Prévia do material em texto
Aula 00 Curso: Informática – Teoria e Questões comentadas p/ TRF Professor: Gustavo Cavalcante Aula – Redes e Internet Curso: Noções de Informática Professor: Ramon Souza C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 2 de 135 www.exponencialconcursos.com.br ASSUNTOS PÁGINA 1. REDES DE COMPUTADORES ............................................................. 4 1.1 Conceitos básicos ........................................................................... 4 1.2 Internet, Intranet e Extranet............................................................ 7 1.3 Abrangência das redes .................................................................... 9 1.4 Sentido das transmissões nas redes ................................................ 13 1.5 Abordagens de transmissão: comutação de pacote e de circuitos ....... 15 1.6 Topologias de rede ....................................................................... 18 1.7 Redes de acesso ........................................................................... 23 1.8 Meios físicos de transmissão .......................................................... 28 1.9 Arquitetura de redes ..................................................................... 33 1.10 Dispositivos de interconexão ........................................................ 40 1.11 Protocolos de rede ...................................................................... 44 2. SÍTIOS DE BUSCA E PESQUISA NA INTERNET .................................. 60 3. GRUPOS DE DISCUSSÃO E REDES SOCIAIS ..................................... 65 3.1 Grupos de Discussão ..................................................................... 65 3.2 Redes Sociais ............................................................................... 67 4. COMPUTAÇÃO EM NUVEM .............................................................. 70 5. QUESTÕES COMENTADAS ............................................................. 75 6. RISCO EXPONENCIAL .................................................................... 94 7. LISTAS DE EXERCÍCIOS ...............................................................118 8. GABARITO ..................................................................................135 9. REFERÊNCIAS .............................................................................135 Aula – Redes e Internet C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 3 de 135 www.exponencialconcursos.com.br Para facilitar sua referência, abaixo listamos as esquematizações desta aula: Esquema 1 – Redes de Computadores. .............................................................................. 4 Esquema 2 – Componentes da Internet. ............................................................................ 6 Esquema 3 – Internet, Intranet e Extranet. ........................................................................ 8 Esquema 4 – Abrangência das redes. ............................................................................... 10 Esquema 5 – Sentido das transmissões em redes. ............................................................. 13 Esquema 6 – Comutação de circuitos x comutação de pacotes. ............................................ 16 Esquema 7 – Topologias de redes. ................................................................................... 21 Esquema 8 – Rede de acesso discada (ou dial-up). ............................................................ 23 Esquema 9 – Rede de acesso por Linha Digital do Assinante (DSL). ...................................... 24 Esquema 10 – Internet a cabo. ........................................................................................ 24 Esquema 11 – Rede de acesso com Fiber-To-The-Home (FTTH). .......................................... 25 Esquema 12 – Rede Ethernet. ......................................................................................... 25 Esquema 13 – Rede Wi-Fi. .............................................................................................. 26 Esquema 14 – Meios de transmissão guiado x não guiado. .................................................. 28 Esquema 15 – Meios físicos de transmissão. ...................................................................... 31 Esquema 16 – Arquitetura de redes.................................................................................. 33 Esquema 17 – Modelo OSI. ............................................................................................. 36 Esquema 18 – Modelo TCP/IP de quatro camadas. ............................................................. 38 Esquema 19 – Dispositivos de interconexão ou equipamentos de redes. ............................... 42 Esquema 20 – Protocolos HTTP e HTTPs............................................................................ 45 Esquema 21 – Protocolo FTP. .......................................................................................... 45 Esquema 22 – Protocolo DNS. ......................................................................................... 46 Esquema 23 – Protocolo SNMP. ....................................................................................... 47 Esquema 24 – Protocolo DHCP. ........................................................................................ 47 Esquema 25 – Protocolos Telnet e SSH. ............................................................................ 49 Esquema 26 – Protocolo TLS/SSL. .................................................................................... 49 Esquema 27 – Protocolos SMTP, POP e IMAP. .................................................................... 52 Esquema 28 – Aplicação de email x webmail. .................................................................... 52 Esquema 29 – Protocolos TCP e UDP. ............................................................................... 55 Esquema 30 – Protocolo IP. ............................................................................................. 56 Esquema 31 – Principais protocolos de rede. ..................................................................... 57 Esquema 32 – Buscador do Google. ................................................................................. 60 Esquema 33 – Símbolos e palavras para refinar pesquisa no Google. .................................... 62 Esquema 34 – Opções de resultados na busca do Google. ................................................... 63 Esquema 35 – Pesquisa avançada no Google. .................................................................... 63 Esquema 36 – Grupos de discussão. ................................................................................. 66 Esquema 37 – Redes sociais. ........................................................................................... 68 Esquema 38 – Computação em nuvem. ............................................................................ 71 Esquema 39 – Categorias de computação em nuvem. ........................................................ 72 Esquema 40 – Maneiras de implementar uma nuvem. ........................................................ 73C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 4 de 135 www.exponencialconcursos.com.br 1. REDES DE COMPUTADORES 1.1 Conceitos básicos Uma rede de computadores pode ser definida como uma estrutura de computadores e dispositivos conectados através de um sistema de comunicação com o objetivo de compartilharem informações e recursos entre si. As redes permitem, portanto, a troca de informações e recursos entre as pessoas conectadas através de um canal de comunicação. Uma rede pode facilitar: ▪ O compartilhamento de impressoras e outros dispositivos de hardware. ▪ O compartilhamento de documentos, aplicativos e outros produtos digitais. ▪ A replicação de dados para backup. ▪ A comunicação e a vídeo conferência. Em relação às redes, podemos destacar que a Internet é maior rede de computadores do mundo. Nessa linha, a Internet é uma rede de computadores que interconecta milhões de dispositivos computacionais ao redor do mundo. Esquema 1 – Redes de Computadores. Redes de Computadores Estrutura de computadores e dispositivos conectados através de um sistema de comunicação. Uma rede facilita: ▪ A comunicação. ▪ O compartilhamento de recursos. A Internet é a grande rede que interconecta os dispositivos em âmbito mundial. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 5 de 135 www.exponencialconcursos.com.br Vamos entender um pouco mais sobre os elementos da Internet e seu funcionamento básico. Atualmente, o termo rede de computadores parece ser um pouco desatualizado, pois temos uma infinidade de dispositivos conectados entre si (celulares, notebooks, TVs inteligentes. Esses dispositivos são os chamados sistemas finais, hospedeiros ou nós. Os sistemas finais são conectados entre si por enlaces (links) de comunicação e comutadores de pacotes. Os enlaces são os meios de transmissão por onde trafegam os dados sendo trocados na rede. O meio de transmissão pode ser guiado (com fio) ou não guiado (sem fio ou wireless, em inglês). Os meios de transmissão guiados mais comuns são par trançado, cabo coaxial e fibra óptica. Os meios de transmissão não guiados são atmosfera, água e espaço. Quando um sistema final possui dados para enviar a outro sistema final, o emissor utiliza um pacote, que possui os dados e as informações necessárias para transferência desses dados. Um pacote é uma estrutura unitária de transmissão de dados. Um pacote possui um cabeçalho contendo informações importantes como o endereço de origem, endereço de destino, protocolo utilizado, idioma, entre outras. Um comutador de pacotes encaminha o pacote que está chegando em um de seus enlaces de comunicação de entrada para um de seus enlaces de comunicação de saída. Em síntese, um comutador de pacotes é o dispositivo utilizado para reencaminhar pacotes (frames) entre os diversos nós. A sequência de enlaces de comunicação e comutadores de pacotes que um pacote percorre desde o sistema final remetente até o sistema final receptor é chamada de rota ou caminho através da rede. Os sistemas finais acessam a Internet por meio de Provedores de Serviços de Internet (Internet Service Providers – ISPs), que são formados por uma rede de comutadores de pacotes e enlaces de comunicação. Os ISPs de primeiro nível (que ligam os nós) se interconectam formando ISPs de nível mais alto. Os elementos da Internet (sistemas finais, comutadores, etc) executam protocolos que controlam o envio e o recebimento de informações. Um protocolo define o formato e a ordem das mensagens trocadas entre duas ou mais entidades comunicantes, bem como as ações realizadas na transmissão e/ou no recebimento de uma mensagem ou outro evento. Os sistemas finais ligados à Internet proveem uma Interface de Programação de Aplicação (API) que especifica como o componente do software que é executado no sistema final solicita à infraestrutura da Internet que envie dados a um componente de software de destino específico, executado em outro sistema final. A API da Internet é um conjunto de regras que o software emissor deve cumprir para que a Internet seja capaz de enviar os dados ao componente de destino. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 6 de 135 www.exponencialconcursos.com.br Vamos ver um esquema sintetizando os componentes da Internet. Esquema 2 – Componentes da Internet. Sistemas finais, hospedeiros ou nós: dispositivos que se conectam à rede. Enlaces (links): meios de transmissão por onde trafegam os dados. Comutador de pacote: reencaminha pacotes entre os nós. Pacote: estrutura unitária de transmissão de dados. Provedores de Serviços de Internet (ISP): conjuntos de comutadores e enlaces que permitem o acesso a rede pelos nós. Protocolo: define o formato e a ordem das mensagens trocadas, bem como as ações realizadas na transmissão e/ou no recebimento de uma mensagem. API: conjunto de regras que o software emissor deve cumprir. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 7 de 135 www.exponencialconcursos.com.br 1.2 Internet, Intranet e Extranet Internet A Internet é uma rede de computadores que interconecta milhões de dispositivos computacionais ao redor do mundo. A internet serve como um dos principais meios de comunicação inventados pelo homem. A capacidade de transmitir dados à longa distância faz com que a internet tenha milhões de adeptos diários. Com a internet se pode transmitir texto, fotos, vídeos, fazer ligações por voz ou vídeo com pessoas do outro lado do mundo instantaneamente. O funcionamento da Internet é baseado na arquitetura TCP/IP, que define um conjunto de camadas e protocolos que regem a comunicação entre os dispositivos. Intranet A Intranet é um tipo de rede local (LAN) cujo acesso é restrito a usuários autorizados, normalmente integrantes da organização que gerencia a rede. A intranet é uma rede de computadores que segue a arquitetura TCP/IP, assim como a Internet. A sua peculiaridade é que somente pessoas autorizadas podem acessar os serviços providos por esse tipo de rede. Seu acesso é privado e restrito. Essas pessoas são normalmente membros da organização privada que gerencia a rede. Outras pessoas podem obter o acesso se for de interesse da organização. Extranet A extranet seria uma extensão da intranet.Funciona igualmente como a intranet, porém sua principal característica é a possibilidade de acesso via internet, ou seja, de qualquer lugar do mundo você pode acessar os dados de sua empresa. A ideia de uma extranet é melhorar a comunicação entre os funcionários e parceiros além de acumular uma base de conhecimento que possa ajudar os funcionários a criar novas soluções. Via de regra, o acesso a extranet é realizado mediante o uso de credenciais (login e senha) ou por meio da criação de um Rede Privada Virtual (VPN), pela qual o usuário recebe um endereço IP dentro da Intranet da empresa, mesmo estando fora dela. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 8 de 135 www.exponencialconcursos.com.br Vamos esquematizar a diferenças entre esses três conceitos: Internet Intranet Extranet Acesso restrito Comunicação instantânea Comunicação externa Compartilhamento de impressoras Compartilhamento de dados Rede local (LAN) Esquema 3 – Internet, Intranet e Extranet. 1- (FCC - 2018 - METRÔ-SP - Oficial Logística Almoxarifado I) A Intranet é uma rede de computadores que disponibiliza um conjunto de serviços análogo à Internet. Diferente da Internet, uma Intranet a) não usa o conjunto de protocolos TCP/IP, mas os protocolos OSI. b) é uma rede interna e exclusiva de uma organização. c) não pode ser conectada a outras redes, ou seja, fica restrita ao ambiente interno da empresa. d) não conecta equipamentos usando tecnologias Wi-Fi, pois não suporta protocolos wireless. e) acessa páginas de conteúdo disponíveis em servidor central usando o protocolo HTML. Resolução: Vamos analisar cada uma das alternativas: a) Incorreto: não usa o conjunto de protocolos TCP/IP, mas os protocolos OSI. b) Correto: a Intranet é um tipo de rede local (LAN) cujo acesso é restrito a usuários autorizados, normalmente integrantes da organização que gerencia a rede. c) Incorreto: não pode ser conectada a outras redes, ou seja, fica restrita ao ambiente interno da empresa, inclusive à Internet. d) Incorreto: não conecta equipamentos usando tecnologias Wi-Fi, pois não suporta protocolos wireless. e) Incorreto: acessa páginas de conteúdo disponíveis em servidor central usando o protocolo HTML HTTP. Gabarito: Letra B. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 9 de 135 www.exponencialconcursos.com.br 1.3 Abrangência das redes A escala ou abrangência de uma rede se refere principalmente ao seu alcance geográfico, seu tamanho físico, sua extensão. Existem diversas nomenclaturas que podem ser adotadas, mas vejamos as principais delas: ▪ TAN (Tiny Area Network): rede de área minúscula ou rede interna de pequeno porte. Geralmente é estabelecida com base em conexões de pequenos dispositivos via bluetooth e infravermelho, como por exemplo entre celulares ou seus dispositivos, notebooks, etc. Termo não muito utilizado. ▪ PAN (Personal Area Network): rede de acesso pessoal usada para que dispositivos se comuniquem dentro de uma distância bastante limitada, usando tecnologias como o Bluetooth e o Wi-Fi. Geralmente engloba uma residência. ▪ LAN (Local Area Network): as redes locais interligam computadores presentes dentro de um mesmo espaço físico. Isso pode acontecer dentro de uma empresa, de uma escola ou dentro da sua própria casa, sendo possível a troca de informações e recursos entre os dispositivos participantes. Geralmente engloba um prédio. ▪ CAN (Campus Area Network): rede local restrita a uma area definida, normalmente um campus universitário. ▪ MAN (Metropolitan Area Network): rede metropolitana que conecta diversas redes locais dentro de algumas dezenas de quilômetros. Geralmente engloba uma cidade. ▪ WAN (Wide Area Network): rede de Longa Distância que vai um pouco além da MAN e consegue abranger uma área maior, como um país ou até mesmo um continente. ▪ GAN (Global Area Network): é o conjunto de WANs situada no globo terrestre. ▪ IAN (Interplanetary Area Network): rede de computadores concebida no espaço, consistindo de um conjunto de nós de rede que podem se comunicar uns com os outros. A NASA está desenvolvendo novas formas de propagar informações nas profundezas do espaço, chamadas de Internet Interplanetária. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 10 de 135 www.exponencialconcursos.com.br No caso de as redes se comunicarem por meio de transmissão sem fio, teremos as redes Wireless, como a WLAN, a WMAN e a WWAN. É importante que você saiba que essas classificações não são rígidas e, portanto, você deve ter em mente que elas existem e qual a ordem de abrangência delas, tendo bastante atenção nas redes LAN, MAN e WAN que são as mais cobradas. Vamos esquematizar as redes segundo a sua abrangência: Esquema 4 – Abrangência das redes. • Rede minúsculas (centímetros) • Bluetooth e infravermelho. TAN (Tyne Area Network) • Distância limitada (poucos metros - residência). • Bluetooth e WiFi. PAN (Personal Area Network) • Mesmo espaço físico (prédio) • Ethernet e WiFi (WLAN). LAN (Local Area Network) • Area definida (campus). • Ethernet e WiFi (WLAN). CAN (Campus Area Network) • Diversas redes locais (cidade). MAN (Metropolitan Area Network) • Rede de longa distância (país ou continente). WAN (Wide Area Network) • Conjunto das WAN (globo terrestre). GAN (Wide Area Network) • Propagação de informações entre os planetas e a Terra. IAN (Interplanetary Area Network) C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 11 de 135 www.exponencialconcursos.com.br 2- (FCC - 2018 - SEGEP-MA - Auxiliar de Fiscalização Agropecuária) Há uma correta associação entre o problema e a sua solução usando o tipo correto de rede de computadores em: a) Uma empresa possui dois escritórios em uma mesma cidade e deseja que os computadores permaneçam interligados. Para isso deve-se utilizar uma LAN − Local Area Network que conecta diversas máquinas dentro de dezenas de quilômetros. b) Uma empresa possui um enorme volume de dados e precisa interligar o servidor principal aos outros computadores. Para permitir esta conexão deve- se utilizar uma SAN − Servidor Area Network que conecta diversas máquinas a um servidor central. c) Há diversos dispositivos em uma residência que precisam se comunicar dentro de uma distânciabastante limitada. Para isso deve ser utilizada uma rede PAN − Private Area Network, que utiliza tecnologias como Wi-Fi e bluetooth. d) Deseja-se conectar redes de escritórios de uma mesma empresa ou de vários campi de universidades. A melhor solução é utilizar uma WLAN − Wireless Local Area Network, a versão wireless (sem fio) de uma LAN que alcança centenas de quilômetros. e) Uma empresa presta serviços online 24 horas para países localizados em diferentes continentes. Deve-se utilizar uma WAN − Wide Area Network, que vai além da MAN − Metropolitan Area Network, conseguindo alcançar uma área maior, como um país ou mesmo um continente. Resolução: Vamos analisar cada uma das alternativas: a) Incorreto: Uma empresa possui dois escritórios em uma mesma cidade e deseja que os computadores permaneçam interligados. Para isso deve-se utilizar uma LAN − Local Area Network MAN – Metropolitan Area Network que conecta diversas máquinas dentro de dezenas de quilômetros. b) Incorreto: Uma empresa possui um enorme volume de dados e precisa interligar o servidor principal aos outros computadores. Para permitir esta conexão deve-se utilizar uma SAN − Servidor Storage Area Network que conecta diversas máquinas a um servidor central. c) Incorreto: Há diversos dispositivos em uma residência que precisam se comunicar dentro de uma distância bastante limitada. Para isso deve ser utilizada uma rede PAN – Private Personal Area Network, que utiliza tecnologias como Wi-Fi e bluetooth. d) Incorreto: Deseja-se conectar redes de escritórios de uma mesma empresa ou de vários campi de universidades. A melhor solução é utilizar uma WLAN − Wireless Local Area Network MAN – Metropolitan Area Network, a versão wireless (sem fio) de uma LAN que alcança centenas de quilômetros. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 12 de 135 www.exponencialconcursos.com.br e) Correto: Uma empresa presta serviços online 24 horas para países localizados em diferentes continentes. Deve-se utilizar uma WAN − Wide Area Network, que vai além da MAN − Metropolitan Area Network, conseguindo alcançar uma área maior, como um país ou mesmo um continente. Gabarito: Letra E. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 13 de 135 www.exponencialconcursos.com.br 1.4 Sentido das transmissões nas redes As informações que trafegam nas redes podem caminhar em somente um sentido ou em diferentes sentidos. Com base no sentido das informações, podemos falar em redes simplex, half-duplex ou full duplex: ▪ Simplex: as informações trafegam de modo unidirecional, isto é, os dados são transmitidos em um sentido único do transmissor para o receptor. As transmissões de TV e rádio utilizam transmissão Simplex. ▪ Half-Duplex: uma conexão half-duplex permite a transmissão de informações em dois sentidos, porém em um sentido de cada vez. Os walkie-talkies são exemplos de dispositivos que operam com half-duplex. ▪ Full-Duplex: é o modo de transmissão bidirecional simultâneo. Assim, cada extremidade da linha pode emitir e receber ao mesmo tempo, o que significa que a banda concorrida está dividida por dois para cada sentido de emissão dos dados. As redes de telefonia e as redes de computadores são exemplos de redes que geralmente operam com base em full-duplex. Esquematicamente, temos: Esquema 5 – Sentido das transmissões em redes. Simplex •Transmissão em sentido único. Half-Duplex •Transmissão em dois sentidos, mas não simultânea. Full-Duplex •Transmissão simultânea em dois sentidos. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 14 de 135 www.exponencialconcursos.com.br 3- (FCC - 2013 - DPE-RS - Técnico de Apoio Especializado - Administrativo) Há algumas possibilidades de se fazer uma transmissão de dados, independentemente do meio a ser utilizado. O tipo de transmissão em que há a transmissão e a recepção não simultânea denomina- se a) Duplex. b) Simplex. c) Multiplex. d) Half Duplex. e) Full Duplex. Resolução: Uma conexão half-duplex permite a transmissão de informações em dois sentidos, porém em um sentido de cada vez. Os walkie-talkies são exemplos de dispositivos que operam com half-duplex. Gabarito: Letra D. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 15 de 135 www.exponencialconcursos.com.br 1.5 Abordagens de transmissão: comutação de pacote e de circuitos A comunicação de dados pode ser realizada com base em duas abordagens ou paradigmas, baseando-se na reserva ou não do canal de comunicação: a comutação de circuitos e a comutação de pacotes. Comutação de circuitos Na comutação de circuitos, há a necessidade de estabelecer o caminho fim a fim antes que qualquer informação seja enviada. Há também a reserva de largura de banda entre as extremidades, fazendo com que a informação de voz percorra o mesmo caminho e chegue na mesma ordem. Se houver a reserva para um circuito de um determinado usuário, e ela não for usada, a largura de banda desse circuito será desperdiçada. A largura de banda só será liberada para outros fins quando um dos terminais encerrar a comunicação. Portanto, quando uma ligação é estabelecida, aquele que a originou é o master da conexão, caso aquele que recebeu a chamada devolva o telefone ao gancho, a ligação não se encerra. Na comutação de circuitos, ocorrem três fases: ▪ Estabelecimento do circuito: antes que os terminais comecem a se comunicar, há a reserva de recurso necessário para essa comunicação, esse recurso é a largura de banda. ▪ Transferência da voz: ocorre depois do estabelecimento do circuito, com a troca de informações entre a origem e o destino. ▪ Desconexão do circuito: terminada a comunicação, a largura de banda é liberada em todos os equipamentos de comutação. Comutação de pacotes A comutação de pacotes é a técnica que envia uma mensagem de dados dividida em pequenas unidades chamadas de pacotes. Ela não exige o prévio estabelecimento de um caminho físico para a transmissão dos pacotes de dados. Os pacotes podem ser transmitidos por diferentes caminhos e chegar fora da ordem em que foram transmitidos. Por esse motivo, a comutação de pacotes é mais tolerante a falhas em relação a comutação de circuitos, pois os pacotes podem percorrer caminhos alternativos até o destino de forma a contornar os equipamentosde comutação inativos. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 16 de 135 www.exponencialconcursos.com.br Nesse tipo de comutação, não há a reserva prévia de largura de banda, e assim, também não há o desperdício de recursos. A largura de banda é fornecida sob demanda, como ocorre na tecnologia VoIP e com a transmissão de dados na Internet. Na comutação de pacotes é utilizado o tipo de transmissão store-and- forward, em que o pacote é recebido e armazenado por completo pelo equipamento e depois encaminhado para o próximo destino. Em cada um desses equipamentos, o pacote recebido tem um endereço de destino, que possibilita indicar o caminho correto para o qual ele deve ser encaminhado. Comutação de circuitos x comutação de pacotes Vamos sintetizar as diferenças ente as abordagens de comutação em pacotes e a comutação de circuitos: Esquema 6 – Comutação de circuitos x comutação de pacotes. Comutação de circuitos Comutação de pacotes Ex.: Voip e Internet. Informação fora de ordem Banda alocada sob demanda Sem caminho pré-estabelecido Ex.: telefonia comum. Informação chega em ordem Reserva da largura de banda Estabelecimento de caminho C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 17 de 135 www.exponencialconcursos.com.br 4- (FCC - 2018 - SABESP - Analista de Gestão - Sistemas) A comutação de pacotes é a técnica que envia uma mensagem de dados dividida em pequenas unidades chamadas de pacotes. Essa técnica a) reserva previamente a largura de banda para realizar a comunicação entre origem e destino. b) é menos tolerante a falhas em relação à comutação de circuitos. c) transmite pacotes em ordem, por um único caminho até o destino. d) utiliza a distância entre origem/destino e o tempo de ligação para tarifar o serviço. e) não exige o prévio estabelecimento de um caminho dedicado para a transmissão dos pacotes de dados. Resolução: Dado que: Vamos analisar cada uma das alternativas: a) Incorreto: não reserva previamente a largura de banda para realizar a comunicação entre origem e destino. b) Incorreto: é menos mais tolerante a falhas em relação à comutação de circuitos. c) Incorreto: transmite pacotes em fora de ordem, por um único vários caminhos até o destino. d) Incorreto: utiliza a distância entre origem/destino e o tempo de ligação o volume de tráfego para tarifar o serviço. e) Correto: não exige o prévio estabelecimento de um caminho dedicado para a transmissão dos pacotes de dados. Gabarito: Letra E. Comutação de circuitos Comutação de pacotes Ex.: Voip e Internet. Informação fora de ordem Banda alocada sob demanda Sem caminho pré- estabelecido Ex.: telefonia comum. Informação chega em ordem Reserva da largura de banda Estabelecimento de caminho C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 18 de 135 www.exponencialconcursos.com.br 1.6 Topologias de rede A topologia de uma rede trata-se da forma como estão organizados os dispositivos na rede, da maneira como estão interconectados uns aos outros. Inicialmente vale mencionar que podemos falar em topologia física ou lógica: ▪ Topologia Física: mapeia a posição dos ativos de rede juntamente com o percurso físico dos cabos (mesmo que desabilitados) que os interligam. ▪ Topologia Lógica: mapeia o efetivo percurso da informação através da rede. Canais desabilitados não são considerados por esta topologia. Vejamos as principais topologias: ▪ Ponto a ponto: união de dois dispositivos por ligação direta. Cada um dos pontos da rede funciona tanto como cliente quanto como servidor, permitindo compartilhamentos de serviços e dados sem a necessidade de um servidor central. ▪ Barramento: nós conectados diretamente ao meio de transmissão linear, ou barramento. A tecnologia de transmissão é do tipo multiponto, pois há apenas um canal de transmissão compartilhado por todos os nós. Um sinal gerado por um nó origem (transmissor) se propaga no barramento em ambas as direções (full-duplex) e pode ser recebido por todos os demais nós. Na topologia barramento todos os dispositivos “escutam” o barramento por meio de placas de redes passivas. A implementação física desta topologia é geralmente realizada com Cabos Coaxiais e Conectores BNC. Uma grande desvantagem desta topologia é que quanto mais computadores ligados à rede, pior o desempenho e outra é que se o barramento falhar, toda a rede perde a comunicação. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 19 de 135 www.exponencialconcursos.com.br ▪ Anel: nós conectados a uma estrutura completamente fechada, como um anel, e um sinal transmitido por um nó origem trafega ao longo do anel em uma única direção (simplex) passando por todos os nós intermediários até chegar ao destino. A tecnologia de transmissão também é do tipo ponto a ponto neste caso. Nesta topologia, as placas de rede são ativas, pois recebem e retransmitem os pacotes. Como a transmissão ocorre de forma cíclica por entre as máquinas, uma máquina com problemas afeta o funcionamento das demais e, para minimizar essa desvantagem, geralmente são construídos pelo menos dois anéis (redundância). ▪ Estrela: nesta topologia, existe a presença de um nó central, a qual todos os demais estão conectados. Toda a comunicação entre os nós da estrela passam pelo nó central. Isto faz com que o nó central seja extremamente vital para uma rede em estrela, pois em caso de qualquer falha em seu funcionamento, a rede fica completamente desconectada. Essa topologia permite o broadcast, que é o envio de mensagens para todos os receptores ao mesmo tempo. ▪ Árvore ou hierárquica: dividida em níveis, em que o nível mais alto, está ligado a vários módulos do nível inferior da hierarquia. Estes módulos podem ser eles mesmos conectados a vários módulos do nível inferior. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 20 de 135 www.exponencialconcursos.com.br ▪ Malha: nós conectadosuns aos outros, ponto a ponto, podendo haver várias conexões entre eles formando uma malha. No caso de todos os nós estarem conectados a todos os demais, a topologia é chamada de “malha totalmente conectada”. Caso contrário, e mais comum na prática, a topologia é chamada de “malha”, ou de “malha parcialmente conectada”, ou simplesmente de “parcialmente conectada”. Esta topologia é encontrada em grandes redes de distribuição (ex: Internet), em que as informações podem navegar na rede seguindo rotas diversas, sob o controle de poderosos supervisores de rede ou através de métodos distribuídos de roteamento. ▪ Híbrida: composição de outras topologias. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 21 de 135 www.exponencialconcursos.com.br Vamos sintetizar as topologias com base em um esquema: Esquema 7 – Topologias de redes. Ponto a ponto •União direta entre os dispositivos. •Cada nó funciona tanto como cliente quanto como servidor. Barramento •Nós conectados diretamente ao meio de transmissão linear, ou barramento. •Todos os dispositivos "escutam" o barramento. •Quanto maior o número de dispositivos, pior o desempenho. Anel •Nós conectados em uma estrutura completamente fechada. •Transmissão simplex. •Os dispositivos recebeme e retransmistem os dados (placas de redes ativas). Estrela •Presença de um nó central, a qual todos os demais estão conectados. •Permite o broadcast, que é o envio de mensagens para todos os receptores ao mesmo tempo. Árvore ou hierárquica •Dividida em níveis, em que o nível mais alto, está ligado a vários módulos do nível inferior da hierarquia. Malha •Nós conectados uns aos outros, ponto a ponto, podendo haver várias conexões entre eles formando uma malha. •As informações podem navegar na rede seguindo rotas diversas. Híbrida •Composição de outras topologias. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 22 de 135 www.exponencialconcursos.com.br 5- (FCC - 2017 - TRF - 5ª REGIÃO - Técnico Judiciário - Informática) Um Técnico, em busca de informações sobre topologias de redes de computadores, se deparou com a seguinte descrição: Rede com topologia que possui a vantagem de ser de baixo custo, fácil implantação e bastante tolerante a falhas. Os dispositivos da rede têm a função de repetidores e cada dispositivo está conectado a um ou mais dispositivos. Desta maneira é possível transmitir mensagens de um dispositivo a outro por diferentes caminhos. A descrição se refere à rede com topologia a) Árvore. b) Malha. c) Anel. d) Estrela. e) Barramento. Resolução: Pessoal, aqui a banca forçou a barra. Embora na topologia malha, os nós sejam conectados uns aos outros, ponto a ponto, podendo haver várias conexões entre eles, não há como afirmar que essas redes são de baixo custo. Contudo, pelas demais características da questão e por eliminação dos demais itens, é possível concluir que se trata da rede malha, mesmo com essa questão do custo. Gabarito: Letra B. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 23 de 135 www.exponencialconcursos.com.br 1.7 Redes de acesso Vamos abordar os enlaces físicos que conectam um sistema final ao primeiro roteador (roteador de borda) partindo de um sistema final até outro qualquer. Veremos as chamadas redes de acesso, que variam segundo a tecnologia utilizada e o modo de acesso. Rede discada ou dial up Na década de 1990, o acesso a Internet era basicamente realizado pela rede discada (ou dial-up), que realiza a conexão por meio das linhas telefônicas analógicas utilizando um modem. A linha telefônica é composta por cabos de cobre trançados e é a mesma utilizada para fazer ligações comuns. O modem converte a saída digital do computador em um formato analógico apropriado para transmissão pela linha telefônica analógica. Na outra extermidade, o modem do ISP converte o sinal analógico em forma digital para inserir dados no roteador. O acesso discado possui duas grandes desvantagens: ▪ É extremamente lento, com taxa máxima de transmissão de 56 Kbps (kilobits/segundo). ▪ A linha telefônica comum do usuário fica bloqueada enquanto está acessando a Internet. Devido a essas desvantagens, essa rede de acesso só é utilizada em países não desenvolvidos e em áreas rurais. Um esquema de funcionamento da rede de acesso discada é apresentado a seguir: Esquema 8 – Rede de acesso discada (ou dial-up). C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 24 de 135 www.exponencialconcursos.com.br Linha Digital do Assinante (DSL) A Linha Digital do Assinante (DSL) oferece acesso residencial banda larga pela mesma empresa que fornece acesso telefônico. Porém, a linha telefônica conduz, simultaneamente, dados e sinais telefônicos, que são codificados em diferentes frequências. A linha DSL fornece taxas de transferências muito mais altas que a linha discada: 1 a 2 Mbps para transmissão e 128 kbps a 1 Mbps para recebimento (essas taxas podem ser maiores para alguns provedores). Vale ressaltar que a taxa de transmissão real disponível para as residêncais é uma função da distância entre a casa e a central telefônica. Esquema 9 – Rede de acesso por Linha Digital do Assinante (DSL). Internet à Cabo O acesso à Internet a cabo utiliza-se da infraestrutura de televisão a cabo existente da empresa de TV a cabo. Essas redes de acesso necessitam de modems especiais, que dividem a rede em dois canais: um para transmissão (downstream) e um de recebimento (upstream). O cabo coaxial é utilizado para o nó da fibra ótica até a residência. A Internet a cabo utiliza um meio compartilhado, por essa razão a taxa de transmissão é função da quantidade de usuários usando o terminal simultaneamente. Esquema 10 – Internet a cabo. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 25 de 135 www.exponencialconcursos.com.br Fiber-To-The-Home (FTTH) A fibra ótica pode oferecer taxas de transmissão significativamente mais altas doque o par de fios de cobre ou o cabo coaxial. As redes de acesso FTTH realizam a distribuição ótica das centrais até as residências, isto é, existe uma fibra saindo da central para cada residência. A FTTH pode potencialmente prover taxas de acesso à Internet na faixa de Gigabits por segundo. Existem duas arquiteturas concorrentes de rede de distribuição ótica: ▪ Redes óticas ativas (AON): é basicamente a Ethernet comutada. ▪ Redes óticas passivas (PON): cada residência possui um terminal de rede ótica (ONT) conectado por uma fibra ótica dedicada a um distribuidor da região, este combina um número de residências (normalmente menos de 100) a uma única fibra ótica compartilhada, que se liga a um terminal de linha ótica (OLT) na CT da operadora. Esquema 11 – Rede de acesso com Fiber-To-The-Home (FTTH). Ethernet Uma rede Ethernet (IEEE 802.3) consitui-se de uma rede local (LAN) usada para conectar sistemas finais ao roteador de borda por meio de um par de fios de cobre trançado. O acesso à Ethernet normalmente possui 100 Mbps, enquanto os servidores possuem um acesso de 1 Gbps ou 10 Gbps. Esquema 12 – Rede Ethernet. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 26 de 135 www.exponencialconcursos.com.br Rede WiFi Uma rede WiFi é uma rede local sem fio, em que os usuários transmitem/recebem pacotes para/de um ponto de acesso que, por sua vez, é conectado à Internet com fio. Um usuário de uma rede sem fio geralmente deve estar no espaço de alguns metros do ponto de acesso. A rede Wi-Fi é baseada no padrão IEEE 802.11, que fornece uma taxa de transmissão compartilhada de até 54 Mbps. Esquema 13 – Rede Wi-Fi. Acesso sem fio em longa distância O acesso sem fio em longa distância é permitido através da transmissão dos pacotes para uma estação-base por meio da mesma infraestrutura sem fio da telefonia celular. As empresas de telecomunicação têm investido enormemente nas chamadas tecnologias 3G e 4G, que oferecem acesso sem fio em amplas áreas por pacotes comutados a velocidades que ultrapassam 1 Mbps. WiMAX O WiMAX ou padrão IEEE 802.16 funciona indepentemente de uma rede de telefonia celular e promete velocidades de 5 a 10 Mbps a distâncias superiores a dez quilômetros. Padrão IEEE 802.11 Taxa de transmissão de até 54 Mbps. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 27 de 135 www.exponencialconcursos.com.br 6- (FCC - 2018 - SEGEP-MA - Técnico de Fiscalização Agropecuário) A tecnologia de rede de computadores a) WiMax foi desenvolvida para funcionar em redes locais, tendo curto alcance, justamente o oposto do Wi-Fi, que foi desenvolvido para funcionar em redes metropolitanas. As duas tecnologias atuam de forma complementar. b) Wi-Fi permite o acesso à internet da casa ou da empresa de um usuário através de ondas do tipo bluetooth. O usuário poderá acessar a internet a até 1 km do aparelho receptor. c) 3G é uma das possibilidades de conexão de computadores usando banda larga sem fio. O sistema permite que voz, dados e imagens sejam transmitidos e acessados em alta velocidade, via satélite. d) Wi-Fi não precisa de cabeamento, pois o sinal de internet chega, por infravermelho, até o roteador através da infraestrutura sem fio da rede telefônica ou da TV a cabo. e) WiMax é uma evolução da Wi-Fi, sendo uma tecnologia que permite acesso sem fio à internet. Resolução: Vamos analisar cada uma das alternativas: a) Incorreto: WiMax foi desenvolvida para funcionar longas distâncias, até dezenas de quilômetros. b) Incorreto: Uma rede WiFi é uma rede local sem fio, em que os usuários transmitem/recebem pacotes para/de um ponto de acesso que, por sua vez, é conectado à Internet com fio. Um usuário de uma rede sem fio geralmente deve estar no espaço de alguns metros do ponto de acesso. c) Incorreto: 3G é uma das possibilidades de conexão de computadores usando banda larga sem fio. O sistema permite que voz, dados e imagens sejam transmitidos e acessados em alta velocidade, via satélite rede celular. d) Incorreto: Wi-Fi precisa de cabeamento até o roteador. O roteador permite o acesso aos dispositivos próximos sem fio. e) Correto: O WiMAX ou padrão IEEE 802.16 funciona indepentemente de uma rede de telefonia celular e promete velocidades de 5 a 10 Mbps a distâncias superiores a dez quilômetros. Gabarito: Letra E. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 28 de 135 www.exponencialconcursos.com.br 1.8 Meios físicos de transmissão Um meio físico diz respeito ao componente utilizado para a transmissão dos dados entre os nós de uma rede. Tecnicamente, é o meio que transporta os bits de dados de um nó a outro. Um meio físico pode ser guiado ou não guiado: ▪ Meio guiado: as ondas são dirigidas ao longo de um meio sólido, tal como um cabo de fibra ótica, um par de fios de cobre trançado ou um cabo coaxial. ▪ Meio não guiado: as ondas se propagam na atmosfera e no espaço, como é o caso de uma LAN sem fio ou de um canal de satélite. Esquema 14 – Meios de transmissão guiado x não guiado. A seguir, vamos ver algumas caracteríticas básicas dos principais meios físicos que são utilizados nas redes. Par de fios de cobre trançado O par de fios de cobre trançado é o meio guiado mais barato e mais comumente usado. É o famoso “cabo azul da internet”. Este cabo é constituído de dois fios de cobre isolados, cada um com aproximadamente um milímetro de espessura, enrolados em espiral. Os fios são trançados para reduzir a interferência elétrica de pares semelhantes que estejam próximos. •Ondas guiadas por um meio sólido. •Ex.: cabo coaxial, fibra ótica, par trançado. Meio guiado •Ondas se propagam na atmosfera e no espaço. •Ex.: WiFi, rádio e satélites. Meio não guiado C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 29 de 135 www.exponencialconcursos.com.br Tenha em mente, que um par de fios constitui um único enlace de comunicação. Porém, normalmente, uma série de pares é conjugada dentro de um cabo, isolando-se os pares com blindagem de proteção. Contudo, existem também os pares não blindados, que são utilizados em redes de edifícios ou LANs. As taxas de transmissão alcançadas por fios de cobre de par trançado tem evoluido ao longo do tempo e, embora as fibras óticas tenham os substituído para conexãode longa distância, eles permanecem sendo o meio mais usados em LANs, devido ao seu menor custo. Existem algumas categorias de cabos de par trançado, que são referidas como cat, sendo assim, temos cat1, cat2 e assim sucessivamente. As categorias mais novas permitem trafegar dados a taxas maiores. Por exemplo, o cat 5 que é ainda é bantante utilizado permite taxas de 100 Mbps, enquanto os cabos cat6 possibiltam taxas de 1 Gbps. Cabo coaxial O cabo coaxial é constituído de dois condutores de cobre, porém concêntricos e paralelos. Essa configuração permite alcançar altas taxas de transferência. Esses cabos são muito comuns em sistemas de televisão a cabo. O cabo coaxial pode ser usado como um meio compartilhado guiado. Fibras óticas A fibra ótica é um meio fino e flexível que conduz pulsos de luz, sendo que cada um desses pulsos representa um bit. Uma única fibra ótica pode suportar taxas de transmissão elevadas e são imunes a interferências eletromagnéticas. Atualmente, a fibra ótica é o principal meio de transmissão para longas distâncias, inclusive sendo utilizadas para atravessar regiões submarinas. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 30 de 135 www.exponencialconcursos.com.br Canais de rádio terrestres Os canais de rádio carregam sinais dentro do espectro eletromagnético. São um meio não guiado, não requerendo cabos físicos e podendo atravessar paredes, dando conectividade ao usuário móvel e podendo transmitir sinais a longas distâncias. Todavia, os canais de rádio dependem significativamente do ambiente de propagação e da distância pela qual o sinal deve ser transmitido, uma vez que condições ambientais determinam perda e atenuação do sinal ou interferências ao longo do caminho. Canais de rádio por satélite Um satélite de comunicação liga dois ou mais transmissores- receptores de micro-ondas baseados na Terra, denominados estações terrestres. Ele recebe transmissões em uma faixa de frequência, gera novamente o sinal usando um repetidor e o transmite em outra frequência. Os satélites podem prover taxas de transmissão na faixa de gigabits por segundo. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 31 de 135 www.exponencialconcursos.com.br Comparativo entre os meios de transmissão Vamos sintetizar as principais características dos meios de transmissão por meio de um esquema: Meio físico Modo de transmissão Tecnologia utilizada Principais características Distância alcançada Taxa de transferência Par de cobre trançado Guiado Dois fios de cobre entrelaçados Meio mais utilizado em LANs 100m (cat5) 100 Mbps (cat5) Cabo coaxial Guiado Dois condutores de cobre concêntricos e paralelos Meio compartilhado guiado <1km ~42 Mbps Fibra ótica Guiado Meio fino e flexível que conduz pulsos de luz Imune a interferência eletromagnética Mais mais utilizado para longas distâncias ~2 a 4km ~40 Gbps Canal de rádio terrestre Não guiado Antenas de rádio Dependem significativamente do ambiente de propagação ~5 a 10km ~4 Mbps Canal de satélite Não guiado Satélites e estações terrrestres Altas taxas de transferência ~36.000 km Faixa dos Gbps Esquema 15 – Meios físicos de transmissão. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 32 de 135 www.exponencialconcursos.com.br 7- (FCC - 2015 - DPE-RR - Técnico em Informática) A velocidade de transmissão 100 Mbit/s do Fast-Ethernet é alcançada com uma largura de banda de 31,25 MHz. Dessa forma, só é possível atender esta banda requerida com os cabos de par trançado de categoria a) 5 ou superior. b) 5a ou superior. c) 6a. d) 5e ou 6e. e) 6 ou superior. Resolução: O par de fios de cobre trançado é o meio guiado mais barato e mais comumente usado. É o famoso “cabo azul da internet”. Este cabo é constituído de dois fios de cobre isolados, cada um com aproximadamente um milímetro de espessura, enrolados em espiral. Os fios são trançados para reduzir a interferência elétrica de pares semelhantes que estejam próximos. Existem algumas categorias de cabos de par trançado, que são referidas como cat, sendo assim, temos cat1, cat2 e assim sucessivamente. As categorias mais novas permitem trafegar dados a taxas maiores. Por exemplo, o cat 5 que é ainda é bantante utilizado permite taxas de 100 Mbps, enquanto os cabos cat6 possibiltam taxas de 1 Gbps. Gabarito: Letra A. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 33 de 135 www.exponencialconcursos.com.br 1.9 Arquitetura de redes O termo arquitetura de rede é usado para designar um conjunto de camadas e protocolos de rede. A especificação de uma arquitetura deve conter informações suficientes para permitir que um implementador desenvolva o programa ou construa o hardware de cada camada, de forma que ela obedeça corretamente ao protocolo adequado. Uma arquitetura possui um determinado número de camadas. A arquitetura OSI, por exemplo, possui sete camadas. As camadas estão organizadas de forma hierárquica na arquitetura, ou seja, existe uma hierarquia entre as camadas. Uma camada presta serviços aos seus usuários e usa serviços oferecidos pela camada imediatamente inferior (menos hierárquica) a ela na arquitetura. Uma arquitetura de camadas nos permite discutir uma parcela específífica e bem definida de um sistema grande e complexo. Um protocolo trata-se de uma regra (ou conjunto de regras) que estabelece como determinado serviço irá ocorrer. Esta regra deve ser seguida pelos envolvidos na comunicação. Cada camada executa um conjunto de protocolos que estabelecem como as funções ou serviços que esta camada presta deverão ocorrer, isto é, um protocolo pertence a uma determinada camada. Um protocolo pode ser implementado em hardware, em software ou combinando ambos. Esquema 16 – Arquitetura de redes. Arquitetura em Camadas Camada Organizadas de forma hierárquica Presta serviços aos usuários Usa serviços da camada inferior Protocolo Regras que estabelecem como o serviço irá ocorrer Pertence a uma camada Pode sem implementado em hardware, software, ou ambos Uma arquitetura designa um conjunto de camadas e protocolos C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s auto ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 34 de 135 www.exponencialconcursos.com.br A arquitetura em camadas apresenta vantagens conceituais e estruturais: ▪ Modo estruturado de discussão de componentes de sistemas; ▪ Modularidade facilita a atualização de componentes de sistema. Alguns autores discutem algumas desvantagens para a implementação em camadas, sendo elas: ▪ Duplicação da funcionalidade de uma camada inferior. ▪ Funcionalidade de uma camada pode necessidtar de informações de outra camada, o que infringe o objetivo de separação das camadas. Em que pese a discussão téorica sobre as vantagens e desvantagens da arquitetura em camadas, o fato é que elas são utilizadas e caem nas questões de prova. Dessa forma, vamos estudar as duas principais arquiteturas em camadas: o modelo OSI e a arquitetura TCP/IP. O modelo OSI O Modelo OSI (Open Systems Interconnection) é o modelo proposto pela ISO (International Organization for Standardization) como padrão para a comunicação entre diversos tipos de sistemas e equipamentos, garantindo a comunicação fim-a-fim. Utilizando o Modelo OSI é possível realizar comunicação entre máquinas distintas e definir diretivas genéricas para a elaboração de redes de computadores independente da tecnologia utilizada, sejam essas redes de curta, média ou longa distância. O Modelo OSI é composto por sete camadas, sendo que cada uma delas realizam determinadas funções. As camadas são: Aplicação (Application), Apresentação (Presentation), Sessão (Session), Transporte (Transport), Rede (Network), Dados (Data Link) e Física (Physical). C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 35 de 135 www.exponencialconcursos.com.br Vamos abordar cada uma dessas camadas: ▪ Aplicação: estabelece comunicação entre os usuários. Fornece serviços básicos de comunicação. Serve com uma janela em que os processos da aplicação podem acessar os serviços de rede. ▪ Apresentação: provê serviços que permitam que as aplicações de comunicação interpretem o significado dos dados trocados. Entre esses serviços estão a compressão, codificação e a descrição de dados. ▪ Sessão: provê a delimitação e sincronização da troca de dados, incluindo os meios de construir um esquema de pontos de verificação e de recuperação. ▪ Transporte: garante que os pacotes cheguem ao destino “livre de erros” sem perdas ou duplicações e em sequência. Fornece, portanto, uma comunicação fim-a-fim confiável. Fornece também controle de fluxo. ▪ Redes: sua tarefa principal é endereçar os pacotes para o computador destino. Os serviços providos por esta camada determinam qual a “melhor” rota baseando-se em condições de rede, prioridade de serviço e outros fatores. ▪ Enlace: esta camada tem por objetivo estabelecer a conexão entre dois dispositivos físicos compartilhando o mesmo meio físico. Além disse esta camada deve detectar e corrigir erros que porventura venham a ocorrer no meio físico, garantindo assim que os frames sejam recebidos corretamente e, dessa forma, apresentar um canal de comunicação “livre de erros” para a camada de redes. A camada de enlace de dados subdivide-se em: o MAC (Media Access Control): responsável com o endereçamento físico e com a conectividade ponto-a-ponto. o LLC (Logical Link Control): responsável por ocultar as diferenças entre os padrões utilizados nas redes (padrões 802). ▪ Física: esta camada é responsável por transmitir um fluxo de bits pelo meio físico. É totalmente orientada a hardware e lida com todos os aspectos de estabelecer e manter um link físico entre dois computadores. Fornece codificação de dado e sincronização de bit. A camada física define especificações elétricas e físicas dos dispositivos. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 36 de 135 www.exponencialconcursos.com.br Vamos sintetizar as principais aspectos das camadas do modelo OSI e apresentar os protocolos que são implementados para as camadas: Esquema 17 – Modelo OSI. 7 Aplicação •Serviços: comunicação que fornece aos usuários o acesso aos serviços de rede (ex.: email, páginas web, transferência de arquivos). •Protocolos: HTTP, FTP, SMTP, POP, IMAP, SNMP, SSH, SIP, DNS. 6 Apresentação •Serviços: interpretação dos dados trocados (compressão, codificação e a descrição). •Protocolos: XDR, TLS. 5 Sessão •Serviços: delimitação e sincronização da troca de dados (estabelecimento de sessão). •Protocolos: Netbios. 4 Transporte •Serviços: comunicação fim-a-fim confiável; controle de fluxo. •Protocolos: TCP, UDP. 3 Rede •Serviços: endereçar os pacotes para o computador destino; escolha da melhor rota. •Protocolos: IP, IPSEC, ICMP, ARP. 2 Enlace •Serviços: estabelecer a conexão entre dois dispositivos físicos compartilhando o mesmo meio físico; apresentar um canal de comunicação “livre de erros”. Subdivide-se em MAC e LLC. •Protocolos: Ethernet, Token Ring, FDDI, HDLC, Frame Relay. 1 Física •Serviços: transmitir um fluxo de bits pelo meio físico. •Protocolos: Ethernet, Bluetooth, USB, DSL. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 37 de 135 www.exponencialconcursos.com.br 8- (FCC - 2018 - SABESP - Técnico em Sistemas de Saneamento 01 - Eletrônica) Considere as colunas de camada OSI e protocolo abaixo. A correta correlação é: a) 1-TCP − 2-RS-232 − 3-IP − 4-Frame Relay b) 1-Frame Relay − 2-RS-232 − 3-IP − 4-TCP c) 1-Frame Relay − 2-RS-232 − 3-TCP − 4-IP d) 1-RS-232 − 2-Frame Relay − 3-IP − 4-TCP e) 1-RS-232 − 2-TCP − 3-IP − 4-Frame Relay Resolução: Vejamos quais os protocolos pertencem as camadas do modelo: 1 (Física): RS-232 2 (Enlace): Frame Relay 3 (Rede): IP 4 (Transporte): TCP Gabarito: Letra D. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 38 de 135 www.exponencialconcursos.com.br Arquitetura TCP/IP O modelo TCP/IP (Transmission Control Protocol/Internet Protocol) é uma coleção de protocolos utilizados para realizar a comunicação de computadores em uma rede. O seu nome é dado com base nos dois principais protocolos utilizados: o TCP e o IP. A Interneté baseada na arquitetura TCP/IP. O número de camadas da arquitetura TCP/IP varia de acordo com o autor ou com a especificação, podendo apresentar quatro ou cinco camadas. A diferença básica reside nas camadas mais baixas, sendo que para alguns temos a camada de acesso a rede, que engloba as camadas física e de enlace do modelo OSI, enquanto para outros essas duas camadas permanecem separadas. A relação com o modelo OSI e os principais protocolos da arquitetura TCP/IP de quatro camadas são apresentados na figura a seguir: Esquema 18 – Modelo TCP/IP de quatro camadas. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 39 de 135 www.exponencialconcursos.com.br 9- (FCC - 2018 - Câmara Legislativa do Distrito Federal - Consultor Técnico Legislativo - Produtor de Multimídia) A arquitetura TCP/IP é a) responsável por garantir a segurança no trânsito de dados pela internet evitando que dois sistemas diferentes, como Windows e o IOS, se conectem. b) baseada no protocolo HTML para tráfego de informações. c) um sistema de hardware que opera em rede. d) o conjunto de hardwares e softwares que trabalham em conjunto em um servidor de dados para entregar informações aos computadores de uma rede. e) o protocolo que determina como uma rede entre dois ou mais computadores ou sistemas deve funcionar, no tráfego de dados na web. Resolução: O modelo TCP/IP (Transmission Control Protocol/Internet Protocol) é uma coleção de protocolos utilizados para realizar a comunicação de computadores em uma rede. O seu nome é dado com base nos dois principais protocolos utilizados: o TCP e o IP. A Internet é baseada na arquitetura TCP/IP. Embora não seja um protocolo, mas um conjunto de protocolos, a alternativa E é a que está mais próxima do conceito da arquitetura TCP/IP. Gabarito: Letra E. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 40 de 135 www.exponencialconcursos.com.br 1.10 Dispositivos de interconexão Os dispositivos de interconexão ou equipamentos de redes são os dispositivos responsáveis por realizar a conexão dos nós em uma rede. Vamos estudar os principais equipamentos utilizados para esta conexão. ▪ Network Interface Card: a NIC refere-se a placa de rede instalada no dispositivo. A placa de rede é dependente do tipo de tecnologia e opera na camada 1 do modelo OSI. ▪ Repetidor: o repetidor opera na camada 1 do OSI, servindo basicamente para aumentar a distância da rede por meio da regeneração de sinais. Ele recebe todos os sinais de cada uma das redes que interliga e os repete nas demais redes, sem realizar qualquer tipo de tratamento. Assim, neste dispositivo não há filtragem das unidades de dados. Eles possuem somente 1 entrada e 1 saída e transformam segmentos (físicos) isolados na mesma rede. o Analógico: realiza apenas a amplificação. o Digital: realiza a restauração do sinal. ▪ Hub (concentrador): opera na camada 1 do OSI. Um hub é basicamente um repetidor multiporta e, portanto, não realiza a filtragem das unidades de dados. Ele pega o pacote que entra em uma porta e transmite para todas as outras (menos pela qual ele entrou). Não evita Colisões. o Ativos: repetem o sinal. o Passivos: simplesmente espalham o sinal. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 41 de 135 www.exponencialconcursos.com.br ▪ Bridges (pontes): opera na camada 2 do OSI. Uma ponte conecta e passa pacotes entre dois segmentos de rede que usam o mesmo protocolo de comunicação. É mais “inteligente” do que os repetidores, pois filtrará, encaminhará, ou espalhará (flood) um quadro que entra baseada no endereço MAC do quadro. Pode reforçar o nível do sinal; É bastante usada para Segmentação (Virtual) de LAN. ▪ Switch: opera também na camada 2 do OSI. Pense em cada porta do switch como uma bridge multiporta extremamente rápida (comutação em hardware). Ele pode filtrar/encaminhar/inundar quadros baseados no endereço de destino de cada frame e pode rodar em modo full duplex. É frequentemente usado para microsegmentação de LAN de alta velocidade. Diferentemente do HUB, não ocorrem colisões, uma vez que não ocorre disputa por meio de transmissão. ▪ Roteador: opera na camada 3 do OSI e, portanto, pode ser usado para interligar redes distintas. O roteador faz o roteamento através dos endereços IP (endereço Lógico). Este dispositivo usa várias métricas para determinar o “melhor” caminho ao longo do qual o tráfego de rede deve fluir, filtra/encaminha pacotes através do endereço de rede. Frequentemente conectam múltiplos tipos de tecnologia de LAN, e tecnologia de LAN/WAN. É um equipamento necessário para o acesso à internet e isolam Broadcast. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 42 de 135 www.exponencialconcursos.com.br ▪ Gateway: temos duas acepções para estes dispositivos: o Computador ou material dedicado que serve para interligar duas ou mais redes que usem protocolos de comunicação internos diferentes; OU o Computador que interliga uma rede local à Internet (é, portanto, o nó de saída para a Internet). Os gateways mais famosos são os de Transporte e os de Aplicação. Vamos esquematizar as diferenças entre os dispositivos de redes: Equipamento Camada OSI Filtra os pacotes com base em endereço? Conecta redes com base em protocolos distintos? Outras características Placa de Rede (NIC) 1 Não Não Dependente do tipo de tecnologia. Repetidor 1 Não Não Somente 1 entrada e 1 saída. Hub 1 Não Não Trasmite o pacote de entrada para todas as portas de sáida (exceto a de entrada). Bridge 2 Sim (físico) Não Por ser usada para segmentação de LAN. Switch 2 Sim (físico) Não Cada porta do switch é como uma bridge multiporta extremamente rápida. Roteador 3 Sim (lógico) Sim Necessário para conexão à Internet. Isolam broadcast. Gateway Várias Sim (lógico) Sim Mais famosos são de Transporte ou Aplicação. Esquema 19 – Dispositivos de interconexão ou equipamentos de redes. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de InformáticaTeoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 43 de 135 www.exponencialconcursos.com.br 10- (FCC - 2018 - SEGEP-MA - Fiscal Estadual Agropecuário - Médico Veterinário) Uma agência recebe o sinal da internet via cabo de fibra ótica em um modem, que está ligado a um dispositivo que funciona como um ponto de encontro, distribuindo o sinal da internet para todos os computadores e permitindo que eles se comuniquem por cabos de rede. Nesta situação, esse dispositivo é: a) switch. b) web server. c) firewall. d) hub USB. e) dmz server. Resolução: O switch é o equipamento que deve ser utilizado para distribuir o sinal de internet para todos os computadores da rede. Ele opera também na camada 2 do OSI. Pense em cada porta do switch como uma bridge multiporta extremamente rápida (comutação em hardware). Ele pode filtrar/encaminhar/inundar quadros baseados no endereço de destino de cada frame e pode rodar em modo full duplex. Gabarito: Letra A. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 44 de 135 www.exponencialconcursos.com.br 1.11 Protocolos de rede Vamos abordar agora os principais protocolos utilizados em redes de computadores. Tenha em mente que a grande maioria das questões cobra apenas para que servem esses protocolos, então vamos descrevê-los de maneira sucinta. HTTP e HTTPS HTTP O HTTP (HyperText Transfer Protocol) é um protocolo de camada de aplicação da Web que utiliza por padrão a porta 80. O HTTP é utilizado para sistemas de informação de hipermídia, distribuídos e colaborativos, sendo a base para a comunicação de dados da World Wide Web. O HTTP é o protocolo para a troca ou transferência de hipertexto. Hipertexto é o texto estruturado que utiliza ligações lógicas (hiperlinks) entre nós contendo texto, geralmente em formato HTLM. O HTTP é implementado em dois programas: um programa cliente e um programa servidor. Os dois programas conversam entre si por meio da troca de mensagens HTTP. O HTTP define a estrutura dessas mensagens e o modo como o cliente e o servidor as trocam. O HTTP funciona como um protocolo de requisição-resposta no modelo computacional cliente-servidor. Um navegador web funciona como o cliente e uma aplicação em um computador que hospeda um sítio da web funciona como servidor. O cliente submete uma mensagem de requisição HTTP para o servidor. O servidor, que fornece os recursos, como arquivos HTML e outros conteúdos, ou realiza outras funções de interesse do cliente, retorna uma mensagem resposta para o cliente. A resposta contém informações de estado completas sobre a requisição e pode também conter o conteúdo solicitado no corpo de sua mensagem. O HTTP usa TCP como protocolo de transporte subjacente. HTTPS O HTTPS (Hyper Text Transfer Protocol Secure) é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 45 de 135 www.exponencialconcursos.com.br Esquema 20 – Protocolos HTTP e HTTPs. FTP O FTP (File Transfer Protocol) é o protocolo da camada de aplicação usado para transferência de arquivos de ou para um hospedeiro remoto. Para acessar o hospedeiro remoto, o usuário autentica-se através de identificação e senha e quando autorizado pelo servidor, copia um ou mais arquivos armazenados no sistema de arquivo local para o sitema de arquivo remoto (ou vice versa). O FTP usa duas conexões TCP paralelas para transferir o arquivo: ▪ Conexão de dados: usada para efetivamente transferir o arquivo. Utiliza a porta 20. ▪ Conexão de controle: usada para enviar informações de controle. Fala-se em controle fora da banda. Usa a porta 21. O servidor FTP mantém informações de estado sobre o usuário. Esquema 21 – Protocolo FTP. HTTP Troca ou transferência de hipertexto (HTML) Estrutura das mensagens entre clientes e servidores na Web Protocolo de requisição-resposta Camada de aplicação Porta TCP 80 HTTPS Adiciona recursos de segurança como criptografia e certificação digial Implementação do HTTP Porta TCP 443 •Camada de aplicação •Transferência de arquivos entre hospedeiros remotos •Usuário precisa se autenticar •Mantém informações de estado sobre o usuário •Conexão de dados: porta TCP 20 •Conexão de controle: porta TCP 21 FTP C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 46 de 135 www.exponencialconcursos.com.br DNS Um recurso da internet, por exemplo um site da Web, pode ser identificado de duas maneiras: pelo seu nome de domínio, por exemplo, “www.wikipedia.org” ou pelo endereço de IP dos equipamentos que o hospedam (por exemplo, 208.80.152.130 é o IP associado ao domínio www.wikipedia.org). Endereços IP são usados pela camada de rede para determinar a localização física e virtual do equipamento. Nomes de domínio, porém, são mais mnemônicos para o usuário e empresas. É então necessário um mecanismo para resolver um nome de domínio em um endereço IP. Esta é a principal função do DNS (Domain Name System). O DNS é um protocolo da camada de aplicação que, por padrão, usa o protocolo User Datagram Protocol (UDP) na porta 53 para servir as solicitações e as requisições. O DNS apresenta uma arquitetura cliente/servidor, podendo envolver vários servidores DNS na resposta a uma consulta. O servidor DNS resolve nomes para os endereços IP e de endereços IP para nomes respectivos, permitindo a localização de hosts num domínio determinado. O DNS funciona da seguinte forma: 1. A aplicação que precisa traduzir um endereço chama o lado cliente do DNS, especificando o nome de hospedeiro que precisa ser traduzido. 2. O DNS do hospedeiro do usuário assume o controle, enviando uma mensagem de consulta para dentro da rede. 3. Após um atraso na faixa de milissegundos a segundos, o DNS no hospedeiro do usuário recebe uma mensagem de resposta DNS fornecendo o mapeamento desejado, que é, então, passado para a aplicação que está interessada. Esquema 22 – Protocolo DNS. DNS IP Camada de aplicação Porta UDP 53 www. wikipedia .org 208.80.152.130 Nome de domínio C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso:Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 47 de 135 www.exponencialconcursos.com.br SNMP O protocolo SNMP (Simple Network Management Protocol) é um protocolo da camada de aplicação usado no gerenciamento da rede. Por meio deste protocolo é possível obter informações de estado em diferentes nós da rede, permitindo que os administradores da rede possam gerenciar e monitorar o desempenho dos dispositivos (servidores, switches, roteadores). O protocolo SNMP opera na porta UDP 161 por padrão. A porta UDP 162 é denominada SNMPTRAP. Um trap SNMP é usado para reportar uma notificação ou para outros eventos assíncronos sobre o subsistema gerido. Esquema 23 – Protocolo SNMP. DHCP O DHCP (Dynamic Host Configuration Protocol) é o protocolo da camada de aplicação para configuração dinâmica de host. Sua função principal é permitir a atribuição automática de endereços IP. O servidor DHCP é responsável por oferecer informações de configuração de hosts. Ele também pode ser usado para definir informações acerca dos hosts, como a configuração de endereços IP fixos. O DHCP utiliza a porta UDP 67 para requisições e a UDP 68 para respostas. Esquema 24 – Protocolo DHCP. • Camada de aplicação. • Usado para o gerenciamento de rede. Permite obter informações sobre os nós. • Porta UDP 161 (162 para trap). SNMP DHCP Camada de aplicação Configuração dinâmica de host: atribuição automática de endereços IP. Porta UDP 67 para requisições. Porta UDP 68 para respostas. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 48 de 135 www.exponencialconcursos.com.br Telnet e SSH Telnet O Telnet é o protocolo da camada de aplicação cuja função é proporcionar acesso remoto. Por meio deste protocolo, é possível acessar uma máquina remotamente (à distância, via rede) e executar comandos como se a estivesse operando diretamente. A máquina acessada é o servidor (executa o protocolo como um servidor), e a máquina que realiza o acesso é o cliente. É um clássico uso do modelo cliente-servidor de uma rede. Sua operação é bastante simples. Basta uma conexão com o servidor (é preciso saber o IP), normalmente autenticada (login e senha), e após isso o usuário pode enviar comandos remotamente, que serão executados pelo servidor. O protocolo Telnet opera na porta TCP 23. SSH O SSH (Secure Shell) é o protocolo da camada de aplicação que também possui a função de acesso remoto, como o Telnet. Porém, com uma funcionalidade adicional de criptografia, proporcionando um degrau de segurança na comunicação. Opera na porta TCP 22. O protocolo SSH possui outra funcionalidade muito importante, a capacidade de realizar tunelamento. Tunelamento trata-se da criação de um túnel entre dois pontos, por meio do qual é possível redirecionar dados. Por meio de um túnel, um usuário de fora da rede é capaz de acessá-la de modo seguro, utilizando a infraestrutura da Internet para fazê-lo. Por exemplo, um funcionário pode acessar a rede privada da empresa usando seu computador pessoal em casa. Isso é possível porque, mesmo a rede da empresa não sendo pública, é criado um túnel entre a máquina do funcionário e um servidor de acesso remoto na empresa. Esse túnel é criado por meio do protocolo SSH, que garante a segurança e autenticidade desse usuário. Note que o usuário deve estar previamente cadastrado no servidor (possuir login e senha). A máquina deste usuário possui agora um endereço IP da rede da empresa, como se fosse mais um computador daquela empresa, formando assim uma rede virtual. O tipo de comunicação em rede citado no exemplo acima enquadra-se no conceito de VPN (Virtual Private Network – rede privada virtual). Outra aplicação bastante comum de VPN é interconectar diversas LANs (diversas filiais de uma mesma empresa, por exemplo), formando uma única rede virtual. O PuTTY é um exemplo de um aplicativo open source e gratuito que executa os protocolos Telnet e SSH. O OpenSSH também executa o SSH. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 49 de 135 www.exponencialconcursos.com.br Esquema 25 – Protocolos Telnet e SSH. TLS/SSL O Transport Layer Security (TLS), assim como o seu antecessor Secure Sockets Layer (SSL), é um protocolo de segurança que protege as telecomunicações via internet para serviços como e-mail (SMTP), navegação por páginas (HTTPS) e outros tipos de transferência de dados. O TLS é um protocolo de camada de apresentação no modelo OSI e de entre a camada de aplicação e transporte no modelo TCP/IP. O protocolo TLS provê a privacidade e a integridade de dados entre duas aplicações que comuniquem pela internet. Isso ocorre por intermédio da autenticação das partes envolvidas e da cifragem dos dados transmitidos entre as partes. Ainda, esse protocolo ajuda a prevenir que intermediários entre as duas extremidades das comunicações obtenham acesso indevido ou falsifiquem os dados que estão sendo transmitidos. Esquema 26 – Protocolo TLS/SSL. Telnet Camada de aplicação Permite acessar uma máquina remotamente e executar comandos como se a estivesse operando diretamente. Porta TCP 23 SSH Camada de aplicação Acesso remoto, mas com criptografia. Permite a criação de VPN. Porta TCP 22 TLS/SSL Camada de apresentação (OSI) e entre aplicação e transporte (TCP/IP) Protege as telecomunicações via internet C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 50 de 135 www.exponencialconcursos.com.br SMTP, POP e IMAP SMTP O SMTP (Simple Mail Transfer Protocol) é o protocolo da camada de aplicação que atua diretamente na aplicação de correio eletrônico. Este protocolo é usado para envio de correio e troca de mensagens entre servidores de correio. A troca de mensagens entre servidores de correio ocorre por meio de uma conexão TCP. Esta função permite a comunicação entre os servidores de correio dos usuários que trocam mensagens, o transmissor e o destinatário. Primeiramente, o cliente SMTP faz com que o TCP estabeleça uma conexão na porta 25 com o servidor SMTP. Se o servidor não estiver em funcionamento, o cliente tenta novamente mais tarde. Uma vez estabelecida a conexão, o servidor e o cliente trocam alguns procedimentos de apresentação de camada de aplicação. Durante essa fase, o cliente SMTP indica os endereços de e-mail do remetente e do destinatário. Assim que o cliente e o servidor SMTP terminam de se apresentar, o cliente envia a mensagem. O SMTP pode contar com o serviço confiável de transferência de dados do TCP para entregar a mensagem ao servidor sem erros. Então, o cliente repetirá esse processo, na mesma conexão TCP, se houver outras mensagens a enviar ao servidor; caso contrário, daráuma instrução ao TCP para encerrar a conexão. As mensagens de correio eletrônico seguem um formato padronizado, a fim de serem tratadas de forma apropriada pelos servidores de correio. Estamos falando aqui da mensagem na linguagem da máquina, não da mensagem que nós escrevemos como usuários. Tal formato padrão segue, em geral, o formato de texto ASCII (American Standard Code for Information Interchange). ASCII é um código para representar caracteres em um número binário de 8 bits. Por exemplo, a letra A maiúscula tem código 01000001. No início da aplicação de e-mail, as mensagens trocadas continham basicamente texto. Porém, a demanda por esse serviço cresceu e com ela surgiu a necessidade de os usuários trocarem também outros tipos de dados, como fotos e vídeos. Para possibilitar tais extensões, é utilizado o protocolo MIME (Multipurpose Internet Mail Extensions). Esse protocolo usa por padrão a porta TCP 25 (ou 465 para conexão criptografada via SSL). No Brasil, porém, desde 2013, provedores e operadoras de internet passaram a utilizar a porta 587, como medida de segurança para diminuir o número de spams. O SMTP é um protocolo de envio apenas, o que significa que ele não permite que um usuário descarregue as mensagens de um servidor. Para isso, é necessário um cliente de e-mail com suporte ao protocolo POP3 ou IMAP, o que é o caso da maioria dos clientes atuais. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 51 de 135 www.exponencialconcursos.com.br POP3 O POP3 (Post Office Protocol) é o protocolo da camada de aplicação também usado na aplicação de correio eletrônico. É um protocolo de acesso de correio extremamente simples, para busca de mensagens no servidor de email. Este protocolo utiliza as portas TCP 110 (porta padrão) ou TCP 995 (conexão criptografada via SSL). O POP3 permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas sequencialmente para um computador local. Após buscar as mensagens a conexão pode ser desfeita, procedendo-se à leitura das mensagens sem precisar estar conectado ao servidor. Como é necessário realizar o download das mensagens, esse protocolo é muitas vezes referenciado como protocolo offline. O POP3 não fornece meios para criar pastas remotas e designar mensagens a pastas. Ademais, o servidor POP3 mantém alguma informação de estado; em particular, monitora as mensagens do usuário marcadas para apagar. Contudo, não mantém informação de estado entre sessões POP3. IMAP O IMAP (Internet Message Access Protocol) é um protocolo da camada de aplicação também para acesso a correio eletrônico, porém com mais recursos que o POP3. Utiliza, por padrão, as portas TCP 143 ou 993 (conexão criptografada via SSL) Um servidor IMAP associa cada mensagem a uma pasta. Quando uma mensagem chega a um servidor pela primeira vez, é associada a pasta INBOX (ENTRADA) do destinatário, que, então, pode transferir a mensagem para uma nova pasta criada por ele, lê-la, apagá-la e assim por diante. Um servidor IMAP mantém informação de estado entre sessões IMAP. As mensagens ficam armazenadas no servidor e o utilizador pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico (como o Mozilla Thunderbird, Outlook Express ou o Evolution). Outra vantagem deste protocolo é o compartilhamento de caixas postais entre usuários membros de um grupo de trabalho. Além disso, é possível efetuar pesquisas por mensagens diretamente no servidor, utilizando palavras-chave. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 52 de 135 www.exponencialconcursos.com.br Vamos esquematizar os protocolos de correio eletrônico. Esquema 27 – Protocolos SMTP, POP e IMAP. Atenção: a aplicação de correio eletrônico (implementada pelos protocolos SMTP e IMAP) é diferente do serviço de Webmail. ▪ Na aplicação de correio eletrônico, existe o leitor de correio, que é o software de interação com o usuário (na máquina do usuário), podendo possuir ou não uma interface gráfica, usado para redação, leitura, arquivo, pesquisa, descarte, como o Outlook Express e Mozilla Thunderbird ▪ No serviço de email pela Web (Webmail), o agente de usuário é um browser Web comum e o usuário se comunica com sua caixa postal remota via HTTP. O leitor de correio é fornecido como um serviço de uso na web, por exemplo pelo Gmail, Hotmail ou Yahoo. Para a comunicação entre servidores, é usado o protocolo SMTP. Característica Aplicação de correio eletrônico Email pela Web (Webmail) Leitor de correio Software de interação: Outlook Express e Mozilla Thunderbird Serviço de email: Gmail, Hotmail ou Yahoo Envio de mensagens Protocolo SMTP Conexão via HTTP Acesso as mensagens Protocolo POP3 ou IMAP Conexão via HTTP Troca de mensagens entre servidores Protocolo SMTP Protocolo SMTP Esquema 28 – Aplicação de email x webmail. SMTP Envio de correio e troca de mensagens entre servidores Não permite que os usuários descarregem mensagens ------ ----- Porta TCP 25 ou 465 (SSL) POP3 Acesso a correio eletrônico É necessário o download das mensagens Não fornece meios para criar pastas Não mantém informação de estado entre sessões Porta TCP 110 ou 995 (SSL) IMAP Acesso a correio eletrônico Busca de mensagens direto no servidor Associa cada mensagem a uma pasta Mantém informação de estado entre sessões Porta TCP 143 ou 993 (SSL) C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 53 de 135 www.exponencialconcursos.com.br TCP e UDP Os dois principais protocolos da camada de transporte são o TCP e o UDP. TCP O TCP (Transmission Control Protocol) é um protocolo da camada de transporte, que juntamente com o protocolo IP, forma a base da Internet. Sua função principal é oferecer comunicação confiável entre origem e destino final. Isso envolve controle de erros fim a fim, controle de fluxo fim a fim e controle de congestionamento. Tal confiabilidade significa dizer que os dados chegarão ao destino em ordem e sem erros. Para haver uma troca de mensagens entre dois nós, o TCP executa o estabelecimento de uma conexão, prévia ao envio dos dados. Isso garante que existe uma rota fim a fim, ou seja, entre origem e destino final. Após o envio dos dados, um dos nós ou ambos podem encerrar a conexão também por meio do TCP. As características fundamentais do TCP são: ▪ Orientado à conexão: a aplicação envia um pedido de conexão para o destino e usa a "conexão" para transferir dados. Portanto, se faz necessário o estabelecimento de uma conexão, por meio de uma sequência de passos definida no protocolo para que os dois pontos da conexão possam interagir entre si. Para realizara conexão, o TCP utiliza o mecanismo de handshake (“apertar de mãos”), que permite a autenticação e encerramento de uma sessão. ▪ Ponto a ponto: uma conexão TCP é estabelecida entre dois pontos. A princípio, pacotes de broadcasting parecem violar esse princípio, mas o que ocorre é que é enviado um pacote com um endereço especial em seu cabeçalho que qualquer computador em sua rede pode responder a esse pacote, mesmo que não esteja explicitamente endereçado pra ele. ▪ Confiabilidade: o TCP usa várias técnicas para proporcionar uma entrega confiável dos pacotes de dados que, dependendo da aplicação, gera uma grande vantagem que tem em relação ao UDP. O TCP permite a recuperação de pacotes perdidos, a eliminação de pacotes duplicados, a recuperação de dados corrompidos e pode recuperar a ligação em caso de problemas no sistema e na rede. ▪ Full duplex: é possível a transferência simultânea em ambas direções (cliente-servidor) durante toda a sessão. Apesar disso, em alguns momentos, o protocolo necessita que algum pacotes de dados cheguem para que se dê o envio de outros, o que limita as transmissões. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 54 de 135 www.exponencialconcursos.com.br ▪ Entrega ordenada: a aplicação faz a entrega ao TCP de blocos de dados com um tamanho arbitrário num fluxo (ou stream) de dados, tipicamente em octetos. O TCP parte estes dados em segmentos de tamanho especificado pelo valor MTU. Porém, a circulação dos pacotes ao longo da rede (utilizando um protocolo de encaminhamento, na camada inferior, como o IP) pode fazer com que os pacotes não cheguem ordenados. O TCP garante a reconstrução do stream no destinatário mediante os números de sequência. ▪ Controle de fluxo: o TCP usa o campo janela ou window para controlar o fluxo. O receptor, à medida que recebe os dados, envia mensagens ACK (=Acknowledgement), confirmando a recepção de um segmento; como funcionalidade extra, estas mensagens podem especificar o tamanho máximo do buffer no campo (janela) do segmento TCP, determinando a quantidade máxima de bytes aceita pelo receptor. O transmissor pode transmitir segmentos com um número de bytes que deverá estar confinado ao tamanho da janela permitido: o menor valor entre sua capacidade de envio e a capacidade informada pelo receptor. ▪ Controle de congestionamento: baseado no número de mensagens de reconhecimentos ACK (=Acknowledgement) recebidos pelo remetente por unidade de tempo calculada com os dados do tempo de ida e de volta, ou em inglês RTT (Round Trip Travel), o protocolo prediz o quanto a rede está congestionada e diminui sua taxa de transmissão de modo que o núcleo da rede não se sobrecarregue. UDP O UDP (User Datagram Protocol) é um protocolo da camada de Transporte, assim como o TCP, porém com diferenças marcantes. As características do UDP são: O UDP não trabalha com conexões. Nenhuma conexão é previamente estabelecida antes do envio dos dados. O UDP não realiza controle de erros, controle de fluxo nem confirmação de entrega. Quando este protocolo é utilizado, ao invés do TCP, a confiabilidade da troca de dados torna-se responsabilidade da camada de aplicação. Ele possui a função simples de encapsular dados recebidos da camada acima e transmitir. Devido a sua simplicidade e maior rapidez de execução em relação ao TCP, o UDP possui aplicações bastante específicas como transmissões em tempo real, por exemplo. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 55 de 135 www.exponencialconcursos.com.br Vamos sintetizar as diferenças entre o TCP e o UDP: Esquema 29 – Protocolos TCP e UDP. IP O IP (Internet Protocol) é o protocolo da camada de rede cuja função principal é permitir a interconexão de redes, formando o que chamamos de inter-rede, uma união de diversas sub-redes. Isso significa, na prática, tornar possível que dois nós com endereços lógicos em sub-redes diferentes possam se comunicar, podendo inclusive haver sub-redes intermediárias no caminho entre eles. O IP é o protocolo de comunicação usado entre todas as máquinas em rede para encaminhamento dos dados. Para que todos os nós na inter-rede possam se comunicar, todos devem executar o protocolo IP. Além disso, todas as interfaces de rede devem possuir um endereço lógico no formato adequado ao protocolo, para identificação de sua localização na inter-rede. Atualmente, existem duas versões do protocolo IP em uso: IPv4 e IPv6. A versão 6 surgiu principalmente da necessidade de aumentar a quantidade de endereços possíveis e de acrescentar novos recursos a nível de segurança. Em diversos países não existem mais endereços IPv4 disponíveis. Alguns computadores hoje já executam as duas versões do protocolo. A versão IPv6 é mais otimizada que a versão IPv4, proporcionando um menor tempo de processamento nas máquinas. TCP Orientado a conexão Confiável Entrega ordenada Verificação de erros Controle de fluxo Controle de congestionamento Mais lento UDP Sem conexão Não confiável Entrega não ordenada Sem verificação de erros Sem controle de fluxo Sem controle de congestionamento Mais rápido C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 56 de 135 www.exponencialconcursos.com.br O endereço IP na versão IPv4 do protocolo é o formato mais conhecido pelo público em geral. Trata-se de um número inteiro de 32 bits escrito em notação decimal com ponto. Exemplo: 200.123.34.10. Esse endereço é dividido em duas partes, uma parte identifica a rede (mais precisamente, a sub- rede) em que está localizado e outra parte identifica o nó. É um tipo de endereçamento hierárquico. As interfaces de uma mesma sub-rede são identificadas de forma única, possuindo IPs distintos. Veremos mais detalhes sobre endereçamento IPv4 mais adiante. O endereço IP na versão IPv6 possui 128 bits. Devido ao seu longo tamanho, ele é escrito com uma notação de oito grupos de quatro dígitos hexadecimais separados por dois pontos. Exemplo: 2001:0db9:86b3:08c3:2319:8a2e:9867:5234. Para que um nó consiga se comunicar em rede, o endereço IP deve ser válido. Isso significa um endereço lógico único na sub-rede, compatível com a versão do protocolo IP utilizada. Uma sub-rede representa um domínio fechado de nós interconectados. Dentro desse domínio não pode haver endereços IPs iguais. Podemos dizer que a Internet é um conjunto de sub-redes interconectadas. Uma rede local (LAN), por exemplo, pode corresponder a um único domínio ou a um grupo de diversos domínios, ou seja, uma única sub-rede ou diversas sub-redes interconectadas. A gerência da rede definirá cada caso. O termo sub-rede é importante para diferenciar do termo “rede”, que é muito amplo e genérico. Esquema30 – Protocolo IP. IP •Camada de rede. •Permite a interconexão de rede. •Permite a comunicação entre as máquinas da rede. IPV4 •Número de 32 bits em notação decimal. •Exemplo: 200.123.34.10. IPV6 •Aumentar o número de endereços e recursos de segurança. •Número de 128 bits em notação hexadecimal. •Exemplo: 2001:0db9:86b3:08c3:2319:8a2e:9867:5234. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 57 de 135 www.exponencialconcursos.com.br Resumo dos protocolos Vamos sintetizar as principais características dos protocolos de rede em um quadro resumo. CAMADA DE APLICAÇÃO PROTOCOLO FUNÇÃO PORTA HTTP Troca ou transferência de hipertexto (HTML). TCP 80 HTTPS HTTP com criptografia e certificação digital. TCP 443 FTP Transferência de arquivos de ou para hospedeiro remoto. TCP 20 (dados) TCP 21 (controle) DNS Resolver nome de domínio em endereço IP e vice versa. UDP 53 SNMP Gerenciamento de rede. Obtém informações de estado dos nós da rede. UDP 161 UDP 162 (trap) DHCP Configuração dinâmica de host: atribuição automática de endereços IP. UDP 67 (requisição) UDP 68 (resposta) Telnet Acesso remoto. TCP 23 SSH Acesso remoto com criptografia. Pode criar VPN. TCP 22 SMTP Envio de correio e troca de mensagens entre servidores de correio TCP 25 (atualizada para 587) TCP 465 (SSL) POP3 Acesso ao correio. Necessário download das mensagens. Não usa pastas. TCP 110 TCP 995 (SSL) IMAP Acesso a correio. Mensagens são lidas no servidor. Associa cada mensagem a uma pasta. TCP 143 TCP 993 (SSL) CAMADA DE APRESENTAÇÃO PROTOCOLO FUNÇÃO TLS/SSL Protocolo de segurança que protege as telecomunicações via internet. CAMADA DE TRANSPORTE PROTOCOLO FUNÇÃO TCP Oferece comunicação confiável entre origem e destino final. Isso envolve controle de erros fim a fim, controle de fluxo fim a fim e controle de congestionamento. Necessário estabelecimento de uma conexão. UDP A comunicação é não confiável. Não realiza controle de erros, de congestionamento ou de fluxo. Não estabelece uma conexão. É mais rápido que o TCP. CAMADA DE REDE PROTOCOLO FUNÇÃO IP Permite a interconexão de redes, possibilitando a comunicaçaõ entre as máquinas. IPV4 tem 32 bits: 200.123.34.10 IPV6 tem 128 bits: 2001:0db9:86b3:08c3:2319:8a2e:9867:5234 Esquema 31 – Principais protocolos de rede. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 58 de 135 www.exponencialconcursos.com.br 11- (FCC - 2018 - Câmara Legislativa do Distrito Federal - Consultor Técnico Legislativo - Produtor de Multimídia) O protocolo de transmissão que permite trocas de arquivos grandes e permite também acessar remotamente sistemas de arquivos, diretamente entre computadores sem passar por pela web, é chamado a) HTTP. b) DHCP. c) IP. d) FTP. e) SMTP. Resolução: Vamos verificar para que serve cada um dos protocolos: a) Incorreto: O HTTP (HyperText Transfer Protocol) é um protocolo de camada de aplicação da Web que utiliza por padrão a porta 80. O HTTP é utilizado para sistemas de informação de hipermídia, distribuídos e colaborativos, sendo a base para a comunicação de dados da World Wide Web. b) Incorreto: O DHCP (Dynamic Host Configuration Protocol) é o protocolo da camada de aplicação para configuração dinâmica de host. Sua função principal é permitir a atribuição automática de endereços IP. c) Incorreto: O IP (Internet Protocol) é o protocolo da camada de rede cuja função principal é permitir a interconexão de redes, formando o que chamamos de inter-rede, uma união de diversas sub-redes. Isso significa, na prática, tornar possível que dois nós com endereços lógicos em sub-redes diferentes possam se comunicar, podendo inclusive haver sub-redes intermediárias no caminho entre eles. O IP é o protocolo de comunicação usado entre todas as máquinas em rede para encaminhamento dos dados. d) Correto: O FTP (File Transfer Protocol) é o protocolo da camada de aplicação usado para transferência de arquivos de ou para um hospedeiro remoto. e) Incorreto: O SMTP (Simple Mail Transfer Protocol) é o protocolo da camada de aplicação que atua diretamente na aplicação de correio eletrônico. Este protocolo é usado para envio de correio e troca de mensagens entre servidores de correio. Gabarito: Letra D. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 59 de 135 www.exponencialconcursos.com.br 12- (FCC - 2015 - DPE-RR - Técnico em Informática) Um Técnico em Informática executou um procedimento que fez a conexão a um servidor na porta TCP 443. Esta é a porta padrão do protocolo a) IPsec. b) HTTP. c) HTTPS. d) SSH. e) SGMP. Resolução: Vejamos as portas dos principais protocolos da camada de aplicação: CAMADA DE APLICAÇÃO PROTOCOLO FUNÇÃO PORTA HTTP Troca ou transferência de hipertexto (HTML). TCP 80 HTTPS HTTP com criptografia e certificação digital. TCP 443 FTP Transferência de arquivos de ou para hospedeiro remoto. TCP 20 (dados) TCP 21 (controle) DNS Resolver nome de domínio em endereço IP e vice versa. UDP 53 SNMP Gerenciamento de rede. Obtém informações de estado dos nós da rede. UDP 161 UDP 162 (trap) DHCP Configuração dinâmica de host: atribuição automática de endereços IP. UDP 67 (requisição) UDP 68 (resposta) Telnet Acesso remoto. TCP 23 SSH Acesso remoto com criptografia. Pode criar VPN. TCP 22 SMTP Envio de correio e troca de mensagens entre servidores de correio TCP 25 (atualizada para 587) TCP 465 (SSL) POP3 Acesso ao correio. Necessário download das mensagens. Não usa pastas. TCP 110 TCP 995 (SSL) IMAP Acesso a correio. Mensagens são lidas no servidor. Associa cada mensagem a uma pasta. TCP 143 TCP 993 (SSL) Gabarito: Letra C. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 60 de 135 www.exponencialconcursos.com.br 2. SÍTIOS DE BUSCA E PESQUISA NA INTERNET Atualmente existem inúmeros sites de busca na Internet. Os mais utilizados são Google, Bing e o Yahoo. Na verdade, 99% das pessoas que fazem uma busca na Internet, usam o Google. Apenas as pessoas que utilizam a ferramenta de busca do próprio navegador (e não alteram o padrão pré- configurado) utilizam outros. A ferramenta do IE, por exemplo, por padrão é o site Bing. Google As questões que aparecem nas provas geralmente se baseiam no site do Google, por isso vamos focarnele. A ação de fazer uma busca no site do Google já ganhou inclusive um nome: googlear. Podemos buscar por textos, figuras, sites, entre outros. Para realizar a busca podemos utilizar uma foto, uma figura, um texto, um símbolo e até mesmo por voz. O site padrão do Google traz dois botões, um chamado Pesquisa Google e outro chamado Estou com sorte. ▪ O botão “Pesquisa Google” realiza a busca padrão do Google. ▪ O botão “Estou com sorte” retorna o primeiro resultado da pesquisa, isto é, a página com maior relevância para o Google. A ideia é de que se o usuário está com sorte, a busca será satisfeita na primeira vez. Esquema 32 – Buscador do Google. Busca padrão do Google. Retorna o primeiro resultado da pesquisa. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 61 de 135 www.exponencialconcursos.com.br E como funciona a busca do Google? De forma muito resumida, as principais etapas são: 1 – O Google utiliza robôs (softwares, não máquinas!!) rastreadores ou indexadores da web, que localizam páginas para serem incluídas posteriormente nos resultados de pesquisas. Isso é feito independentemente de pesquisas serem realizadas. Os dados sobre essas páginas são armazenados nas centrais de dados do Google. A web passa a ser como se fosse um livro com trilhões de páginas indexado (com um índice de palavras assim como nos livros); 2 – Durante a pesquisa, o algoritmo do Google localiza as informações procuradas, e a medida em que o usuário digita começam a aparecer sugestões de pesquisas daquilo que você pode estar procurando. Percebam que nem é preciso apertar Enter. É o chamado Google Instant. 3 – O algoritmo examina a consulta e decide quais os conteúdos são as respostas mais relevantes para a consulta. São vários critérios usados para essa decisão como: grau de atualidade do conteúdo; URL e títulos da página; número de outros sites que contêm referências a este site; se o melhor resultado é uma imagem, um vídeo, uma notícia, etc; sinônimos para a palavra- chave, entre outros. Portanto, são vários os critérios, isto é o que é importante saber. 4 – Os resultados são classificados em ordem de relevância e exibidos na página de resultados. Algumas dicas podem ser aplicadas no momento da busca: ▪ O corretor ortográfico do Google padroniza automaticamente as palavras buscadas para a escrita mais comum, mesmo que tenham sido digitadas incorretamente; ▪ A busca não diferencia letras maiúsculas e minúsculas; ▪ A Pesquisa Google geralmente ignora pontuações que não façam parte de um operador de pesquisa; ▪ Não coloque espaços entre o termo de pesquisa e o símbolo ou palavra. ▪ Uma pesquisa por site:nytimes.com funcionará, mas por site: nytimes.com não. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 62 de 135 www.exponencialconcursos.com.br É possível usar símbolos ou palavras na pesquisa para tornar os resultados mais precisos, conforme sintetizado no quadro a seguir: Símbolo Como usar @ Pesquisar em redes sociais Coloque @ antes de uma palavra. Exemplo: @twitter $ Pesquisar um preço Coloque $ antes de um número. Exemplo: câmera $400 # Pesquisar por hastags Coloque # antes de uma palavra. Exemplo: #desafiodogelo - Excluir palavras da pesquisa Coloque - antes de uma palavra que você queira deixar de fora. Exemplo: velocidade do jaguar -carro " Pesquisar uma correspondência exata Coloque uma palavra ou frase entre aspas. Exemplo: "prédio mais alto do mundo" * Pesquisar caracteres curinga ou palavras desconhecidas Coloque um * na palavra ou frase onde você deseja deixar um marcador. Por exemplo, "maior * do mundo". Exemplo: "maior * do mundo" .. Pesquisar dentro de um intervalo de números Coloque .. entre dois números. Exemplo: câmera $50..$100 OR Combinar pesquisar Coloque "OR" entre cada consulta de pesquisa. Exemplo: maratona OR corrida site: Pesquisar um site específico Coloque "site:" antes de um site ou domínio. Exemplo: site:youtube.com related: Pesquisar sites relacionados Coloque "related:" antes de um endereço da Web que você já conhece. Exemplo: related:time.com info: Ver detalhes sobre um site Coloque "info:" antes do endereço do site Exemplo: info:www.exponencialconcursos.com cache: Ver a versão em cache do Google de um site Coloque "cache:" antes do endereço do site. Exemplo: cache:time.com inurl: Procura por sites que possuam a palavra na URL. Coloque "inurl:" antes da palavra desejada. Exemplo: inurl:exponencial keyword: Procura por sites com a palavra-chave. Coloque "keyword:" antes da palavra desejada. Exemplo: keyword:wikipedia intitle: Procura por sites que contenham a palavra no título da página. Coloque "intitle:" antes da palavra desejada. Exemplo: intitle:wikipedia google filetype: Procura palavra em formato específico. Coloque "flitype:" antes do formato desejado. Exemplo: filetype:pdf Esquema 33 – Símbolos e palavras para refinar pesquisa no Google. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 63 de 135 www.exponencialconcursos.com.br É possível realizar pesquisas sobre o clima local, consultar o significado de palavras como se fosse um dicionário (colocando a expressão definiçao de na frente da palavra), procurar ou resolver equações matemáticas, converter unidades, informações sobre esportes. Além da pesquisa básica, que traz os resultados da Web, podemos selecionar os resultados por vídeos, notícias, shopping, imagens e muitos mais. Esquema 34 – Opções de resultados na busca do Google. Por meio da Pesquisa avaçada é possível configurar vários filtros como buscar por uma frase exata, localizar sites com algumas palavras específicas, escolher o idioma, a região, a data da última atualização, o tipo de arquivo, etc. Esquema 35 – Pesquisa avançada no Google. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 64 de 135 www.exponencialconcursos.com.br Uma ferramenta bastante importante do buscador do Google é o SafeSearch, que foi criado para remover os sites que contêm conteúdo sexualmente explícito e removê-los dos resultados de busca do usuário. O modo SafeSearch está ativado por padrão, ajudando a manter imagens explícitas fora dos seus resultados de pesquisa. É possível alterar as configurações para o filtro “Restrito” e ocultar textos e imagensexplícitos. 13- (FCC - 2019 - AFAP - Assistente Administrativo de Fomento) No campo de busca do site da Google, na internet, um Técnico de Informática digitou a frase financiar as atividades produtivas do Estado do Amapá e realizou a pesquisa. Percebeu que muitos sites traziam apenas parte da frase que digitou. Para obter os sites que possuem a referência exata à frase digitada, colocou a frase entre a) asteriscos. b) chaves. c) colchetes. d) os sinais de < e >. e) aspas. Resolução: Para pesquisar uma correspondência exata, Coloque uma palavra ou frase entre aspas. Exemplo: "prédio mais alto do mundo". Gabarito: Letra E. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 65 de 135 www.exponencialconcursos.com.br 3. GRUPOS DE DISCUSSÃO E REDES SOCIAIS 3.1 Grupos de Discussão Os grupos de discussão, ou grupos de e-mail, ou lista de discussão, ou newsgroup são uma plataforma que permite, a um grupo de pessoas, discutir um assunto de interesse em comum. As plataformas mais comuns que são utilizadas são: fóruns online, listas de discussão, lista de e-mails, grupos de discussão. O foco destes tipos de tecnologias é estruturar a discussão sob a forma de “um para muitos” e, assim, uma mensagem postada no grupo pode ser lida e respondida por todos os membros do grupo. Um grupo de discussão é diferente de um chat, que é estruturado em um formato “um para um”. Os grupos de discussão arquivam as discussões realizadas para consulta futura e enfatiza a discussão de temas específicos ao invés de trocas pessoais de mensagens. Em geral, um grupo de discussão é criado através da instalação de uma plataforma conveniente em um servidor apropriado ou pela inscrição em um serviço online de discussão (tal como o Google Grupos, Yahoo Grupos e afins), que oferecem uma página na Web para cadastro do Grupo. É importante destacar que um grupo de discussão possui um administrador (dono ou gerente) que é responsável por gerenciar o grupo, tendo poderes inclusive para excluir o grupo. A inscrição em um grupo de discussão pode ocorrer por convite ou por inscrição. As discussões podem ocorrer de diversas formas: ▪ Nos fóruns de discussão: quando um membro deseja falar sobre um assunto específico, ele entra na página do seu grupo com login e senha, e insere um novo tópico de discussão. ▪ Nas listas discussão: não há necessidade de o usuário entrar na página do grupo, bastando enviar um e-mail para o endereço do grupo. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 66 de 135 www.exponencialconcursos.com.br Esquema 36 – Grupos de discussão. G r u p o s d e d is c u s s ã o , o u g r u p o s d e e -m a il , o u l is ta d e d is c u s s ã o , o u n e w s g r o u p Discussão de interesse comum Estrutura a discussão na forma "um para muitos" Discussão arquivadas para consulta futura Download de plataforma ou acesso a serviço online Possui um administrador Inscrição por convite ou por inscrição Forma de discussão Fórum de discussão Membro loga e insere um novo tópico de discussão Lista de discussão Basta enviar um e- mail para o endereço do grupo C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 67 de 135 www.exponencialconcursos.com.br 3.2 Redes Sociais Rede social é uma estrutura social composta por pessoas ou organizações, conectadas por um ou vários tipos de relações, que compartilham valores e objetivos comuns. Uma das fundamentais características na definição das redes é a sua abertura, possibilitando relacionamentos horizontais e não hierárquicos entre os participantes. Um ponto em comum dentre os diversos tipos de rede social é o compartilhamento de informações, conhecimentos, interesses e esforços em busca de objetivos comuns. A intensificação da formação das redes sociais, nesse sentido, reflete um processo de fortalecimento da Sociedade Civil, em um contexto de maior participação democrática e mobilização social. Podemos dizer que redes sociais são plataformas virtuais, disponíveis em uma rede de computadores, onde pessoas compartilham os mais diversos tipos de dados, se comunicando entre si, dentro de um contexto de integração, isto é, seja por amizade, interesses pessoais ou profissionais, etc. Cada usuário possui um perfil, podendo por meio dele compartilhar dados e informações, se comunicar com outros usuários, além de ter uma variedade de serviços disponíveis. Cada usuário possuirá uma rede de contatos, que será representada pelo conjunto de pessoas que se relacionam diretamente com ele. As principais redes sociais da atualidade são: ▪ Facebook: é uma das redes sociais mais famosas e utilizadas atualmente. Se baseia na idéia de linha do tempo, onde o usuário pode publicar histórias, mensagens, fotos e vídeos. As ações básicas são publicar na linha do tempo, curtir, comentar e compartilhar publicações. A sua linha do tempo traz publicações suas ou compartilhamentos. A página Inicial traz publicações de amigos e de páginas curtidas. ▪ Twitter: é a outra rede social mais utilizada. O Twitter é como se fosse um microblog, e se baseia na ideia de apenas postar e receber mensagens curtas chamadas Tweet. É possível conter textos, fotos e vídeos. ▪ Instagram: é uma das excelente rede social online de compartilhamento de fotos e vídeos entre seus usuários, que permite aplicar filtros digitais e compartilhá-los em uma variedade de serviços de redes sociais. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 68 de 135 www.exponencialconcursos.com.br ▪ Google+: - é a rede social criada pelo Google, mas que não fez muito sucesso. Permite interagir com os diversos serviços do Google como Buzz, Picasa, entre outros. ▪ Linkedln: rede social de uso profissional. Tem como objetivo disponibilizar perfis de usuários e seus currículos profissionais, além de criar uma rede de contatos profissionais. Esquema 37 – Redes sociais. Rede social •Estrutura social composta por pessoas ou organizações, conectadas por um ou vários tipos de relações, que compartilham valores e objetivos comuns. Facebook •Baseada em linha do tempo, onde o usuário pode publicar histórias, mensagens, fotos e vídeos. As ações básicas são publicar na linha do tempo, curtir, comentar e compartilhar publicações. Twitter•Ideia de apenas postar e receber mensagens curtas chamadas Tweet. Twitter •Compartilhamento de fotos e vídeos entre seus usuários, que permite aplicar filtros digitais. Google+ •Rede social criada pelo Google, mas que não fez muito sucesso. Linkedin •Rede profissional com objetivo de disponibilizar perfis de usuários e seus currículos profissionais, além de criar uma rede de contatos profissionais. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 69 de 135 www.exponencialconcursos.com.br 14- (FCC - 2011 - TRE-TO - Analista Judiciário - Área Administrativa) Na Internet, ela é uma rede social que permite comunicar com um grupo de amigos predefinido, aceitando os amigos e restringindo o acesso de estranhos aos seus dados: a) Correio Eletrônico. b) Twitter. c) Blog. d) Facebook. e) Weblog. Resolução: O Facebook é uma das redes sociais mais famosas e utilizadas atualmente. Se baseia na idéia de linha do tempo, onde o usuário pode publicar histórias, mensagens, fotos e vídeos. As ações básicas são publicar na linha do tempo, curtir, comentar e compartilhar publicações. A sua linha do tempo traz publicações suas ou compartilhamentos. A página Inicial traz publicações de amigos e de páginas curtidas. Gabarito: Letra D. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 70 de 135 www.exponencialconcursos.com.br 4. COMPUTAÇÃO EM NUVEM A Computação em nuvem (cloud computing) é um modelo que permite um acesso, via rede, a recursos de computação configuráveis (exemplos: redes, servidores, armazenamento de dados, aplicações e serviços em geral). Este acesso tem a característica de ser onipresente, conveniente e sob demanda. Tais recursos podem ser rapidamente providos e liberados com mínimo esforço de gerenciamento e mínima interação com o provedor de serviço. A Computação em nuvem se aplica a utilização de memórias de computadores servidores compartilhados e interligados por meio da rede (Internet), permitindo que aplicações sejam acessadas remotamente, de forma online, sem a necessidade de instalação de programas no computador do usuário. Além disso, é muito utilizada para armazenamento de dados em drivers virtuais. A ideia por trás desse conceito é prover ao usuário a possibilidade de utilizar os serviços e aplicações disponíveis em servidores na Internet, expandindo a capacidade e limitações da sua própria máquina. Usando a computação em nuvem, o usuário pode utilizar programas e serviços que ele não possui localmente em sua máquina, mas que estão instalados em servidores online. O usuário pode também utilizar servidores de armazenamento robustos para guardar dados (arquivos, fotos, vídeos, etc), pode fazer download dos mesmos e manipulá-los, salvar novamente, e tudo isso via rede. A palavra “nuvem” é uma referência à Internet, uma representação conceitual, genérica, da inter-rede mundial. Este termo representa uma abstração da rede, no sentido de que o usuário não sabe exatamente onde estão os dados manipulados na nuvem, nem como é a organização ou infraestrutura dessa rede. Esta ideia está ligada também à questão da transparência. Esse processo de acessar serviços na nuvem e manipular dados online é transparente para o usuário. A computação em nuvem permite uma ampla gama de possibilidades, bastando que o usuário esteja conectado à Internet e tenha acesso aos serviços oferecidos. Este conceito representa uma mudança de paradigma do uso de serviços via rede, no qual a rede não é utilizada somente para prover transferência de dados e interconectividade, mas que possibilita a execução de tarefas computacionais online, fora da máquina do usuário. É importante observar que a computação em nuvem permite que o usuário utilize as aplicações executadas diretamente na nuvem, porém isto não impede que este usuário utilize aplicações e programas instalados na sua própria máquina. Como comentado acima, o usuário pode utilizar a nuvem somente para armazenar dados, por exemplo, executando tarefas na sua própria máquina. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 71 de 135 www.exponencialconcursos.com.br Uma característica importante da computação em nuvem é a onipresença, ou seja, o usuário pode acessar os serviços na nuvem de qualquer máquina conectada na rede, em qualquer lugar. Além disso, o acesso aos serviços tem a característica de serem feitos sob demanda, ou seja, varia conforme a demanda de consumo do usuário. Apesar de apresentar vantagens incontestáveis, a computação em nuvem também apresenta algumas desvantagens. Existe um problema de segurança envolvido nesse modelo, uma vez que arquivos e dados pessoais do usuário ficam armazenados remotamente, sem um controle direto do mesmo. A própria necessidade de acesso à Internet pode ser um problema em um momento de falha ou indisponibilidade, uma vez que é um requisito básico para utilização dos serviços da nuvem. Esquema 38 – Computação em nuvem. A maioria dos serviços de computação em nuvem se divide em três amplas categorias: IaaS (infraestrutura como serviço), PaaS (plataforma como serviço) e SaaS (software como serviço). Às vezes, eles são denominados pilha de computação em nuvem, pois são compilados um sobre o outro. ▪ IaaS (Infraestrutura como serviço): categoria mais básica de serviços de computação em nuvem. Com IaaS, você aluga infraestrutura de TI, servidores e VMs (máquinas virtuais), armazenamento, redes e sistemas operacionais, de um provedor de nuvem em uma base pré-paga. Ex.: Google Drive, Dropbox, Onedrive. Recursos: redes, servidores, armazenamento de dados, aplicações e serviços em geral. Online: acesso a recursos via rede. Transparência: o usuário não sabe exatamente onde estão seus dados. Onipresente: acesso de qualquer lugar. Sob demanda: acesso varia conforme a necessidade. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 72 de 135 www.exponencialconcursos.com.br ▪ PaaS (plataforma como serviço): serviços de computação em nuvem que fornecem um ambiente sob demanda para desenvolvimento, teste, fornecimento e gerenciamento de aplicativos de software. O PaaS foi criado para facilitar aos desenvolvedores criarem aplicativos móveis ou Web rapidamente, sem se preocupar com a configuração ou o gerenciamento de infraestrutura subjacente de servidores, armazenamento, rede e bancos de dados necessáriospara desenvolvimento. Ex.: Windows Azure. ▪ SaaS (software como serviço): método para fornecer aplicativos de software pela Internet, sob demanda e, normalmente, em uma base de assinaturas. Com o SaaS, os provedores de nuvem hospedam e gerenciam o aplicativo de software e a infraestrutura subjacente e fazem manutenções, como atualizações de software e aplicação de patch de segurança. Os usuários conectam o aplicativo pela Internet, normalmente com um navegador da Web em seu telefone, tablet ou PC. Ex.: Google Docs, Office 365. Esquema 39 – Categorias de computação em nuvem. IaaS • Infraestrutura como um serviço • Aluguel infraestrutura de TI, servidores e VMs (máquinas virtuais), armazenamento, redes e sistemas operacionais. • Ex.: Google Drive, Dropbox, Onedrive. PaaS • Plataforma como um serviço • Ambiente sob demanda para desenvolvimento, teste, fornecimento e gerenciamento de aplicativos de software. • Ex.: Windows Azure. SaaS • Software como um serviço • Aplicativos de software pela Internet, sob demanda e, normalmente, em uma base de assinaturas. • Ex.: Google Docs, Office 365. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 73 de 135 www.exponencialconcursos.com.br Há três maneiras diferentes de implantar recursos de computação em nuvem: nuvem pública, nuvem privada e nuvem híbrida. ▪ Nuvem pública: são de propriedade de um provedor de serviços de nuvem de terceiros e operadas por ele, que por sua vez fornece recursos de computação, como servidores e armazenamento pela Internet. O Microsoft Azure é um exemplo de nuvem pública. Com uma nuvem pública, todo o hardware, software e outras infraestruturas de suporte são de propriedade e gerenciadas pelo provedor de nuvem. Você acessa esses serviços e gerencia sua conta usando um navegador da Web. ▪ Nuvem privada: refere-se aos recursos de computação em nuvem usados exclusivamente por uma única empresa ou organização. Uma nuvem privada pode estar localizada fisicamente no datacenter local da empresa. Algumas empresas também pagam provedores de serviço de terceiros para hospedar sua nuvem privada. Uma nuvem privada é aquela em que os serviços e a infraestrutura são mantidos em uma rede privada. ▪ Nuvem híbrida: combinam nuvens públicas e privadas ligadas por uma tecnologia que permite que dados e aplicativos sejam compartilhados entre elas. Ao permitir que dados e aplicativos sejam movidos entre nuvens públicas e privadas, a nuvem híbrida dá aos negócios mais flexibilidade e mais opções de implantação. Esquema 40 – Maneiras de implementar uma nuvem. Nuvem pública Propriedade e gerenciamento por parte de um provedor de serviços. Usuário apenas acessa os serviços. Nuvem privada Propriedade de uma organização. Mantida em uma rede privada. Pode ser criada fisicamente ou hospedada em um provedor. Nuvem híbrida Combina nuvens públicas e privadas. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 74 de 135 www.exponencialconcursos.com.br 15- (FCC - 2018 - TRT - 6ª Região (PE) - Analista Judiciário - Área Administrativa) Um Analista utiliza um conjunto de aplicativos de escritório (Google Docs) que não estão instalados em seu computador, mas em servidores espalhados em pontos diversos da internet. Além de acessar os aplicativos, guarda também os documentos produzidos por meio deles nesses servidores, de forma a poder acessá-los a partir de qualquer computador com acesso à internet. O Analista utiliza um tipo de computação em nuvem conhecido como a) Development as a Service. b) Software as a Service. c) Plataform as a Service. d) Infrastructure as a Service. e) Communication as a Service. Resolução: A nuvem da categoria SaaS (software como serviço): método para fornecer aplicativos de software pela Internet, sob demanda e, normalmente, em uma base de assinaturas. Com o SaaS, os provedores de nuvem hospedam e gerenciam o aplicativo de software e a infraestrutura subjacente e fazem manutenções, como atualizações de software e aplicação de patch de segurança. Os usuários conectam o aplicativo pela Internet, normalmente com um navegador da Web em seu telefone, tablet ou PC. Ex.: Google Docs, Office 365. Gabarito: Letra B. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 75 de 135 www.exponencialconcursos.com.br 5. QUESTÕES COMENTADAS Redes de Computadores 16- (FCC - 2018 - METRÔ-SP - Oficial Logística Almoxarifado I) Em uma empresa há um modem, que também é roteador, que recebe o sinal de Internet e o distribui por cabo e via wireless para computadores e dispositivos móveis dos funcionários. Como esse roteador não possui portas suficientes para ligar por cabos outros 5 computadores, um técnico sugeriu utilizar um equipamento que, ligado ao roteador, poderá oferecer portas suficientes para ligar outros computadores do escritório, permitindo, inclusive, acesso à Internet. O equipamento sugerido foi um a) switch. b) hub usb. c) dmz. d) proxy. e) vnc bridge. Resolução: O switch é o equipamento que deve ser utilizado para distribuir o sinal de internet para todos os computadores da rede. Ele opera também na camada 2 do OSI. Pense em cada porta do switch como uma bridge multiporta extremamente rápida (comutação em hardware). Ele pode filtrar/encaminhar/inundar quadros baseados no endereço de destino de cada frame e pode rodar em modo full duplex. Gabarito: Letra A. 17- (FCC - 2017 - DPE-RS - Técnico - Segurança) Considere uma rede de computadores instalada e em funcionamento que é caracterizada pelo seu alcance local, por se tratar de uma rede interna de curto alcance. De acordo com sua extensão geográfica, essa rede é classificada como a) Metropolitan Area Network − MAN. b) Local Area Network − LAN. c) Wide Area Network − WAN. d) Storage Area Network − SAN. e) Popular Area Network − PAN. Resolução: Vamos analisar cada um dos itens: C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 76 de 135 www.exponencialconcursos.com.br a) Incorreto: Metropolitan Area Network – MAN é uma rede metropolitana que conecta diversas redes locais dentro de algumas dezenas de quilômetros. Geralmente engloba uma cidade. b) Correto: Local Area Network – LAN refere-se as redes locais interligam computadores presentes dentro de um mesmo espaço físico.Isso pode acontecer dentro de uma empresa, de uma escola ou dentro da sua própria casa, sendo possível a troca de informações e recursos entre os dispositivos participantes. Geralmente engloba um prédio. c) Incorreto: Wide Area Network – WAN é uma rede de Longa Distância que vai um pouco além da MAN e consegue abranger uma área maior, como um país ou até mesmo um continente. d) Incorreto: Storage Area Network − SAN é uma rede destinada exclusivamente a armazenar dados. e) Incorreto: Popular Personal Area Network – PAN é uma rede de acesso pessoal usada para que dispositivos se comuniquem dentro de uma distância bastante limitada, usando tecnologias como o Bluetooth e o Wi-Fi. Geralmente engloba uma residência. Gabarito: Letra B. 18- (FCC - 2018 - SABESP - Analista de Gestão - Sistemas) Um Analista recomendou o uso do HTTPS como protocolo para acessar o website da organização onde trabalha argumentando que, para assegurar a confidencialidade e a integridade das informações, este protocolo utiliza outros protocolos como o a) SSL e o TLS. b) SCMP e o IPSec. c) SSL e o SegWit d) TLS e o SSHP. e) SLP e IPSec. Resolução: O HTTPS (Hyper Text Transfer Protocol Secure) é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443. Gabarito: Letra A. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 77 de 135 www.exponencialconcursos.com.br 19- (FCC - 2018 - SABESP - Técnico em Sistemas de Saneamento 01 - Eletrônica) No que se refere a equipamentos de rede, é correto afirmar que o a) Hub é um dispositivo gerenciável ou seja, requer configuração prévia para entrar em funcionamento. b) Switch é capaz de interligar duas ou mais redes diferentes. c) Roteador é tipicamente um dispositivo de camada 4 − transporte, no modelo OSI. d) Roteador busca as melhores rotas/caminhos para enviar e receber dados. e) Switch permite conexões paralelas, mesmo quando mais de um computador deseja enviar dados para um mesmo destinatário. Resolução: Vamos analisar cada um dos itens: a) Incorreto: Hub é um dispositivo gerenciável ou seja, não requer configuração prévia para entrar em funcionamento. Um hub é basicamente um repetidor multiporta e, portanto, não realiza a filtragem das unidades de dados. b) Incorreto: Switch Roteador é capaz de interligar duas ou mais redes diferentes. Aqui vale uma ressalva, pois um switch de camada 3 também pode interligar redes distintas. Porém, quando a questão não explicita qual a camada do switch, devemos considerar o de camada 2. c) Incorreto: Roteador é tipicamente um dispositivo de camada 4 – transporte 3 - rede, no modelo OSI. d) Correto: Roteador busca as melhores rotas/caminhos para enviar e receber dados. O roteador faz o roteamento através dos endereços IP (endereço Lógico). Este dispositivo usa várias métricas para determinar o “melhor” caminho ao longo do qual o tráfego de rede deve fluir, filtra/encaminha pacotes através do endereço de rede. e) Incorreto: Switch permite conexões paralelas, mesmo exceto quando mais de um computador deseja enviar dados para um mesmo destinatário. Gabarito: Letra D. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 78 de 135 www.exponencialconcursos.com.br 20- (FCC - 2018 - TRT - 6ª Região (PE) - Analista Judiciário - Tecnologia da Informação) Para a escolha da técnica de comutação a ser utilizada no canal de comunicação entre duas LANs de uma mesma empresa localizadas geograficamente distantes (500 km), um Analista especializado em Tecnologia da Informação deve considerar que na comutação de pacotes a) a reserva de largura de banda é fixa. b) há um caminho físico dedicado. c) a falha em um roteador é fatal. d) a entrega é na mesma ordem do envio. e) não há desperdício de banda. Resolução: A comutação de pacotes é a técnica que envia uma mensagem de dados dividida em pequenas unidades chamadas de pacotes. Ela não exige o prévio estabelecimento de um caminho físico para a transmissão dos pacotes de dados. Os pacotes podem ser transmitidos por diferentes caminhos e chegar fora da ordem em que foram transmitidos. Nesse tipo de comutação, não há a reserva prévia de largura de banda, e assim, também não há o desperdício de recursos. A largura de banda é fornecida sob demanda, como ocorre na tecnologia VoIP e com a transmissão de dados na Internet. Logo: a) Incorreto: não há reserva de largura de banca. b) Incorreto: não há estabelecimento de caminho físico. c) Incorreto: os pacotes podem ser transmitidos por mais de um caminho, logo se um roteador falhar, os dados podem ser enviados por outro caminho. d) Incorreto: a entrega de pacotes poder ser realizada fora de ordem. e) Correto: não há desperdício de banda, pois não há reserva e logo os recursos serão consumidos sob demanda. Gabarito: Letra E. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 79 de 135 www.exponencialconcursos.com.br 21- (FCC - 2018 - TRT - 6ª Região (PE) - Analista Judiciário - Tecnologia da Informação) Em uma rede de computadores, diferentes tipos de elementos e dispositivos de interconexão são utilizados. Cada um deles opera sobre protocolos específicos das camadas hierárquicas do modelo de referência OSI e da arquitetura TCP/IP. Considerando o modelo OSI, a Bridge, o Hub e o Roteador são mapeados, correta e respectivamente, nas camadas a) de Enlace, Física e de Rede. b) Física, Física e de Enlace. c) de Rede, Física e de Rede. d) Física, de Enlace e de Rede. e) de Rede, de Enlace e de Rede. Resolução: Os principais dispositivos de rede são: Equipamento Camada OSI Filtra os pacotes com base em endereço? Conecta redes com base em protocolos distintos? Outras características Placa de Rede (NIC) 1 Não Não Dependente do tipo de tecnologia. Repetidor 1 Não Não Somente 1 entrada e 1 saída. Hub 1 Não Não Trasmite o pacote de entrada para todas as portas de sáida (exceto a de entrada). Bridge 2 Sim (físico) Não Por ser usada para segmentação de LAN. Switch 2 Sim (físico) Não Cada porta do switch é como uma bridge multiporta extremamente rápida. Roteador 3 Sim (lógico) Sim Necessário para conexão à Internet. Isolam broadcast. Gateway Várias Sim (lógico) Sim Mais famosos são de Transporte ou Aplicação. Perceba que o Bridge é de camada 2 (enlace), o Hub é de camada 1 (física) e o Roteador é de camada 3(rede). Gabarito: Letra A. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 80 de 135 www.exponencialconcursos.com.br 22- (FCC - 2018 - TRT - 6ª Região (PE) - Analista Judiciário - Tecnologia da Informação) No serviço de e-mail na internet, os clientes podem acessar e buscar e-mails no servidor utilizando os protocolos POP3 ou IMAP4, que originalmente não possuem recursos de segurança. Uma forma de aprimorar a segurança é utilizar os protocolos POP3 e IMAP4 sobre SSL que são mapeados, respectivamente, nas Portas TCP de números a) 110 e 443. b) 443 e 143. c) 366 e 547. d) 995 e 993. e) 465 e 989. Resolução: Quanto aos protocolos de correio eletrônico temos que: Logo, o POP 3 seguro é mapeado na porta 995 e o IMAP seguro é mapeado na porta 993. Gabarito: Letra D. SMTP Envio de correio e troca de mensagens entre servidores Não permite que os usuários descarregem mensagens ------ ----- Porta TCP 25 ou 465 (SSL) POP3 Acesso a correio eletrônico É necessário o download das mensagens Não fornece meios para criar pastas Não mantém informação de estado entre sessões Porta TCP 110 ou 995 (SSL) IMAP Acesso a correio eletrônico Busca de mensagens direto no servidor Associa cada mensagem a uma pasta Mantém informação de estado entre sessões Porta TCP 143 ou 993 (SSL) C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 81 de 135 www.exponencialconcursos.com.br 23- (FCC - 2018 - DPE-AM - Assistente Técnico de Defensoria - Assistente Técnico de Suporte) Os elementos de rede de computadores podem ser mapeados nas camadas da arquitetura TCP/IP baseado nos protocolo em que atuam. Por exemplo, a Bridge pode ser mapeada na camada a) Física. b) de Enlace de dados. c) de Aplicação. d) de Rede. e) de Transporte. Resolução: Os principais dispositivos de rede são: Equipamento Camada OSI Filtra os pacotes com base em endereço? Conecta redes com base em protocolos distintos? Outras características Placa de Rede (NIC) 1 Não Não Dependente do tipo de tecnologia. Repetidor 1 Não Não Somente 1 entrada e 1 saída. Hub 1 Não Não Trasmite o pacote de entrada para todas as portas de sáida (exceto a de entrada). Bridge 2 Sim (físico) Não Por ser usada para segmentação de LAN. Switch 2 Sim (físico) Não Cada porta do switch é como uma bridge multiporta extremamente rápida. Roteador 3 Sim (lógico) Sim Necessário para conexão à Internet. Isolam broadcast. Gateway Várias Sim (lógico) Sim Mais famosos são de Transporte ou Aplicação. As Bridges (pontes) operam na camada 2 do OSI. Uma ponte conecta e passa pacotes entre dois segmentos de rede que usam o mesmo protocolo de comunicação. É mais “inteligente” do que os repetidores, pois filtrará, encaminhará, ou espalhará (flood) um quadro que entra baseada no endereço MAC do quadro. Pode reforçar o nível do sinal; É bastante usada para Segmentação (Virtual) de LAN. Gabarito: Letra B. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 82 de 135 www.exponencialconcursos.com.br 24- (FCC - 2018 - DPE-AM - Assistente Técnico de Defensoria - Assistente Técnico de Suporte) Os protocolos SMTP, POP e IMAP são destinados para o serviço de e-mail. Sobre eles, é correto afirmar que o a) IMAP é utilizado para que o programa cliente de e-mail baixe o e-mail do servidor. b) SMTP é utilizado para o servidor enviar o e-mail para o programa cliente. c) POP é utilizado para que o programa cliente de e-mail gerencie a caixa de e- mail no servidor. d) SMTP é utilizado para a comunicação entre servidores de e-mail. e) POP é utilizado para a transferência de e-mail no sistema Webmail. Resolução: Quanto aos protocolos de correio eletrônico temos que: Logo, a) Incorreto: IMAP POP é utilizado para que o programa cliente de e-mail baixe o e-mail do servidor. b) Incorreto: SMTP é utilizado para o servidor enviar o e-mail para o programa cliente servidor. c) Incorreto: POP é utilizado para que o programa cliente de e-mail gerencie a caixa de e-mail no servidor cliente. d) Correto: SMTP é utilizado para a comunicação entre servidores de e-mail. e) Incorreto: POP SMTP é utilizado para a transferência de e-mail no sistema Webmail. Gabarito: Letra D. SMTP Envio de correio e troca de mensagens entre servidores Não permite que os usuários descarregem mensagens ------ ----- Porta TCP 25 ou 465 (SSL) POP3 Acesso a correio eletrônico É necessário o download das mensagens Não fornece meios para criar pastas Não mantém informação de estado entre sessões Porta TCP 110 ou 995 (SSL) IMAP Acesso a correio eletrônico Busca de mensagens direto no servidor Associa cada mensagem a uma pasta Mantém informação de estado entre sessões Porta TCP 143 ou 993 (SSL) C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 83 de 135 www.exponencialconcursos.com.br 25- (FCC - 2017 - TRF - 5ª REGIÃO - Técnico Judiciário - Informática) Quando um usuário (cliente) digita sua senha incorreta no formulário de um site, esta senha é enviada de forma secreta a um servidor. O servidor recebe os dados, processa-os e retorna uma página com uma mensagem indicando que a senha está incorreta. O protocolo da camada de aplicação dos modelos de comunicação em redes que faz esta comunicação entre o cliente e o servidor, garantindo a integridade dos dados trocados entre eles é o a) TCP. b) HTTPS. c) FTP. d) SMTP. e) HTTP. Resolução: Vamos analisar cada uma das assertivas: a) Incorreto: O TCP (Transmission Control Protocol) é um protocolo da camada de transporte, que juntamente com o protocolo IP, forma a base da Internet. Sua função principal é oferecer comunicação confiável entre origem e destino final. Isso envolve controle de erros fim a fim, controle de fluxo fim a fim e controle de congestionamento. b) Correto: O HTTPS (Hyper Text Transfer Protocol Secure) é uma implementação do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente por meio de certificados digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443. c) Incorreto: O FTP (File Transfer Protocol) é o protocolo da camada de aplicação usadopara transferência de arquivos de ou para um hospedeiro remoto. d) Incorreto: O SMTP (Simple Mail Transfer Protocol) é o protocolo da camada de aplicação que atua diretamente na aplicação de correio eletrônico. Este protocolo é usado para envio de correio e troca de mensagens entre servidores de correio. e) Incorreto: O HTTP (HyperText Transfer Protocol) é um protocolo de camada de aplicação da Web que utiliza por padrão a porta 80. O HTTP é utilizado para sistemas de informação de hipermídia, distribuídos e colaborativos, sendo a base para a comunicação de dados da World Wide Web. Gabarito: Letra B. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 84 de 135 www.exponencialconcursos.com.br 26- (FCC - 2017 - TRE-SP - Técnico Judiciário – Programação de Sistemas) Em uma situação hipotética, na análise do funcionamento das redes de computadores do TRE-SP, um Programador de Sistemas teve que estudar e observar algumas das seguintes funções de camadas do Modelo de Referência OSI: I. Transformação dos canais de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados, para a camada seguinte. II. Fornecimento de serviços de controle de diálogo, gerenciamento de tokens e sincronização. III. Possibilidade de comunicação entre computadores com diferentes representações de dados mediante abstração. É esta camada que se relaciona com a sintaxe e semântica das informações. Tais funções são correspondentes, respectivamente, às das camadas de a) Rede, Sessão e Aplicação. b) Rede, Enlace e Sessão. c) Enlace, Rede e Aplicação. d) Enlace, Sessão e Apresentação. e) Sessão, Enlace e Rede. Resolução: I. Enlace: esta camada tem por objetivo estabelecer a conexão entre dois dispositivos físicos compartilhando o mesmo meio físico. Além disse esta camada deve detectar e corrigir erros que porventura venham a ocorrer no meio físico, garantindo assim que os frames sejam recebidos corretamente e, dessa forma, apresentar um canal de comunicação “livre de erros” para a camada de redes. II. Sessão: provê a delimitação e sincronização da troca de dados, incluindo os meios de construir um esquema de pontos de verificação e de recuperação. III. Apresentação: provê serviços que permitam que as aplicações de comunicação interpretem o significado dos dados trocados. Entre esses serviços estão a compressão, codificação e a descrição de dados. Gabarito: Letra D. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 85 de 135 www.exponencialconcursos.com.br 27- (FCC - 2016 - TRF - 3ª REGIÃO - Técnico Judiciário - Informática) A diretoria do TRF3 solicitou ao departamento técnico de TI que preparasse uma tabela demonstrando as diferenças de conceitos entre internet e intranet, comparando as duas tecnologias. Na tabela preparada foram assinalados com “sim” os itens que correspondem aos conceitos internet e/ou intranet e com “não” aos que não correspondem. Considerando os seguintes itens: I. Comunicação instantânea. II. Comunicação externa. III. Compartilhamento de impressoras. IV. Compartilhamento de dados. V. Rede local. A tabela está correta em a) Itens - I Internet- sim Intranet - sim b) Itens - IV Internet - não Intranet - sim c) Itens - III Internet -não Intranet - não d) Itens - V Internet- sim Intranet - não e) Itens - II Internet- sim Intranet - sim Resolução: A tabela para resolver a questão pode ser demonstrada a seguir: Internet Intranet Extranet Acesso restrito Comunicação instantânea Comunicação externa Compartilhamento de impressoras Compartilhamento de dados Rede local (LAN) a) Correto: Itens - I Internet- sim Intranet - sim b) Incorreto: Itens - IV Internet – não sim Intranet – sim c) Incorreto: Itens - III Internet -não Intranet - não sim d) Incorreto: Itens - V Internet- sim não Intranet - não sim e) Incorreto: Itens - II Internet- sim Intranet - sim não Gabarito: Letra A. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 86 de 135 www.exponencialconcursos.com.br 28- (FCC - 2016 - Copergás - PE - Analista Administrador) Recentemente foi publicado um processo licitatório: “A Companhia Pernambucana de Gás − COPERGÁS, através do seu PREGOEIRO, torna público que fará realizar PREGÃO PRESENCIAL, do tipo Menor Preço Global, Sob a Forma de Empreitada por Preço Unitário, para CONTRATAÇÃO DE EMPRESA ESPECIALIZADA PARA PRESTAÇÃO DE SERVIÇOS DE MANUTENÇÃO CORRETIVA E EVOLUTIVA DO SITE E INTRANET COPERGÁS, conforme Termo de Referência Anexo Q4.” (Disponível em: http://www.jusbrasil.com.br/diarios/106917582/doepe-09-01-2016-pg-12) No texto acima está destacada a palavra intranet, sobre a qual é correto afirmar: a) Um usuário interage com um sistema através de um navegador web. A rede interna de uma organização, denominada intranet, é implementada utilizando- se recursos deste navegador. b) Não há integração entre a internet e a intranet para impedir que um usuário, ao acessar a intranet fora da empresa, coloque as informações desta empresa em risco. c) Uma intranet de uma grande empresa requer conectividade com backbones, que são cabos que ligam os computadores da empresa à internet através de sistema wi-fi. d) Uma intranet é uma rede organizacional na qual as aplicações e interfaces com o usuário baseiam-se principalmente em serviços web e seu uso é restrito a usuários autorizados da empresa. e) Uma empresa como a COPERGÁS pode usar sua intranet, sem conexão com a internet, para realizar operações comerciais com fornecedores externos através do acesso por navegador web, de forma totalmente segura. Resolução: Vamos analisar cada um dos itens: a) Incorreto: Um usuário interage com um sistema através de um navegador web. A rede interna de uma organização, denominada intranet, é implementada utilizando-se recursos deste navegador a arquitetura TCP/IP. b) Incorreto: É possível haver a integração entre a intranet e a internet. A extranet seria uma extensão da intranet. Funciona igualmente como a intranet, porém sua principal característica é a possibilidade de acesso via internet, ou seja, de qualquer lugar do mundo você pode acessar os dados de sua empresa. c) Incorreto: Uma intranet não necessariamente deve estar conectada à internet. d) Correto: Uma intranet é uma rede organizacional na qual as aplicações e interfaces com o usuário baseiam-se principalmente em serviços web e seu uso é restrito a usuários autorizados da empresa. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od ução , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 87 de 135 www.exponencialconcursos.com.br e) Incorreto: Uma empresa como a COPERGÁS pode usar sua intranet, sem com conexão com a internet, para realizar operações comerciais com fornecedores externos através do acesso por navegador web, de forma totalmente segura. Para a comunicação com fornecedores externos, faz-se necessária a conexão com a Internet. Neste caso, falamos em extranet. Gabarito: Letra D. 29- (FCC - 2016 - CREMESP - Oficial Administrativo - Área Administrativa) Há um padrão global de comunicação sem fio, de baixo consumo de energia, que permite a transmissão de dados entre dispositivos, desde que um esteja próximo do outro. Uma combinação de hardware e software é utilizada para permitir que este procedimento ocorra entre os mais variados tipos de aparelhos. A transmissão de dados é feita por um meio que permite que um dispositivo detecte o outro independente de suas posições, sendo necessário apenas que ambos estejam dentro do limite de proximidade (a princípio, quanto mais perto um do outro, melhor). O padrão de comunicação e o meio de transmissão são, correta e respectivamente, a) infravermelho − microondas. b) radiofrequência − WiFi. c) WiMax − fibra óptica d) bluetooth − radiofrequência. e) WiFi − bluetooth. Resolução: O Bluetooth é um protocolo padrão de comunicação primariamente projetado para baixo consumo de energia com baixo alcance, (dependendo da potência: 1 metro, 10 metros, 100 metros) baseado em microchips transmissores de baixo custo em cada dispositivo. O Bluetooth possibilita a comunicação desses dispositivos uns com os outros quando estão dentro do raio de alcance. Os dispositivos usam um sistema de comunicação via rádio, por isso não necessitam estar na linha de visão um do outro, e podem estar até em outros ambientes, contanto que a transmissão recebida seja suficientemente potente. Gabarito: Letra D. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 88 de 135 www.exponencialconcursos.com.br 30- (FCC - 2015 - DPE-RR - Técnico em Informática) O switch é um dispositivo usado para interconectar segmentos Ethernet e tem como principal objetivo receber pacotes que chegam a um de seus enlaces e transmiti-los para outro enlace. Os switches a) suportam no máximo 40 hosts, já que este é o número máximo de portas de entrada e de saída. b) não podem ser conectados uns aos outros e aos hosts usando enlaces ponto a ponto. c) sempre fazem com que a inclusão de um novo host na rede reduza o desempenho dos hosts já existentes. d) interligam computadores em uma rede utilizando topologia em estrela. e) utilizam a técnica screening router para decidir para qual enlace de saída os pacotes serão direcionados. Resolução: O switch é o equipamento que deve ser utilizado para distribuir o sinal de internet para todos os computadores da rede. Ele opera também na camada 2 do OSI. Pense em cada porta do switch como uma bridge multiporta extremamente rápida (comutação em hardware). Ele pode filtrar/encaminhar/inundar quadros baseados no endereço de destino de cada frame e pode rodar em modo full duplex. Assim, a) Incorreto: não há esse limite máximo de hosts. b) Incorreto: os switches podem ser conectados uns aos outros. c) Incorreto: o desempenho dos hosts que já estavam na rede não é necessariamente piorado com a inclusão de um novo host. d) Correto: interligam computadores em uma rede utilizando topologia em estrela. Na topologia estrela, existe a presença de um nó central, a qual todos os demais estão conectados. Toda a comunicação entre os nós da estrela passam pelo nó central. Isto faz com que o nó central seja extremamente vital para uma rede em estrela, pois em caso de qualquer falha em seu funcionamento, a rede fica completamente desconectada. Essa topologia permite o broadcast, que é o envio de mensagens para todos os receptores ao mesmo tempo. e) Incorreto: utilizam a filtragem com base no endereço de destino dos quadros. Gabarito: Letra D. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 89 de 135 www.exponencialconcursos.com.br 31- (FCC - 2014 - TCE-RS - Auditor Público Externo - Engenharia Civil - Conhecimentos Básicos) Os serviços da internet são disponibilizados por meio dos protocolos do conjunto TCP/IP, em que o protocolo IP é utilizado para identificar cada um dos computadores, terminais, dispositivos e servidores da rede internet. Entretanto, como a memorização dos endereços IPs não é intuitivo e fácil, foi estabelecida a identificação equivalente por meio de Nomes de Domínio. O serviço de rede, do conjunto TCP/IP, que realiza o correlacionamento entre o Nome de Domínio e o respectivo endereço IP é o a) SNMP. b) DHCP. c) HTTP. d) DNS. e) URL. Resolução: Vamos analisar cada uma das assertivas: a) Incorreto: O protocolo SNMP (Simple Network Management Protocol) é um protocolo da camada de aplicação usado no gerenciamento da rede. Por meio deste protocolo é possível obter informações de estado em diferentes nós da rede, permitindo que os administradores da rede possam gerenciar e monitorar o desempenho dos dispositivos (servidores, switches, roteadores). b) Incorreto: O DHCP (Dynamic Host Configuration Protocol) é o protocolo da camada de aplicação para configuração dinâmica de host. Sua função principal é permitir a atribuição automática de endereços IP. c) Incorreto: O HTTP (HyperText Transfer Protocol) é um protocolo de camada de aplicação da Web que utiliza por padrão a porta 80. O HTTP é utilizado para sistemas de informação de hipermídia, distribuídos e colaborativos, sendo a base para a comunicação de dados da World Wide Web. d) Correto: O DNS resolve nomes para os endereços IP e de endereços IP para nomes respectivos, permitindo a localização de hosts num domínio determinado. e) Incorreto: Um URL se refere ao endereço de rede no qual se encontra algum recurso informático, como por exemplo um arquivo de computador ou um dispositivo periférico (impressora, equipamento multifuncional, unidade de rede etc.). Essa rede pode ser a Internet, uma rede corporativa (como uma intranet). Gabarito: Letra D. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 90 de 135 www.exponencialconcursos.com.br Sítios de buscas e pesquisa 32- (FCC - 2018 - TRT - 2ª REGIÃO (SP) - Analista Judiciário - Contabilidade) Considere hipoteticamente que um Analista acessou em seu navegador o site de busca Google (www.google.com.br). Na página que se abriu, digitou na linha de pesquisa site:http://www.trtsp.jus.brinurl:pje. O objetivo do Analista era a) refinar a pesquisa para arquivos do tipo .pje no site http://www.trtsp.jus.br. b) encontrar artigos que tenham um título que se inicia com pje e contenham mais palavras de que ele não se recorda, dentro da homepage do site http://www.trtsp.jus.br. c) excluir a palavra pje dos resultados da busca dentro do site http://www.trtsp.jus.br. d) encontrar todos os sites relacionados ao site http://www.trtsp.jus.br que contenham a palavra pje. e) restringir os resultados da busca às páginas do site http://www.trtsp.jus.br que contenham a palavra pje. Resolução: Para Pesquisar um site específico, coloque "site:" antes de um site ou domínio. Para procurar por sites que possuam a palavra na URL, coloque "inurl:" antes da palavra desejada. Logo, ao fazer a busca utilizando site:, as buscas serão restritas às páginas do site indicado (http://www.trtsp.jus.br). Como o analista utilizou também :inurl está buscando somente ás páginas que contenham a palavra pje na url. Gabarito: Letra E. 33- (FCC - 2015 - TRE-AP - Técnico Judiciário - Administrativa) Um usuário da internet está realizando uma busca sobre terremotos que aconteceram entre os anos de 1970 e 1980 utilizando o site de busca Google. Para restringir e otimizar a busca para apresentar apenas os resultados que atendem ao desejado, ele deve inserir o seguinte texto de busca a) Terremoto+1970+1980. b) Terremoto 1970-1980. c) “Terremoto 1970 1980”. d) Terremoto-1970-1980. e) Terremoto 1970..1980. Resolução: C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 91 de 135 www.exponencialconcursos.com.br Para pesquisar dentro de um intervalo de números no buscador do Google, coloque .. entre dois números. Exemplo: câmera $50..$100. Logo para buscar os terremotos que ocorreram entre 1970 e 1980, podemos pesquisar com Terremoto 1970..1980. Gabarito: Letra E. 34- (FCC - 2015 - MANAUSPREV - Técnico Previdenciário - Informática) O Google, como ferramenta de pesquisa, é muito mais completo do que aparenta sua página inicial simples. Sendo o serviço de busca mais utilizado, oferece muitas opções para refinamento de busca, dentre as quais NÃO se encontra: a) Usar aspas duplas em uma pesquisa do Google irá mostrar somente páginas de sites que contenham exatamente a sequência de palavras entre aspas. b) O operador * força o Google a excluir um termo da pesquisa. Caso se deseje procurar, por exemplo, por salsa (planta), mas se quer evitar os resultados que têm relação com a dança salsa, basta digitar: salsa * dança. c) O operador .. permite trabalhar com intervalos numéricos na busca. Caso se queira saber informações sobre guerras ocorridas entre 1900 e 2000, por exemplo, basta digitar guerra 1900..2000. d) Pode-se especificar o tipo de arquivo desejado para os resultados. Por exemplo, ao se digitar universo filetype:pdf, o Google localiza somente os resultados que estiverem no formato PDF sobre universo. e) O Google dispõe de um mecanismo que pode filtrar automaticamente conteúdo pornográfico ou sexualmente explícito, evitando que este tipo de conteúdo seja exibido. Basta incluir, ao final da url de pesquisa, a string &safe=active. Resolução: Vamos analisar cada uma das assertivas: a) Correto: Para pesquisar uma correspondência exata, coloque uma palavra ou frase entre aspas. Exemplo: "prédio mais alto do mundo". b) Incorreto: O operador * serve para pesquisar caracteres curinga ou palavras desconhecidas, coloque um * na palavra ou frase onde você deseja deixar um marcador. Por exemplo, "maior * do mundo". c) Correto: Para pesquisar dentro de um intervalo de números, coloque .. entre dois números. Exemplo: câmera $50..$100. d) Correto: Para procurar uma palavra em formato específico, coloque "flitype:" antes do formato desejado. Exemplo: filetype:pdf e) Correto: Uma ferramenta bastante importante do buscador do Google é o SafeSearch, que foi criado para remover os sites que contêm conteúdo C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 92 de 135 www.exponencialconcursos.com.br sexualmente explícito e removê-los dos resultados de busca do usuário. Um modo de ativar o SafeSearch via url é adicionar ao final da url de pesquisa, a string &safe=active. Gabarito: Letra B. 35- (FCC - 2013 - PGE-BA - Assistente de Procuradoria) Se o funcionário necessitar fazer uma busca especial usando uma frase exata (ex. "concursos públicos em 2013"), um idioma específico (ex. "português") e, ainda, que a busca traga como resultado somente links de um determinado tipo de arquivo (ex. "PDF"), ele deve clicar no ícone específico de opções e, na janela que abrir, deverá escolher a) Busca configurada. b) Configurações da pesquisa. c) Histórico da internet. d) Ajuda avançada. e) Pesquisa avançada. Resolução: Por meio da Pesquisa avaçada é possível configurar vários filtros como buscar por uma frase exata, localizar sites com algumas palavras específicas, escolher o idioma, a região, a data da última atualização, o tipo de arquivo, etc. Gabarito: Letra E. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 93 de 135 www.exponencialconcursos.com.br 36- (FCC - 2013 - MPE-SE - Técnico - Manutenção e Suporte de Equipamentos de Informática e Softwares) O recurso que permite que as pesquisas na internet efetuadas no site de pesquisa do Google iniba resultados com conteúdos adultos é chamado de a) GoogleBlock. b) InPrivate. c) RatedFilters. d) SafeSearch. e) SiteWall. Resolução: Uma ferramenta bastante importante do buscador do Google é o SafeSearch, que foi criado para remover os sites que contêm conteúdo sexualmente explícito e removê-los dos resultados de busca do usuário. Gabarito: Letra D. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 94 de 135 www.exponencialconcursos.com.br Computação em nuvem 37- (FCC - 2018 - TRT - 6ª Região (PE) - Analista Judiciário - Tecnologia da Informação) Para organizar os diferentes tipos de serviço disponibilizados na nuvem, foram estabelecidas algumas categorias de serviços como o SaaS, IaaS, PaaS, CaaS, dentre outros. Um exemplo de PaaS é o a) Microsoft SharePoint. b) Google Docs. c) Skype. d) Microsoft Office 365. e) Google App Engine. Resolução: A maioria dos serviços de computação em nuvem se divide em três amplas categorias:IaaS (infraestrutura como serviço), PaaS (plataforma como serviço) e SaaS (software como serviço). Às vezes, eles são denominados pilha de computação em nuvem, pois são compilados um sobre o outro. O Google App Engine é uma plataforma de Computação em nuvem para desenvolver e hospedar aplicações web na infraestrutura do Google. Foi inicialmente lançado como versão preliminar em Abril de 2008. O Google App Engine é uma tecnologia no modelo Plataforma como Serviço (PaaS). Ele virtualiza aplicações em múltiplos servidores, provendo hardware, conectividade, sistema operacional e serviços de software. Gabarito: Letra E. IaaS • Infraestrutura como um serviço • Aluguel infraestrutura de TI, servidores e VMs (máquinas virtuais), armazenamento, redes e sistemas operacionais. • Ex.: Google Drive, Dropbox, Onedrive. PaaS • Plataforma como um serviço • Ambiente sob demanda para desenvolvimento, teste, fornecimento e gerenciamento de aplicativos de software. • Ex.: Windows Azure. SaaS • Software como um serviço • Aplicativos de software pela Internet, sob demanda e, normalmente, em uma base de assinaturas. • Ex.: Google Docs, Office 365. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 95 de 135 www.exponencialconcursos.com.br 38- (FCC - 2018 - MPE-PE - Analista Ministerial - Informática) O Analista Ministerial deve especificar um conjunto de serviços de computação na nuvem de acordo com a tipificação funcional desses serviços. Considerando que o Analista especificou um serviço de Storage para Backup, um serviço de gerenciamento de e-mails e um serviço de base de dados, as respectivas tipificações desses serviços são: a) PaaS, SaaS e PaaS. b) IaaS, PaaS e IaaS. c) PaaS, PaaS e SaaS. d) IaaS, SaaS e PaaS. e) SaaS, PaaS e IaaS. Resolução: A maioria dos serviços de computação em nuvem se divide em três amplas categorias: IaaS (infraestrutura como serviço), PaaS (plataforma como serviço) e SaaS (software como serviço). Às vezes, eles são denominados pilha de computação em nuvem, pois são compilados um sobre o outro. Assim, temos que o serviço de storage é do modelo IaaS, pois fornece infraestrutura de armazenamento. O gerenciador de e-mails é do modelo SaaS, pois fornece um aplicativo. O serviço de base de dados pode ser do modelo IaaS se estiver fornecendo apenas o serviço de armazenamento, mas pode ser do modelo PaaS se fornecer a base para ser utilizada no desenvolvimento de aplicativos. Com os itens da questão, não resta dúvida, pois não há sequência com IaaS, SaaS e SaaS, logo o banco de dados foi considerado com PaaS. Gabarito: Letra D. IaaS •Infraestrutura como um serviço •Aluguel infraestrutura de TI, servidores e VMs (máquinas virtuais), armazenamento, redes e sistemas operacionais. •Ex.: Google Drive, Dropbox, Onedrive. PaaS •Plataforma como um serviço •Ambiente sob demanda para desenvolvimento, teste, fornecimento e gerenciamento de aplicativos de software. •Ex.: Windows Azure. SaaS •Software como um serviço •Aplicativos de software pela Internet, sob demanda e, normalmente, em uma base de assinaturas. •Ex.: Google Docs, Office 365. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 96 de 135 www.exponencialconcursos.com.br 39- (FCC - 2018 - TRT - 2ª REGIÃO (SP) - Técnico Judiciário - Tecnologia da Informação) Ao pesquisar sobre cloud storage, um Técnico verificou que há diferentes tipos de armazenamento em nuvem, dependendo de como o storage é feito, dentre os quais estão: I. Voltada para pessoas físicas, esta nuvem é composta por sites que disponibilizam um pequeno espaço de armazenamento gratuitamente e oferecem planos para expandir a capacidade. Ideal para quem quer testar o serviço de cloud storage ou possui um pequeno volume de dados e não necessita de um alto nível de segurança e desempenho. II. Dividida entre clientes com negócios em comum, que rateiam os custos de utilização e manutenção, esta nuvem pode ser hospedada e gerenciada dentro das empresas ou, então, terceirizada III. Esta nuvem é projetada para uso exclusivo de uma única empresa, nas dependências da qual todo o hardware (storages e servidores) fica alocado. A empresa possui controle total da implementação das aplicações na nuvem. Os tipos de I, II e III são, correta e respectivamente, a) FaaS, SaaS e IaaS. b) nuvem pública, comunitária e privada. c) IaaS, CaaS e SaaS. d) nuvem gratuita, híbrida e corporativa. e) IaaS, EaaS e PaaS. Resolução: Há três maneiras diferentes de implantar recursos de computação em nuvem: nuvem pública, nuvem privada e nuvem híbrida. Como base nessa classificação, temos que: I é nuvem do tipo pública, II é nuvem do tipo híbrida (como é dividida pode ser chamada de comunitária) e III é do tipo privada. Gabarito: Letra B. Nuvem pública Propriedade e gerenciamento por parte de um provedor de serviços. Usuário apenas acessa os serviços. Nuvem privada Propriedade de uma organização. Mantida em uma rede privada. Pode ser criada fisicamente ou hospedada em um provedor. Nuvem híbrida Combina nuvens públicas e privadas. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 97 de 135 www.exponencialconcursos.com.br 40- (FCC - 2015 - CNMP - Analista do CNMP - Tecnologia de Informação e Comunicação Suporte e Infraestrutura) Na Computação em Nuvem (Cloud Computing), diversos tipos de serviços podem ser disponibilizados aos usuários. O serviço que fornece uma infraestrutura de integração para implementar e testar aplicações elaboradas para a nuvem, é denominado a) SaaS - Software as a Service. b) AaaS - Application as a Service. c) DaaS - Development as a Service. d) IaaS - Implementation as a Service. e) PaaS - Platform as a Service. Resolução: A maioria dos serviços de computação em nuvem se divide em três amplas categorias: IaaS (infraestrutura como serviço), PaaS (plataforma como serviço) e SaaS (software como serviço). Às vezes, eles são denominados pilha de computação em nuvem, pois são compilados um sobre o outro. Com PaaS (plataforma como serviço), os serviços de computação em nuvem fornecem um ambiente sob demanda para desenvolvimento, teste, fornecimento e gerenciamento de aplicativos de software. O PaaS foi criado para facilitar aos desenvolvedores criarem aplicativos móveis ou Web rapidamente, sem se preocupar com a configuração ou o gerenciamento de infraestrutura subjacente de servidores, armazenamento, rede e bancos de dados necessários para desenvolvimento. Ex.: Windows Azure. Gabarito: Letra E. IaaS •Infraestrutura como um serviço •Aluguel infraestrutura de TI, servidores e VMs (máquinas virtuais), armazenamento, redes e sistemas operacionais. •Ex.: GoogleDrive, Dropbox, Onedrive. PaaS •Plataforma como um serviço •Ambiente sob demanda para desenvolvimento, teste, fornecimento e gerenciamento de aplicativos de software. •Ex.: Windows Azure. SaaS •Software como um serviço •Aplicativos de software pela Internet, sob demanda e, normalmente, em uma base de assinaturas. •Ex.: Google Docs, Office 365.C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 98 de 135 www.exponencialconcursos.com.br 6. RISCO EXPONENCIAL Redes de Computadores Componentes da Internet Redes de Computadores Estrutura de computadores e dispositivos conectados através de um sistema de comunicação. Uma rede facilita: ▪ A comunicação. ▪ O compartilhamento de recursos. A Internet é a grande rede que interconecta os dispositivos em âmbito mundial. Sistemas finais, hospedeiros ou nós: dispositivos que se conectam à rede. Enlaces (links): meios de transmissão por onde trafegam os dados. Comutador de pacote: reencaminha pacotes entre os nós. Pacote: estrutura unitária de transmissão de dados. Provedores de Serviços de Internet (ISP): conjuntos de comutadores e enlaces que permitem o acesso a rede pelos nós. Protocolo: define o formato e a ordem das mensagens trocadas, bem como as ações realizadas na transmissão e/ou no recebimento de uma mensagem. API: conjunto de regras que o software emissor deve cumprir. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 99 de 135 www.exponencialconcursos.com.br Internet, Intranet e Extranet Internet Intranet Extranet Acesso restrito Comunicação instantânea Comunicação externa Compartilhamento de impressoras Compartilhamento de dados Rede local (LAN) Abrangência das redes •Rede minúsculas (centímetros) •Bluetooth e infravermelho. TAN (Tyne Area Network) •Distância limitada (poucos metros - residência). •Bluetooth e WiFi. PAN (Personal Area Network) •Mesmo espaço físico (prédio) •Ethernet e WiFi (WLAN). LAN (Local Area Network) •Area definida (campus). •Ethernet e WiFi (WLAN). CAN (Campus Area Network) •Diversas redes locais (cidade). MAN (Metropolitan Area Network) •Rede de longa distância (país ou continente). WAN (Wide Area Network) •Conjunto das WAN (globo terrestre). GAN (Wide Area Network) •Propagação de informações entre os planetas e a Terra. IAN (Interplanetary Area Network) C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 100 de 135 www.exponencialconcursos.com.br Sentido das transmissões em redes Comutação de circuitos x comutação de pacotes Simplex •Transmissão em sentido único. Half-Duplex •Transmissão em dois sentidos, mas não simultânea. Full-Duplex •Transmissão simultânea em dois sentidos. Comutação de circuitos Comutação de pacotes Ex.: Voip e Internet. Informação fora de ordem Banda alocada sob demanda Sem caminho pré-estabelecido Ex.: telefonia comum. Informação chega em ordem Reserva da largura de banda Estabelecimento de caminho C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 101 de 135 www.exponencialconcursos.com.br Topologias de redes Ponto a ponto •União direta entre os dispositivos. •Cada nó funciona tanto como cliente quanto como servidor. Barramento •Nós conectados diretamente ao meio de transmissão linear, ou barramento. •Todos os dispositivos "escutam" o barramento. •Quanto maior o número de dispositivos, pior o desempenho. Anel •Nós conectados em uma estrutura completamente fechada. •Transmissão simplex. •Os dispositivos recebeme e retransmistem os dados (placas de redes ativas). Estrela •Presença de um nó central, a qual todos os demais estão conectados. •Permite o broadcast, que é o envio de mensagens para todos os receptores ao mesmo tempo. Árvore ou hierárquica •Dividida em níveis, em que o nível mais alto, está ligado a vários módulos do nível inferior da hierarquia. Malha •Nós conectados uns aos outros, ponto a ponto, podendo haver várias conexões entre eles formando uma malha. •As informações podem navegar na rede seguindo rotas diversas. Híbrida •Composição de outras topologias. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 102 de 135 www.exponencialconcursos.com.br Rede de acesso discada Rede DSL Internet a cabo C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 103 de 135 www.exponencialconcursos.com.br Rede FTTH Rede Ethernet Rede WiFi Padrão IEEE 802.11 Taxa de transmissão de até 54 Mbps. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 104 de 135 www.exponencialconcursos.com.br Meio de transmissão guiado x não guiado Meios físicos de transmissão Meio físico Modo de transmissão Tecnologia utilizada Principais características Distância alcançada Taxa de transferência Par de cobre trançado Guiado Dois fios de cobre entrelaçados Meio mais utilizado em LANs 100m (cat5) 100 Mbps (cat5) Cabo coaxial Guiado Dois condutores de cobre concêntricos e paralelos Meio compartilhado guiado <1km ~42 Mbps Fibra ótica Guiado Meio fino e flexível que conduz pulsos de luz Imune ainterferência eletromagnética Mais mais utilizado para longas distâncias ~2 a 4km ~40 Gbps Canal de rádio terrestre Não guiado Antenas de rádio Dependem significativamente do ambiente de propagação ~5 a 10km ~4 Mbps Canal de satélite Não guiado Satélites e estações terrrestres Altas taxas de transferência ~36.000 km Faixa dos Gbps •Ondas guiadas por um meio sólido. •Ex.: cabo coaxial, fibra ótica, par trançado. Meio guiado •Ondas se propagam na atmosfera e no espaço. •Ex.: WiFi, rádio e satélites. Meio não guiado C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 105 de 135 www.exponencialconcursos.com.br Arquitetura de redes Arquitetura em Camadas Camada Organizadas de forma hierárquica Presta serviços aos usuários Usa serviços da camada inferior Protocolo Regras que estabelecem como o serviço irá ocorrer Pertence a uma camada Pode sem implementado em hardware, software, ou ambos Uma arquitetura designa um conjunto de camadas e protocolos C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 106 de 135 www.exponencialconcursos.com.br Modelo OSI 7 Aplicação •Serviços: comunicação que fornece aos usuários o acesso aos serviços de rede (ex.: email, páginas web, transferência de arquivos). •Protocolos: HTTP, FTP, SMTP, POP, IMAP, SNMP, SSH, SIP, DNS. 6 Apresentação •Serviços: interpretação dos dados trocados (compressão, codificação e a descrição). •Protocolos: XDR, TLS. 5 Sessão •Serviços: delimitação e sincronização da troca de dados (estabelecimento de sessão). •Protocolos: Netbios. 4 Transporte •Serviços: comunicação fim-a-fim confiável; controle de fluxo. •Protocolos: TCP, UDP. 3 Rede •Serviços: endereçar os pacotes para o computador destino; escolha da melhor rota. •Protocolos: IP, IPSEC, ICMP, ARP. 2 Enlace •Serviços: estabelecer a conexão entre dois dispositivos físicos compartilhando o mesmo meio físico; apresentar um canal de comunicação “livre de erros”. Subdivide-se em MAC e LLC. •Protocolos: Ethernet, Token Ring, FDDI, HDLC, Frame Relay. 1 Física •Serviços: transmitir um fluxo de bits pelo meio físico. •Protocolos: Ethernet, Bluetooth, USB, DSL. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 107 de 135 www.exponencialconcursos.com.br Modelo TCP/IP de quatro camadas Dispositivos de interconexão ou equipamentos de redes Equipamento Camada OSI Filtra os pacotes com base em endereço? Conecta redes com base em protocolos distintos? Outras características Placa de Rede (NIC) 1 Não Não Dependente do tipo de tecnologia. Repetidor 1 Não Não Somente 1 entrada e 1 saída. Hub 1 Não Não Trasmite o pacote de entrada para todas as portas de sáida (exceto a de entrada). Bridge 2 Sim (físico) Não Por ser usada para segmentação de LAN. Switch 2 Sim (físico) Não Cada porta do switch é como uma bridge multiporta extremamente rápida. Roteador 3 Sim (lógico) Sim Necessário para conexão à Internet. Isolam broadcast. Gateway Várias Sim (lógico) Sim Mais famosos são de Transporte ou Aplicação. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 108 de 135 www.exponencialconcursos.com.br Protocolos HTTP e HTTPS Protocolo FTP Protocolo DNS HTTP Troca ou transferência de hipertexto Estrutura das mensagens entre clientes e servidores na Web Protocolo de requisição-resposta Camada de aplicação Porta TCP 80 HTTPS Adiciona recursos de segurança como criptografia e certificação digial Implementação do HTTP Porta TCP 443 •Camada de aplicação •Transferência de arquivos entre hospedeiros remotos •Usuário precisa se autenticar •Mantém informações de estado sobre o usuário •Conexão de dados: porta TCP 20 •Conexão de controle: porta TCP 21 FTP DNS IP Camada de aplicação Porta UDP 53 www. wikipedia .org 208.80.152.130 Nome de domínio C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 109 de 135 www.exponencialconcursos.com.br Protocolo SNMP Protocolo DHCP Protocolos Telnet e SSH • Camada de aplicação. • Usado para o gerenciamento de rede. Permite obter informações sobre os nós. • Porta UDP 161 (162 para trap). SNMP DHCP Camada de aplicação Configuração dinâmica de host: atribuição automática de endereços IP. Porta UDP 67 para requisições. Porta UDP 68 para respostas. Telnet Camada de aplicação Permite acessar uma máquina remotamente e executar comandos como se a estivesse operando diretamente. Porta TCP 23 SSH Camada de aplicação Acesso remoto, mas com criptografia. Permite a criação de VPN. Porta TCP 22 C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 110 de 135 www.exponencialconcursos.com.br Protocolo TLS/SSL Protocolos SMTP, POP e IMAP Aplicação de email x webmail Característica Aplicação de correio eletrônico Email pela Web (Webmail) Leitor de correio Software de interação: Outlook Express e Mozilla Thunderbird Serviço de email: Gmail, Hotmail ou Yahoo Envio de mensagens Protocolo SMTP Conexão via HTTP Acesso as mensagens Protocolo POP3 ou IMAP Conexão via HTTP Troca de mensagens entre servidores Protocolo SMTP Protocolo SMTP SMTP Envio de correio e troca de mensagens entre servidores Não permite que os usuários descarregem mensagens ------ ----- Porta TCP 25 ou 465 (SSL) POP3 Acesso a correio eletrônico É necessário o download das mensagens Não fornece meios para criar pastas Não mantém informação de estado entre sessões Porta TCP 110 ou 995 (SSL) IMAP Acesso a correio eletrônico Buscade mensagens direto no servidor Associa cada mensagem a uma pasta Mantém informação de estado entre sessões Porta TCP 143 ou 993 (SSL) TLS/SSL Camada de apresentação (OSI) e entre aplicação e transporte (TCP/IP) Protege as telecomunicações via internet C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 111 de 135 www.exponencialconcursos.com.br Protocolos TCP e UDP Protocolo IP TCP Orientado a conexão Confiável Entrega ordenada Verificação de erros Controle de fluxo Controle de congestionamento Mais lento UDP Sem conexão Não confiável Entrega não ordenada Sem verificação de erros Sem controle de fluxo Sem controle de congestionamento Mais rápido IP •Camada de rede. •Permite a interconexão de rede. •Permite a comunicação entre as máquinas da rede. IPV4 •Número de 32 bits em notação decimal. •Exemplo: 200.123.34.10. IPV6 •Aumentar o número de endereços e recursos de segurança. •Número de 128 bits em notação hexadecimal. •Exemplo: 2001:0db9:86b3:08c3:2319:8a2e:9867:5234. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 112 de 135 www.exponencialconcursos.com.br Principais protocolos de rede CAMADA DE APLICAÇÃO PROTOCOLO FUNÇÃO PORTA HTTP Troca ou transferência de hipertexto (HTML). TCP 80 HTTPS HTTP com criptografia e certificação digital. TCP 443 FTP Transferência de arquivos de ou para hospedeiro remoto. TCP 20 (dados) TCP 21 (controle) DNS Resolver nome de domínio em endereço IP e vice versa. UDP 53 SNMP Gerenciamento de rede. Obtém informações de estado dos nós da rede. UDP 161 UDP 162 (trap) DHCP Configuração dinâmica de host: atribuição automática de endereços IP. UDP 67 (requisição) UDP 68 (resposta) Telnet Acesso remoto. TCP 23 SSH Acesso remoto com criptografia. Pode criar VPN. TCP 22 SMTP Envio de correio e troca de mensagens entre servidores de correio TCP 25 (atualizada para 587) TCP 465 (SSL) POP3 Acesso ao correio. Necessário download das mensagens. Não usa pastas. TCP 110 TCP 995 (SSL) IMAP Acesso a correio. Mensagens são lidas no servidor. Associa cada mensagem a uma pasta. TCP 143 TCP 993 (SSL) CAMADA DE APRESENTAÇÃO PROTOCOLO FUNÇÃO TLS/SSL Protocolo de segurança que protege as telecomunicações via internet. CAMADA DE TRANSPORTE PROTOCOLO FUNÇÃO TCP Oferece comunicação confiável entre origem e destino final. Isso envolve controle de erros fim a fim, controle de fluxo fim a fim e controle de congestionamento. Necessário estabelecimento de uma conexão. UDP A comunicação é não confiável. Não realiza controle de erros, de congestionamento ou de fluxo. Não estabelece uma conexão. É mais rápido que o TCP. CAMADA DE REDE PROTOCOLO FUNÇÃO IP Permite a interconexão de redes, possibilitando a comunicaçaõ entre as máquinas. IPV4 tem 32 bits: 200.123.34.10 IPV6 tem 128 bits: 2001:0db9:86b3:08c3:2319:8a2e:9867:5234 C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 113 de 135 www.exponencialconcursos.com.br Buscador do Google Símbolos e palavras para refinar pesquisa no Google Símbolo Como usar @ Pesquisar em redes sociais Coloque @ antes de uma palavra. Exemplo: @twitter $ Pesquisar um preço Coloque $ antes de um número. Exemplo: câmera $400 # Pesquisar por hastags Coloque # antes de uma palavra. Exemplo: #desafiodogelo - Excluir palavras da pesquisa Coloque - antes de uma palavra que você queira deixar de fora. Exemplo: velocidade do jaguar -carro " Pesquisar uma correspondência exata Coloque uma palavra ou frase entre aspas. Exemplo: "prédio mais alto do mundo" * Pesquisar caracteres curinga ou palavras desconhecidas Coloque um * na palavra ou frase onde você deseja deixar um marcador. Por exemplo, "maior * do mundo". Exemplo: "maior * do mundo" .. Pesquisar dentro de um intervalo de números Coloque .. entre dois números. Exemplo: câmera $50..$100 OR Combinar pesquisar Coloque "OR" entre cada consulta de pesquisa. Exemplo: maratona OR corrida site: Pesquisar um site específico Coloque "site:" antes de um site ou domínio. Exemplo: site:youtube.com related: Pesquisar sites relacionados Coloque "related:" antes de um endereço da Web que você já conhece. Exemplo: related:time.com info: Ver detalhes sobre um site Coloque "info:" antes do endereço do site Exemplo: info:www.exponencialconcursos.com cache: Ver a versão em cache do Google de um site Coloque "cache:" antes do endereço do site. Busca padrão do Google. Retorna o primeiro resultado da pesquisa. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 114 de 135 www.exponencialconcursos.com.br Exemplo: cache:time.com inurl: Procura por sites que possuam a palavra na URL. Coloque "inurl:" antes da palavra desejada. Exemplo: inurl:exponencial keyword: Procura por sites com a palavra-chave. Coloque "keyword:" antes da palavra desejada. Exemplo: keyword:wikipedia intitle: Procura por sites que contenham a palavra no título da página. Coloque "intitle:" antes da palavra desejada. Exemplo: intitle:wikipedia google filetype: Procura palavra em formato específico. Coloque "flitype:" antes do formato desejado. Exemplo: filetype:pdf Opções de resultados na busca do Google Pesquisa avançada do Google C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 115 de 135 www.exponencialconcursos.com.br Grupos de discussão Redes sociais G r u p o s d e d is c u s s ã o , o u g r u p o s d e e -m a il , o u li s ta d e d is c u s s ã o , o u n e w s g r o u p Discussão de interesse comum Estrutura a discussão na forma "um para muitos" Discussão arquivadas para consulta futura Download de plataforma ou acesso a serviço online Possui um administrador Inscrição por convite ou por inscrição Forma de discussão Fórum de discussão Membro loga e insere um novo tópico de discussão Lista de discussão Basta enviar um e- mail para o endereço do grupo Rede social•Estrutura social composta por pessoas ou organizações, conectadas por um ou vários tipos de relações, que compartilham valores e objetivos comuns. Facebook •Baseada em linha do tempo, onde o usuário pode publicar histórias, mensagens, fotos e vídeos. As ações básicas são publicar na linha do tempo, curtir, comentar e compartilhar publicações. Twitter •Ideia de apenas postar e receber mensagens curtas chamadas Tweet. Twitter •Compartilhamento de fotos e vídeos entre seus usuários, que permite aplicar filtros digitais. Google+ •Rede social criada pelo Google, mas que não fez muito sucesso. Linkedin •Rede profissional com objetivo de disponibilizar perfis de usuários e seus currículos profissionais, além de criar uma rede de contatos profissionais. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 116 de 135 www.exponencialconcursos.com.br Computação em nuvem Categorias da computação em nuvem Recursos: redes, servidores, armazenamento de dados, aplicações e serviços em geral. Online: acesso a recursos via rede. Transparência: o usuário não sabe exatamente onde estão seus dados. Onipresente: acesso de qualquer lugar. Sob demanda: acesso varia conforme a necessidade. IaaS • Infraestrutura como um serviço • Aluguel infraestrutura de TI, servidores e VMs (máquinas virtuais), armazenamento, redes e sistemas operacionais. • Ex.: Google Drive, Dropbox, Onedrive. PaaS • Plataforma como um serviço • Ambiente sob demanda para desenvolvimento, teste, fornecimento e gerenciamento de aplicativos de software. • Ex.: Windows Azure. SaaS • Software como um serviço • Aplicativos de software pela Internet, sob demanda e, normalmente, em uma base de assinaturas. • Ex.: Google Docs, Office 365. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 117 de 135 www.exponencialconcursos.com.br Maneiras de implementar uma nuvem Nuvem pública Propriedade e gerenciamento por parte de um provedor de serviços. Usuário apenas acessa os serviços. Nuvem privada Propriedade de uma organização. Mantida em uma rede privada. Pode ser criada fisicamente ou hospedada em um provedor. Nuvem híbrida Combina nuvens públicas e privadas. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 118 de 135 www.exponencialconcursos.com.br 7. LISTAS DE EXERCÍCIOS Questões comentadas durante a aula. 1- (FCC - 2018 - METRÔ-SP - Oficial Logística Almoxarifado I) A Intranet é uma rede de computadores que disponibiliza um conjunto de serviços análogo à Internet. Diferente da Internet, uma Intranet a) não usa o conjunto de protocolos TCP/IP, mas os protocolos OSI. b) é uma rede interna e exclusiva de uma organização. c) não pode ser conectada a outras redes, ou seja, fica restrita ao ambiente interno da empresa. d) não conecta equipamentos usando tecnologias Wi-Fi, pois não suporta protocolos wireless. e) acessa páginas de conteúdo disponíveis em servidor central usando o protocolo HTML. 2- (FCC - 2018 - SEGEP-MA - Auxiliar de Fiscalização Agropecuária) Há uma correta associação entre o problema e a sua solução usando o tipo correto de rede de computadores em: a) Uma empresa possui dois escritórios em uma mesma cidade e deseja que os computadores permaneçam interligados. Para isso deve-se utilizar uma LAN − Local Area Network que conecta diversas máquinas dentro de dezenas de quilômetros. b) Uma empresa possui um enorme volume de dados e precisa interligar o servidor principal aos outros computadores. Para permitir esta conexão deve- se utilizar uma SAN − Servidor Area Network que conecta diversas máquinas a um servidor central. c) Há diversos dispositivos em uma residência que precisam se comunicar dentro de uma distância bastante limitada. Para isso deve ser utilizada uma rede PAN − Private Area Network, que utiliza tecnologias como Wi-Fi e bluetooth. d) Deseja-se conectar redes de escritórios de uma mesma empresa ou de vários campi de universidades. A melhor solução é utilizar uma WLAN − Wireless Local Area Network, a versão wireless (sem fio) de uma LAN que alcança centenas de quilômetros. e) Uma empresa presta serviços online 24 horas para países localizados em diferentes continentes. Deve-se utilizar uma WAN − Wide Area Network, que vai além da MAN − Metropolitan Area Network, conseguindo alcançar uma área maior, como um país ou mesmo um continente. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 119 de 135 www.exponencialconcursos.com.br 3- (FCC - 2013 - DPE-RS - Técnico de Apoio Especializado - Administrativo) Há algumas possibilidades de se fazer uma transmissão de dados, independentemente do meio a ser utilizado. O tipo de transmissão em que há a transmissão e a recepção não simultânea denomina-se a) Duplex. b) Simplex. c) Multiplex. d) Half Duplex. e) Full Duplex. 4- (FCC - 2018 - SABESP - Analista de Gestão - Sistemas) A comutação de pacotes é a técnica que envia uma mensagem de dados dividida em pequenas unidades chamadas de pacotes. Essa técnica a) reserva previamente a largura de banda para realizar a comunicação entre origem e destino. b) é menos tolerante a falhas em relação à comutação de circuitos. c) transmite pacotes em ordem, por um único caminho até o destino. d) utiliza a distância entre origem/destino e o tempo de ligação para tarifar o serviço. e) não exige o prévio estabelecimento de um caminho dedicado para a transmissão dos pacotes de dados. 5- (FCC - 2017 - TRF - 5ª REGIÃO - Técnico Judiciário - Informática) Um Técnico, em busca de informações sobre topologias de redes de computadores, se deparou com a seguinte descrição: Rede com topologia que possui a vantagem de ser de baixo custo, fácil implantação e bastante tolerante a falhas. Os dispositivos da rede têm a função de repetidores e cada dispositivo está conectado a um ou mais dispositivos. Desta maneira é possível transmitir mensagens de um dispositivo a outro por diferentes caminhos. A descrição se refere à rede com topologia a) Árvore. b) Malha. c) Anel. d) Estrela. e) Barramento. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am ento d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 120 de 135 www.exponencialconcursos.com.br 6- (FCC - 2018 - SEGEP-MA - Técnico de Fiscalização Agropecuário) A tecnologia de rede de computadores a) WiMax foi desenvolvida para funcionar em redes locais, tendo curto alcance, justamente o oposto do Wi-Fi, que foi desenvolvido para funcionar em redes metropolitanas. As duas tecnologias atuam de forma complementar. b) Wi-Fi permite o acesso à internet da casa ou da empresa de um usuário através de ondas do tipo bluetooth. O usuário poderá acessar a internet a até 1 km do aparelho receptor. c) 3G é uma das possibilidades de conexão de computadores usando banda larga sem fio. O sistema permite que voz, dados e imagens sejam transmitidos e acessados em alta velocidade, via satélite. d) Wi-Fi não precisa de cabeamento, pois o sinal de internet chega, por infravermelho, até o roteador através da infraestrutura sem fio da rede telefônica ou da TV a cabo. e) WiMax é uma evolução da Wi-Fi, sendo uma tecnologia que permite acesso sem fio à internet. 7- (FCC - 2015 - DPE-RR - Técnico em Informática) A velocidade de transmissão 100 Mbit/s do Fast-Ethernet é alcançada com uma largura de banda de 31,25 MHz. Dessa forma, só é possível atender esta banda requerida com os cabos de par trançado de categoria a) 5 ou superior. b) 5a ou superior. c) 6a. d) 5e ou 6e. e) 6 ou superior. 8- (FCC - 2018 - SABESP - Técnico em Sistemas de Saneamento 01 - Eletrônica) Considere as colunas de camada OSI e protocolo abaixo. A correta correlação é: a) 1-TCP − 2-RS-232 − 3-IP − 4-Frame Relay b) 1-Frame Relay − 2-RS-232 − 3-IP − 4-TCP c) 1-Frame Relay − 2-RS-232 − 3-TCP − 4-IP C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 121 de 135 www.exponencialconcursos.com.br d) 1-RS-232 − 2-Frame Relay − 3-IP − 4-TCP e) 1-RS-232 − 2-TCP − 3-IP − 4-Frame Relay 9- (FCC - 2018 - Câmara Legislativa do Distrito Federal - Consultor Técnico Legislativo - Produtor de Multimídia) A arquitetura TCP/IP é a) responsável por garantir a segurança no trânsito de dados pela internet evitando que dois sistemas diferentes, como Windows e o IOS, se conectem. b) baseada no protocolo HTML para tráfego de informações. c) um sistema de hardware que opera em rede. d) o conjunto de hardwares e softwares que trabalham em conjunto em um servidor de dados para entregar informações aos computadores de uma rede. e) o protocolo que determina como uma rede entre dois ou mais computadores ou sistemas deve funcionar, no tráfego de dados na web. 10- (FCC - 2018 - SEGEP-MA - Fiscal Estadual Agropecuário - Médico Veterinário) Uma agência recebe o sinal da internet via cabo de fibra ótica em um modem, que está ligado a um dispositivo que funciona como um ponto de encontro, distribuindo o sinal da internet para todos os computadores e permitindo que eles se comuniquem por cabos de rede. Nesta situação, esse dispositivo é: a) switch. b) web server. c) firewall. d) hub USB. e) dmz server. 11- (FCC - 2018 - Câmara Legislativa do Distrito Federal - Consultor Técnico Legislativo - Produtor de Multimídia) O protocolo de transmissão que permite trocas de arquivos grandes e permite também acessar remotamente sistemas de arquivos, diretamente entre computadores sem passar por pela web, é chamado a) HTTP. b) DHCP. c) IP. d) FTP. e) SMTP. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 122 de 135 www.exponencialconcursos.com.br 12- (FCC - 2015 - DPE-RR - Técnico em Informática) Um Técnico em Informática executou um procedimento que fez a conexão a um servidor na porta TCP 443. Esta é a porta padrão do protocolo a) IPsec. b) HTTP. c) HTTPS. d) SSH. e) SGMP. 13- (FCC - 2019 - AFAP - Assistente Administrativo de Fomento) No campo de busca do site da Google, na internet, um Técnico de Informática digitou a frase financiar as atividades produtivas do Estado do Amapá e realizou a pesquisa. Percebeu que muitos sites traziam apenas parte da frase que digitou. Para obter os sites que possuem a referência exata à frase digitada, colocou a frase entre a) asteriscos. b) chaves. c) colchetes. d) os sinais de < e >. e) aspas. 14- (FCC - 2011 - TRE-TO - Analista Judiciário - Área Administrativa) Na Internet, ela é uma rede social que permite comunicar com um grupo de amigos predefinido, aceitando os amigos e restringindo o acesso de estranhos aos seus dados: a) Correio Eletrônico. b) Twitter. c) Blog. d) Facebook. e) Weblog. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 123 de 135 www.exponencialconcursos.com.br 15- (FCC - 2018 - TRT - 6ª Região (PE) - Analista Judiciário - Área Administrativa) Um Analista utiliza um conjunto de aplicativos de escritório (Google Docs) que não estão instalados em seu computador, mas em servidores espalhados em pontos diversos da internet. Além de acessar os aplicativos, guarda também os documentos produzidos por meio deles nesses servidores, de forma a poder acessá-los a partir de qualquer computador com acesso à internet. O Analista utiliza um tipo de computação em nuvem conhecido como a) Development as a Service. b) Software as a Service. c) Plataform as a Service. d) Infrastructure as a Service. e) Communication as a Service. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 124 de 135 www.exponencialconcursos.com.br Redes de Computadores 16- (FCC - 2018 - METRÔ-SP - Oficial Logística Almoxarifado I) Em uma empresa há um modem, que também é roteador, que recebe o sinal de Internet e o distribui por cabo e via wireless para computadores e dispositivos móveis dos funcionários. Como esse roteador não possui portas suficientes para ligar por cabos outros 5 computadores, um técnico sugeriu utilizar um equipamento que, ligado ao roteador, poderá oferecer portas suficientes para ligar outros computadores do escritório, permitindo, inclusive, acesso à Internet. O equipamento sugerido foi um a) switch. b) hub usb. c) dmz. d) proxy. e) vnc bridge. 17- (FCC - 2017 - DPE-RS - Técnico - Segurança) Considere uma rede de computadores instalada e em funcionamento que é caracterizada pelo seu alcance local, por se tratar deuma rede interna de curto alcance. De acordo com sua extensão geográfica, essa rede é classificada como a) Metropolitan Area Network − MAN. b) Local Area Network − LAN. c) Wide Area Network − WAN. d) Storage Area Network − SAN. e) Popular Area Network − PAN. 18- (FCC - 2018 - SABESP - Analista de Gestão - Sistemas) Um Analista recomendou o uso do HTTPS como protocolo para acessar o website da organização onde trabalha argumentando que, para assegurar a confidencialidade e a integridade das informações, este protocolo utiliza outros protocolos como o a) SSL e o TLS. b) SCMP e o IPSec. c) SSL e o SegWit d) TLS e o SSHP. e) SLP e IPSec. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 125 de 135 www.exponencialconcursos.com.br 19- (FCC - 2018 - SABESP - Técnico em Sistemas de Saneamento 01 - Eletrônica) No que se refere a equipamentos de rede, é correto afirmar que o a) Hub é um dispositivo gerenciável ou seja, requer configuração prévia para entrar em funcionamento. b) Switch é capaz de interligar duas ou mais redes diferentes. c) Roteador é tipicamente um dispositivo de camada 4 − transporte, no modelo OSI. d) Roteador busca as melhores rotas/caminhos para enviar e receber dados. e) Switch permite conexões paralelas, mesmo quando mais de um computador deseja enviar dados para um mesmo destinatário. 20- (FCC - 2018 - TRT - 6ª Região (PE) - Analista Judiciário - Tecnologia da Informação) Para a escolha da técnica de comutação a ser utilizada no canal de comunicação entre duas LANs de uma mesma empresa localizadas geograficamente distantes (500 km), um Analista especializado em Tecnologia da Informação deve considerar que na comutação de pacotes a) a reserva de largura de banda é fixa. b) há um caminho físico dedicado. c) a falha em um roteador é fatal. d) a entrega é na mesma ordem do envio. e) não há desperdício de banda. 21- (FCC - 2018 - TRT - 6ª Região (PE) - Analista Judiciário - Tecnologia da Informação) Em uma rede de computadores, diferentes tipos de elementos e dispositivos de interconexão são utilizados. Cada um deles opera sobre protocolos específicos das camadas hierárquicas do modelo de referência OSI e da arquitetura TCP/IP. Considerando o modelo OSI, a Bridge, o Hub e o Roteador são mapeados, correta e respectivamente, nas camadas a) de Enlace, Física e de Rede. b) Física, Física e de Enlace. c) de Rede, Física e de Rede. d) Física, de Enlace e de Rede. e) de Rede, de Enlace e de Rede. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 126 de 135 www.exponencialconcursos.com.br 22- (FCC - 2018 - TRT - 6ª Região (PE) - Analista Judiciário - Tecnologia da Informação) No serviço de e-mail na internet, os clientes podem acessar e buscar e-mails no servidor utilizando os protocolos POP3 ou IMAP4, que originalmente não possuem recursos de segurança. Uma forma de aprimorar a segurança é utilizar os protocolos POP3 e IMAP4 sobre SSL que são mapeados, respectivamente, nas Portas TCP de números a) 110 e 443. b) 443 e 143. c) 366 e 547. d) 995 e 993. e) 465 e 989. 23- (FCC - 2018 - DPE-AM - Assistente Técnico de Defensoria - Assistente Técnico de Suporte) Os elementos de rede de computadores podem ser mapeados nas camadas da arquitetura TCP/IP baseado nos protocolo em que atuam. Por exemplo, a Bridge pode ser mapeada na camada a) Física. b) de Enlace de dados. c) de Aplicação. d) de Rede. e) de Transporte. 24- (FCC - 2018 - DPE-AM - Assistente Técnico de Defensoria - Assistente Técnico de Suporte) Os protocolos SMTP, POP e IMAP são destinados para o serviço de e-mail. Sobre eles, é correto afirmar que o a) IMAP é utilizado para que o programa cliente de e-mail baixe o e-mail do servidor. b) SMTP é utilizado para o servidor enviar o e-mail para o programa cliente. c) POP é utilizado para que o programa cliente de e-mail gerencie a caixa de e- mail no servidor. d) SMTP é utilizado para a comunicação entre servidores de e-mail. e) POP é utilizado para a transferência de e-mail no sistema Webmail. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 127 de 135 www.exponencialconcursos.com.br 25- (FCC - 2017 - TRF - 5ª REGIÃO - Técnico Judiciário - Informática) Quando um usuário (cliente) digita sua senha incorreta no formulário de um site, esta senha é enviada de forma secreta a um servidor. O servidor recebe os dados, processa-os e retorna uma página com uma mensagem indicando que a senha está incorreta. O protocolo da camada de aplicação dos modelos de comunicação em redes que faz esta comunicação entre o cliente e o servidor, garantindo a integridade dos dados trocados entre eles é o a) TCP. b) HTTPS. c) FTP. d) SMTP. e) HTTP. 26- (FCC - 2017 - TRE-SP - Técnico Judiciário – Programação de Sistemas) Em uma situação hipotética, na análise do funcionamento das redes de computadores do TRE-SP, um Programador de Sistemas teve que estudar e observar algumas das seguintes funções de camadas do Modelo de Referência OSI: I. Transformação dos canais de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados, para a camada seguinte. II. Fornecimento de serviços de controle de diálogo, gerenciamento de tokens e sincronização. III. Possibilidade de comunicação entre computadores com diferentes representações de dados mediante abstração. É esta camada que se relaciona com a sintaxe e semântica das informações. Tais funções são correspondentes, respectivamente, às das camadas de a) Rede, Sessão e Aplicação. b) Rede, Enlace e Sessão. c) Enlace, Rede e Aplicação. d) Enlace, Sessão e Apresentação. e) Sessão, Enlace e Rede. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 128 de 135 www.exponencialconcursos.com.br 27- (FCC - 2016 - TRF - 3ª REGIÃO - Técnico Judiciário - Informática) A diretoria do TRF3 solicitou ao departamento técnico de TI que preparasse uma tabela demonstrando as diferenças de conceitos entre internet e intranet, comparando as duas tecnologias. Na tabela preparada foram assinalados com “sim” os itens que correspondem aos conceitos internet e/ou intranet e com “não” aos que não correspondem. Considerando os seguintes itens: I. Comunicação instantânea. II. Comunicação externa. III. Compartilhamento de impressoras.IV. Compartilhamento de dados. V. Rede local. A tabela está correta em a) Itens - I Internet- sim Intranet - sim b) Itens - IV Internet - não Intranet - sim c) Itens - III Internet -não Intranet - não d) Itens - V Internet- sim Intranet - não e) Itens - II Internet- sim Intranet – sim 28- (FCC - 2016 - Copergás - PE - Analista Administrador) Recentemente foi publicado um processo licitatório: “A Companhia Pernambucana de Gás − COPERGÁS, através do seu PREGOEIRO, torna público que fará realizar PREGÃO PRESENCIAL, do tipo Menor Preço Global, Sob a Forma de Empreitada por Preço Unitário, para CONTRATAÇÃO DE EMPRESA ESPECIALIZADA PARA PRESTAÇÃO DE SERVIÇOS DE MANUTENÇÃO CORRETIVA E EVOLUTIVA DO SITE E INTRANET COPERGÁS, conforme Termo de Referência Anexo Q4.” (Disponível em: http://www.jusbrasil.com.br/diarios/106917582/doepe-09-01-2016-pg-12) No texto acima está destacada a palavra intranet, sobre a qual é correto afirmar: a) Um usuário interage com um sistema através de um navegador web. A rede interna de uma organização, denominada intranet, é implementada utilizando- se recursos deste navegador. b) Não há integração entre a internet e a intranet para impedir que um usuário, ao acessar a intranet fora da empresa, coloque as informações desta empresa em risco. c) Uma intranet de uma grande empresa requer conectividade com backbones, que são cabos que ligam os computadores da empresa à internet através de sistema wi-fi. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 129 de 135 www.exponencialconcursos.com.br d) Uma intranet é uma rede organizacional na qual as aplicações e interfaces com o usuário baseiam-se principalmente em serviços web e seu uso é restrito a usuários autorizados da empresa. e) Uma empresa como a COPERGÁS pode usar sua intranet, sem conexão com a internet, para realizar operações comerciais com fornecedores externos através do acesso por navegador web, de forma totalmente segura. 29- (FCC - 2016 - CREMESP - Oficial Administrativo - Área Administrativa) Há um padrão global de comunicação sem fio, de baixo consumo de energia, que permite a transmissão de dados entre dispositivos, desde que um esteja próximo do outro. Uma combinação de hardware e software é utilizada para permitir que este procedimento ocorra entre os mais variados tipos de aparelhos. A transmissão de dados é feita por um meio que permite que um dispositivo detecte o outro independente de suas posições, sendo necessário apenas que ambos estejam dentro do limite de proximidade (a princípio, quanto mais perto um do outro, melhor). O padrão de comunicação e o meio de transmissão são, correta e respectivamente, a) infravermelho − microondas. b) radiofrequência − WiFi. c) WiMax − fibra óptica d) bluetooth − radiofrequência. e) WiFi − bluetooth. 30- (FCC - 2015 - DPE-RR - Técnico em Informática) O switch é um dispositivo usado para interconectar segmentos Ethernet e tem como principal objetivo receber pacotes que chegam a um de seus enlaces e transmiti-los para outro enlace. Os switches a) suportam no máximo 40 hosts, já que este é o número máximo de portas de entrada e de saída. b) não podem ser conectados uns aos outros e aos hosts usando enlaces ponto a ponto. c) sempre fazem com que a inclusão de um novo host na rede reduza o desempenho dos hosts já existentes. d) interligam computadores em uma rede utilizando topologia em estrela. e) utilizam a técnica screening router para decidir para qual enlace de saída os pacotes serão direcionados. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 130 de 135 www.exponencialconcursos.com.br 31- (FCC - 2014 - TCE-RS - Auditor Público Externo - Engenharia Civil - Conhecimentos Básicos) Os serviços da internet são disponibilizados por meio dos protocolos do conjunto TCP/IP, em que o protocolo IP é utilizado para identificar cada um dos computadores, terminais, dispositivos e servidores da rede internet. Entretanto, como a memorização dos endereços IPs não é intuitivo e fácil, foi estabelecida a identificação equivalente por meio de Nomes de Domínio. O serviço de rede, do conjunto TCP/IP, que realiza o correlacionamento entre o Nome de Domínio e o respectivo endereço IP é o a) SNMP. b) DHCP. c) HTTP. d) DNS. e) URL. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 131 de 135 www.exponencialconcursos.com.br Sítios de busca e pesquisa 32- (FCC - 2018 - TRT - 2ª REGIÃO (SP) - Analista Judiciário - Contabilidade) Considere hipoteticamente que um Analista acessou em seu navegador o site de busca Google (www.google.com.br). Na página que se abriu, digitou na linha de pesquisa site:http://www.trtsp.jus.br inurl:pje. O objetivo do Analista era a) refinar a pesquisa para arquivos do tipo .pje no site http://www.trtsp.jus.br. b) encontrar artigos que tenham um título que se inicia com pje e contenham mais palavras de que ele não se recorda, dentro da homepage do site http://www.trtsp.jus.br. c) excluir a palavra pje dos resultados da busca dentro do site http://www.trtsp.jus.br. d) encontrar todos os sites relacionados ao site http://www.trtsp.jus.br que contenham a palavra pje. e) restringir os resultados da busca às páginas do site http://www.trtsp.jus.br que contenham a palavra pje. 33- (FCC - 2015 - TRE-AP - Técnico Judiciário - Administrativa) Um usuário da internet está realizando uma busca sobre terremotos que aconteceram entre os anos de 1970 e 1980 utilizando o site de busca Google. Para restringir e otimizar a busca para apresentar apenas os resultados que atendem ao desejado, ele deve inserir o seguinte texto de busca a) Terremoto+1970+1980. b) Terremoto 1970-1980. c) “Terremoto 1970 1980”. d) Terremoto-1970-1980. e) Terremoto 1970..1980. 34- (FCC - 2015 - MANAUSPREV - Técnico Previdenciário - Informática) O Google, como ferramenta de pesquisa, é muito mais completo do que aparenta sua página inicial simples. Sendo o serviço de busca mais utilizado, oferece muitas opções para refinamento de busca, dentre as quais NÃO se encontra: a) Usar aspas duplas em uma pesquisa do Google irá mostrar somente páginas de sites que contenham exatamente a sequência de palavras entre aspas. b) O operador * força o Google a excluir um termo da pesquisa. Caso se deseje procurar, por exemplo, por salsa (planta), mas se quer evitar os resultados que têm relação com a dança salsa, basta digitar: salsa * dança. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to des te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 132 de 135 www.exponencialconcursos.com.br c) O operador .. permite trabalhar com intervalos numéricos na busca. Caso se queira saber informações sobre guerras ocorridas entre 1900 e 2000, por exemplo, basta digitar guerra 1900..2000. d) Pode-se especificar o tipo de arquivo desejado para os resultados. Por exemplo, ao se digitar universo filetype:pdf, o Google localiza somente os resultados que estiverem no formato PDF sobre universo. e) O Google dispõe de um mecanismo que pode filtrar automaticamente conteúdo pornográfico ou sexualmente explícito, evitando que este tipo de conteúdo seja exibido. Basta incluir, ao final da url de pesquisa, a string &safe=active. 35- (FCC - 2013 - PGE-BA - Assistente de Procuradoria) Se o funcionário necessitar fazer uma busca especial usando uma frase exata (ex. "concursos públicos em 2013"), um idioma específico (ex. "português") e, ainda, que a busca traga como resultado somente links de um determinado tipo de arquivo (ex. "PDF"), ele deve clicar no ícone específico de opções e, na janela que abrir, deverá escolher a) Busca configurada. b) Configurações da pesquisa. c) Histórico da internet. d) Ajuda avançada. e) Pesquisa avançada. 36- (FCC - 2013 - MPE-SE - Técnico - Manutenção e Suporte de Equipamentos de Informática e Softwares) O recurso que permite que as pesquisas na internet efetuadas no site de pesquisa do Google iniba resultados com conteúdos adultos é chamado de a) GoogleBlock. b) InPrivate. c) RatedFilters. d) SafeSearch. e) SiteWall. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 133 de 135 www.exponencialconcursos.com.br Computação em nuvem 37- (FCC - 2018 - TRT - 6ª Região (PE) - Analista Judiciário - Tecnologia da Informação) Para organizar os diferentes tipos de serviço disponibilizados na nuvem, foram estabelecidas algumas categorias de serviços como o SaaS, IaaS, PaaS, CaaS, dentre outros. Um exemplo de PaaS é o a) Microsoft SharePoint. b) Google Docs. c) Skype. d) Microsoft Office 365. e) Google App Engine. 38- (FCC - 2018 - MPE-PE - Analista Ministerial - Informática) O Analista Ministerial deve especificar um conjunto de serviços de computação na nuvem de acordo com a tipificação funcional desses serviços. Considerando que o Analista especificou um serviço de Storage para Backup, um serviço de gerenciamento de e-mails e um serviço de base de dados, as respectivas tipificações desses serviços são: a) PaaS, SaaS e PaaS. b) IaaS, PaaS e IaaS. c) PaaS, PaaS e SaaS. d) IaaS, SaaS e PaaS. e) SaaS, PaaS e IaaS. 39- (FCC - 2018 - TRT - 2ª REGIÃO (SP) - Técnico Judiciário - Tecnologia da Informação) Ao pesquisar sobre cloud storage, um Técnico verificou que há diferentes tipos de armazenamento em nuvem, dependendo de como o storage é feito, dentre os quais estão: I. Voltada para pessoas físicas, esta nuvem é composta por sites que disponibilizam um pequeno espaço de armazenamento gratuitamente e oferecem planos para expandir a capacidade. Ideal para quem quer testar o serviço de cloud storage ou possui um pequeno volume de dados e não necessita de um alto nível de segurança e desempenho. II. Dividida entre clientes com negócios em comum, que rateiam os custos de utilização e manutenção, esta nuvem pode ser hospedada e gerenciada dentro das empresas ou, então, terceirizada III. Esta nuvem é projetada para uso exclusivo de uma única empresa, nas dependências da qual todo o hardware (storages e servidores) fica alocado. A empresa possui controle total da implementação das aplicações na nuvem. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 134 de 135 www.exponencialconcursos.com.br Os tipos de I, II e III são, correta e respectivamente, a) FaaS, SaaS e IaaS. b) nuvem pública, comunitária e privada. c) IaaS, CaaS e SaaS. d) nuvem gratuita, híbrida e corporativa. e) IaaS, EaaS e PaaS. 40- (FCC - 2015 - CNMP - Analista do CNMP - Tecnologia de Informação e Comunicação Suporte e Infraestrutura) Na Computação em Nuvem (Cloud Computing), diversos tipos de serviços podem ser disponibilizados aos usuários. O serviço que fornece uma infraestrutura de integração para implementar e testar aplicações elaboradas para a nuvem, é denominado a) SaaS - Software as a Service. b) AaaS - Application as a Service. c) DaaS - Development as a Service. d) IaaS - Implementation as a Service. e) PaaS - Platform as a Service. C óp ia r eg is tr ad a pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al . Curso: Noções de Informática Teoria e Questões comentadas Prof. Ramon Souza Prof. Ramon Souza 135 de 135 www.exponencialconcursos.com.br 8. GABARITO 1 B 11 D 21 A 31 D 2 E 12 C 22 D 32 E 3 D 13 E 23 B 33 E 4 E 14 D 24 D 34 B 5 B 15 B 25 B 35 E 6 E 16 A 26 D 36 D 7 A 17 B 27 A 37 E 8 D 18 A 28 D 38 D 9 E 19 D 29 D 39 B 10 A 20 E 30 D 40 E 9. REFERÊNCIAS AZURE. LAN, WLAN, MAN, WAN, PAN: conheça os principais tipos de redes. Disponível em: <https://azure.microsoft.com/pt-br/overview/what-is-cloud-computing/>. Acesso em: 22 mai. 2018. CANALTECH. LAN, WLAN, MAN, WAN, PAN: conheça os principais tipos de redes. Disponível em: <https://canaltech.com.br/infra/lan-wlan-man-wan-pan-conheca-os-principais-tipos-de- redes/>. Acesso em: 17 mai. 2018. CANALTECH. O que é Modelo OSI? Disponível em: <https://canaltech.com.br/produtos/o-que- e-modelo-osi/>. Acesso em: 18 mai. 2018. CCM. Topologia de redes. Disponível em: <https://br.ccm.net/contents/258-topologia-de- redes >. Acesso em: 18 mai. 2018. INFOTECNEWS. Modelo TCP/IP – Definição, camadas e funcionamento Disponível em: <http://infotecnews.com.br/modelo-tcpip/>. Acesso em: 19 mai. 2018. KUROSE, James F. Redes de Computadores e a Internet: uma abordagem top-down. 5a ed. São Paulo: Addison Wesley, 2010. OFICINA DA NET. Internet, intranet e extranet o que são, e quais as diferenças? Disponível em: <https://www.oficinadanet.com.br/artigo/1276/internet_intranet_e_extranet_o_que_sao_e_qu ais_as_diferencas>. Acesso em: 21 mai. 2018. PORTAL GSTI. O que são Redes de Computadores? Disponível em: <https://www.portalgsti.com.br/redes-de-computadores/sobre/>. Acesso em: 17 mai. 2018. REVISTA BW. Informática: Grupos de Discussão. Disponível em: <http://www.revistabw.com.br/revistabw/informatica-discussao/>. Acesso em: 21 mai. 2018. SUPPORT GOOGLE. Refinar pesquisas na Web. Disponível em: <https://support.google.com/websearch/answer/2466433?hl=pt-BR&ref_topic=3081620>. Acesso em: 21 mai. 2018. TELECO. Voz sobre IP I: Comutação de Circuito e de Pacote Disponível em: <http://www.teleco.com.br/tutoriais/tutorialvoipconv/pagina_3.asp>. Acesso em: 18 mai. 2018. C óp ia r eg is tr ada pa ra J ef fe rs on F er na nd es ( C P F : 3 32 .3 70 .2 08 -5 0) D ire ito s au to ra is r es er va do s (L ei 9 61 0/ 98 ). P ro ib id a a re pr od uç ão , v en da o u co m pa rt ilh am en to d es te a rq ui vo . U so in di vi du al .