
Estabelece, gerencia e termina sessões 
(momentos ininterruptos de transação) entre a 
máquina de origem e a de destino. 
4 Transporte 
(Transport) 
 
Camada intermediária, faz a ligação entre as 
camadas do nível de aplicação (5, 6 e 7) com 
as do nível físico (1, 2 e 3). Responsável pela 
comunicação fim-a-fim, ou seja, controlam a 
saída das informações (na origem) e a chegada 
delas (no destino). 
3 Rede 
(Network) 
Serve para indicar a rota que o pacote vai 
seguir da origem ao destino (decide como 
rotearpacotes entre os nós conectados por 
meio de uma rede). A determinação da rota 
que os pacotes vão seguir para atingir o 
destino é baseada em fatores como condições 
de tráfego da rede e prioridades. A camada de 
rede também fornece um mecanismo de 
endereçamento uniforme de forma que duas 
redes possam ser interconectadas. 
Converte o endereço lógico em endereço físico 
para que os pacotes possam chegar 
corretamente ao destino. 
2 Enlace de 
dados 
Essa camada organiza os sinais brutos (zeros e 
uns) transferidos pela rede em unidades lógicas 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 27 de 107 
(Data Link) chamadas quadros (frames), identifica suas 
origens e destinos (endereços MAC) e corrige 
possíveis erros ocorridos durante a transmissão 
pelos meios físicos. 
O endereço MAC (endereço físico de 48 bits, 
que é gravado na memória ROM dos 
dispositivos de rede) é interpretado por 
equipamentos nessa camada. 
1 Física 
(Physical) 
Responsável pela transmissão das informações 
em sua forma bruta: sinais elétricos ou 
luminosos (ou seja, essa camada transmite os 
sinais ou bits entre as estações). É a camada 
mais baixa do modelo OSI (mais próxima da 
transmissão dos sinais). Trata das 
especificações de hardware e demais 
dispositivos de rede, incluindo cabos, 
conectores físicos, hubs, etc. e transmite fluxo 
de bits desestruturados por um meio. 
Quadro. Modelo OSI de sete camadas – IMPORTANTE! 
Fonte: Quintão (2011) 
 
 
Para a prova, é importante que você memorize os nomes das camadas 
do Modelo OSI, bem como o papel de cada uma delas no contexto do 
modelo. 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 28 de 107 
 
Conforme mostra a figura seguinte, qualquer pacote IP individual pode ser 
passado eletricamente por cabo, como os sinais ópticos nas fibras, ou sem fio 
como sinais de rádio. 
 
Fonte: CISCO (2010) 
É responsabilidade da camada de Enlace de Dados do OSI pegar um pacote IP 
e prepará-lo para transmissão pelo meio físico de comunicação. Isso quer dizer 
que o transporte de pacote IP não está limitado a nenhum meio físico 
particular. 
Porém, existe uma característica de grande importância do meio físico que a 
camada de rede considera: o tamanho máximo da PDU que cada meio físico 
consegue transportar. Esta característica é chamada de Maximum 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 29 de 107 
Transmition Unit (MTU). Parte das comunicações de controle entre a camada 
de enlace de dados e a camada de rede é o estabelecimento de um tamanho 
máximo para o pacote. A camada de enlace de dados envia a MTU para cima 
para a camada de rede. A camada de rede determina então o tamanho de 
criação dos pacotes. 
MTU: determina o tamanho máximo do pacote aceito por um segmento 
de rede. 
Em alguns casos, um dispositivo intermediário (geralmente um roteador) 
precisará dividir o pacote ao enviá-lo de um meio físico para outro com uma 
MTU menor. Este processo é chamado fragmentação do pacote ou 
fragmentação. 
Finalizando, MTU é justamente o tamanho do maior datagrama IP que 
pode ser transmitido por uma rede física ao longo de um trajeto. O 
datagrama pode ser fragmentado, no entanto, a afirmação de que os 
fragmentos chegarão ao destino na ordem em que foram transmitidos não está 
correta. Lembrem-se de que no protocolo UDP, por exemplo, os pacotes 
podem ser perdidos ou chegar fora de ordem. No TCP, se chegarem fora de 
ordem, são ordenados! 
O tamanho máximo do campo de dados dos quadros que são 
transmitidos pela rede é chamado MTU, Maximum Transfer Unit, ou 
Unidade de Transferência Máxima. O MTU das redes sem fio é de 2312 
bytes e o das redes ethernet é 1500 bytes. 
 
Modelo de Referência TCP/IP 
O TCP/IP funciona em camadas. Cada camada é responsável por um grupo 
de atividades bem definidas, ofertando, assim, um conjunto específico de 
serviços. 
Cabe observar que o modelo OSI é mais conceitual, na prática é utilizado o 
modelo TCP/IP, cujas camadas estão detalhadas no 
quadro seguinte. Os grifos em negrito da tabela destacam os principais 
protocolos cobrados em concursos!! Vamos lá!! 
 
Quadro. Modelo de Camadas TCP/IP 
Camada Observações 
Aplicação 
 
 
Nessa camada estão os protocolos de nível mais ALTO 
(mais próximos do usuário, aqueles que realizam tarefas 
diretamente em contato com os usuários). Dentre 
eles citam-se: HTTP, SMTP, FTP, RTP, Telnet, SIP, RDP, 
IRC, SNMP, NNTP, POP3, IMAP, DNS,... 
Transporte 
 
Oferece suporte à comunicação entre diversos 
dispositivos e redes distintas. 
Essa camada possui a mesma função que a camada 
correspondente do Modelo OSI, sendo responsável pela 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 30 de 107 
comunicação fim-a-fim entre as máquinas envolvidas. 
Principais protocolos da Camada de Transporte: o TCP, o 
UDP, o SCTP etc. 
Internet 
(ou de 
internetworking 
ou Rede ou 
Inter-Redes) 
 
Determina o melhor caminho através da rede. 
Apresenta os protocolos responsáveis pelo endereçamento 
dos pacotes. Nessa camada são determinadas as rotas 
que os pacotes deverão seguir para chegar aodestino. 
Dentre os principais protocolos desta camada merecem 
destaque: IP (IPv4, IPv6), ARP, RARP, ICMP, RIP, 
OSPF, IPSec, etc. 
Acesso à Rede 
(ou Enlace ou 
host/rede) 
Essa camada corresponde às Camadas de Enlace (Vínculo) 
de Dados e à Camada Física do Modelo OSI. Controla os 
dispositivos de hardware e meio físico que 
compõem a rede. 
Fonte: Quintão (2011) 
Legal, Patrícia. Mas será que poderia traçar um comparativo entre o 
Modelo OSI e o modelo TCP/IP? 
Vamos à figura, extraída de um treinamento Cisco, que ilustra esse 
comparativo entre os modelos OSI e TCP/IP, para ciência. 
 
 
 
 
 
 
 
 
Figura. Modelo OSI x TCP/IP (Fonte: Cisco,2010, adaptada) 
Essas 2 
camadas 
não estão 
presentes 
no modelo 
TCP/IP. 
Lembre-se de que o Modelo OSI é 
somente um modelo de referência e, 
como no exemplo da pilha TCP/IP, nem 
todas as camadas precisam 
obrigatoriamente estarem 
implementadas! 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 31 de 107 
 
 
 
Intranet e Internet 
O que é Intranet? 
Intranet é uma rede restrita que utiliza os protocolos e tecnologias 
utilizados pela Internet para a troca e o processamento de dados internos. 
Consequentemente, todos os conceitos da Internet aplicam-se também 
numa intranet, como por exemplo o modelo de comunicação 
cliente-servidor, em que diversas máquinas se conectam a um servidor 
que possui uma funcionalidade específica, como a de armazenamento de 
páginas web, a de correio eletrônico, a de transferência de arquivos, etc. 
 
• A gama de serviços disponibilizados em 
uma intranet não é rígida, mas 
normalmente o que se tem é a utilização 
intensa de navegadores web como 
principal interface de trabalho. Serviços de 
e-mail também são muito comuns em 
uma intranet. 
• Pode também ser definida como uma 
aplicação interna de uma empresa que 
visa fornecer conteúdo, informação e 
aplicativos que facilitem o trabalho de seus colaboradores. 
• Geralmente uma Intranet é acessada somente por funcionários e seu 
acesso é restrito de DENTRO da companhia. 
• Uma Intranet pode ou não estar conectada a Internet ou a outras 
redes. 
• É bastante comum uma Intranet de uma empresa ter acesso à Internet e 
permitir que seus usuários usem os serviços da Internet, porém nesse 
● ● ● 
Intranet: Rede baseada 
em protocolo TCP/IP, 
pertencente a uma 
empresa, acessível 
apenas por membros da 
organização, empregados 
ou terceiros com 
autorização. 
● ● ● 
 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 32 de 107 
caso é comum a existência de serviços e ou dispositivos de segurança 
como, por exemplo, um firewall para fazer o barramento de dados 
indevidos que tentam transitar entre a rede pública e a rede privativa. 
• Quando uma intranet tem acesso a outra intranet, caso comum entre 
filiais de uma empresa ou entre empresas que trabalham em parceria, 
podemos chamar a junção das duas ou mais redes de EXTRANET. 
 
O que é uma Extranet? 
• Uma Extranet é uma rede privada, semelhante a uma Intranet, que usa 
recurso de telecomunicações para permitir acesso remoto, usando os 
protocolos da Internet. 
• É uma intranet que está parcialmente acessível a pessoas de fora do 
mundo interno. O servidor real (o computador que serve as páginas web) 
fica protegido por trás de um equipamento especial. Este equipamento 
especial (firewall) ajuda a controlar o acesso entre a intranet e a 
Internet, permitindo o acesso apenas às pessoas que estão devidamente 
autorizadas. 
• Uma Extranet também pode ser vista como uma extensão de uma 
Intranet. 
• Algumas empresas comumente chamam de extranet a área de sua 
intranet que oferece serviços para a rede pública Internet. 
 
A Extranet contém informações restritas aos parceiros 
(fornecedores, franquias, distribuidores, etc.) de uma 
instituição. A interligação de duas intranets de duas 
empresas para manter a comunicação da cadeia de 
negócios (entre parceiros de negócios, por exemplo) 
pode ser considerada uma Extranet. 
• Uma tecnologia que tem se difundido muito na área de tecnologia da 
informação para a criação de extranets aproveitando-se da infraestrutura 
da Internet é a VPN (Virtual Private Network / Rede Virtual 
Privada). 
VPN (Virtual Private Network – Rede Virtual Privada) 
É uma rede que utiliza uma infraestrutura pública de 
telecomunicações, como a Internet, para fornecer acesso 
seguro à rede de uma organização. O objetivo de uma VPN 
consiste em fornecer à organização acesso à rede com 
segurança, mas a um custo menor do que quando são 
utilizadas linhas de comunicação dedicada. Os dados 
trafegam em uma rede pública, porém podem ser 
criptografados pela VPN formando uma espécie de túnel 
entre os comunicantes. 
Vamos praticar agora :-)! 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
de
jan
ira
 be
ze
rra
 de
 fr
eit
01
25
06
14
12
0 d
eja
nir
a b
ez
er
ra
 de
 fr
eit
01
25
06
14
12
0 
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
d e j a n i r a b e z e r r a d e f r e i t 0 1 2 5 0 6 1 4 1 2 0
O conteúdo deste curso é de uso exclusivo de dejanira bezerra de freit01250614120, vedada, por quaisquer meios e a qualquer título, a sua
reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.
TI EM EXERCÍCIOS P/ MPOG 
ANALISTA EM TECNOLOGIA DA INFORMAÇÃO 
 
Prof
a
. Patrícia Lima Quintão www.pontodosconcursos.com.br 33 de 107 
LISTA DE QUESTÕES COMENTADAS NESTA AULA 
1. (Quadrix/Dataprev/Ambiente Produtivo/2011/Q46) Qual dos 
protocolos se encaixa na definição de um protocolo simples, bom para 
aplicações onde o usuário não tenha que enviar sequências longas de 
datagramas, e que substitui o protocolo TCP, sem dividir os dados em 
múltiplos datagramas, mantendo o controle sobre os dados enviados 
quando o reenvio for necessário? Usualmente, seu cabeçalho inserido é 
muito menor do que o inserido pelo TCP. 
a.FTP (File Transfer Protocol). 
b.SNMP (Simple Network Management Protocol). 
c.DNS (Domain Name System). 
d.UDP (User Datagram Protocol). 
e.POP3 (Post Office Protocol 3). 
 
Comentários 
A camada de transporte possui dois protocolos: 
• TCP: fornece um serviço orientado à conexão confiável, com controle de 
erros na transmissão dos pacotes; 
• UDP: fornece um serviço não-orientado à conexão e não confiável, 
semelhante ao protocolo IP, mas com melhor desempenho, devido ao 
tamanho pequeno de seu cabeçalho. 
Assim,

Continue navegando