Buscar

27509_-_Módulo_-_Redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais MÓDULO INFORMÁTICA 
Data: 01/02/2020 
MUDE SUA VIDA! 
1 
REDES 
O QUE É UMA REDE? 
Uma rede é uma estrutura física composta por dispositivos como computadores, tablets, 
smartphones, impressoras, servidores, roteadores, hubs e switches, dentre outros. A ideia de criar uma 
rede provém da necessidade de comunicação entre pontos, necessidade essa estimulada, 
principalmente, pelo período vivido durante as guerras, em que bases eram destruídas e havia a 
necessidade de rápida comunicação entre as bases para que dados coletados não fossem perdidos. 
Após o período de guerras o projeto da rede de comunicação se dividiu em dois grandes universos 
um continuando dentro dos projetos e contextos militares, mantendo assim sua própria rede, enquanto 
o outro aflorou nos campus universitários, nascendo assim a ARPANET, o que veio a se tornar a origem 
da INTERNET como a conhecemos hoje. 
AMBIENTE DE REDES 
INTERNET 
É o conglomerado de redes em escala mundial de milhões de computadores interligados pelo 
TCP/IP que permite o acesso a informações e todo tipo de transferência de dados. Ela carrega uma 
ampla variedade de recursos e serviços, incluindo os documentos interligados por meio de 
hiperligações da World Wide Web e a infraestrutura para suportar correio eletrônico e serviços como: 
a comunicação instantânea e o compartilhamento de arquivos 
INTRANET 
É uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma 
determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em computadores 
registrados na rede. Essa restrição do ambiente de trabalho não é necessária, já que as intranets não 
são necessariamente LANs, mas sim redes construídas sobre a internet. Em outras palavras, 
tecnicamente é possível acessar intranets de qualquer computador ligado à internet, caso a mesma 
também esteja ligada à internet. 
Uma intranet é uma versão particular da internet, que pode ou não estar conectada a esta. Essa 
rede pode servir para troca de informação, mensagens instantâneas (os famosos chats), fóruns, ou 
sistemas de gerenciamento de sites ou serviços online. Uma intranet pode conectar empregados de uma 
empresa que trabalham em escritórios diferentes ou pode facilitar a logística de pedidos justamente 
por interligar diferentes departamentos de uma mesma empresa em uma mesma rede. 
Hoje em dia a comunicação, interna (entre os departamentos) quanto externa (clientes e 
fornecedores) é algo muito importante para todas as empresas. E a Intranet é uma ferramenta que pode 
auxiliar na comunicação e o que é melhor tendo um baixo custo. 
A intranet é uma rede de computadores semelhante à Internet, porém é de uso exclusivo de uma 
determinada organização, ou seja, somente os computadores da empresa podem acessá-la! 
Essa tecnologia é muito boa, pois permite a comunicação de um departamento com todos os 
outros colaboradores da empresa. 
Dentro de uma empresa todos os departamentos possuem alguma informação que pode ser 
trocada com os demais departamentos, ou então cada departamento pode ter uma forma de 
comunicação direta com os colaboradores. Acredito que com alguns exemplos, pode ficar mais claro. 
Então vejamos alguns exemplos de uso de uma Intranet: 
• Departamento de Tecnologia disponibiliza aos colaboradores um sistema de abertura de 
Chamado Técnico; 
• Departamento de Marketing divulga informações sobre as promoções da empresa, uso da 
marca etc; 
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais MÓDULO INFORMÁTICA 
Data: 01/02/2020 
MUDE SUA VIDA! 
2 
• Departamento de Pessoal disponibiliza formulários de alteração de endereço, alteração 
de vale transporte etc; 
• Departamento de RH anuncia vagas internas disponíveis; 
• Financeiro disponibiliza um sistema para os demais departamentos informarem 
despesas etc. 
Esses são apenas alguns exemplos de uso de uma Intranet. 
Cada responsável por departamento deve saber o que publicar para os demais colaboradores. 
A Intranet é o veículo de comunicação inicial para melhorar a comunicação dentro de uma 
empresa. Melhorando essa comunicação ela poderá ser expandida para fornecedores, criando uma 
Extranet. 
EXTRANET 
Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa empresa, 
essa rede passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu fornecedor também 
e ambas essas redes privadas compartilham uma rede entre si, para facilitar pedidos, pagamentos e o 
que mais precisarem, essa rede compartilhada é conhecida como extranet. Ainda, se sua empresa abre 
uma parte de sua rede para contato com o cliente, ou permite uma interface de acesso dos fornecedores 
essa rede com ele é chamada de extranet. 
Tecnicamente, os sistemas que permitem isso são os mesmos da intranet, com a diferença que 
aqui é necessário um acesso à internet. A diferença básica entre intranet e extranet está em quem 
gerencia a rede. O funcionamento é o mesmo e a arquitetura da rede é a mesma. Só que em uma intranet, 
quem gerencia é só uma empresa, enquanto em uma extranet, os gerentes são as várias empresas que 
compartilham a rede. 
Basicamente, tanto a Intranet quanto a Extranet são sistemas de redes construídas sobre o 
modelo da internet, usando os mesmos recursos como Protocolos TCP/IP, para fazer a conexão entre 
os computadores, HTTP, para mostrar conteúdos e serviços de rede, SMTP, para serviços de e-mail e 
FTP, para transferência de arquivos. O que as diferenciam, é a forma de acesso. 
Concluímos que as intranets e extranets podem não estar conectadas ao resto da internet. Isso 
vai depender muito dos gerentes e das permissões. Mas, diz-se que se uma intranet está conectada à 
internet e permite o acesso a partes de sua rede a pessoas fora da empresa, essa rede torna-se uma 
extranet. 
Como vimos, não existem diferenças técnicas entre internet, extranet e internet, somente 
diferenças de uso. Intranets e extranets são usados por empresas, enquanto a internet é usada por todos 
nós. 
 
 
 
ETHERNET 
A Ethernet (também conhecida sob o nome de norma IEEE 802.3) é um padrão de transmissão de 
dados para rede local baseada no princípio seguinte: 
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais MÓDULO INFORMÁTICA 
Data: 01/02/2020 
MUDE SUA VIDA! 
3 
Todas as máquinas da rede Ethernet estão conectadas a uma mesma linha de comunicação, 
constituída por cabos cilíndricos. 
 
VPN (VIRTUAL PRIVATE NETWORK) 
VPN é uma forma de criar uma INTRANET entre localizações geograficamente distantes com um 
custo mais baixo do que ligar cabos entre os pontos. Para isso, emprega-se o processo de criptografia 
nos dados antes de enviá-los através da Internet e quando o dado chega à outra sede passa pelo 
processo de decriptografia, dessa maneira quem está navegando na Internet não tem acesso às 
informações da empresa que continuam restritas, esse processo também é chamado de tunelamento. 
 
INTERNET X INTRANET X EXTRANET 
O QUE ELAS TÊM DE DIFERENTES: 
A função, finalidade, de acesso; 
A forma como as tecnologias são utilizadas para a comunicação; 
Os objetivos das partes que estão se comunicando. 
QUANTO À UTILIZAÇÃO DAS TECNOLOGIAS 
Os pacotes na Internet são transportados por canais públicos. 
Os pacotes de uma Intranet são em geral transmitidos em redes privativas, sejam LANs ou WANs, 
embora também possam ser transportados na Internet aberta através de vias chamadas de VPN (Virtual 
Private Network), estas criam um canal privativo e seguro para troca de informações. 
QUAL O OBJETIVO DAS PARTES QUE SE COMUNICAM. 
A Internet funciona como uma ferramenta de pesquisa, um meio de publicidade, uma praça, um 
ponto de encontro e tudo mais que se possa imaginar. 
O conteúdo do tráfego numa Intranet limita-se às necessidades de informação de sua comunidade 
de usuários e pode em geral ser determinado previamente. 
WWW - WORLD WIDE WEB 
A WWW (rede de alcance mundial, numatradução livre para o português) ou, simplesmente Web 
é a parte multimídia da Internet, portanto, possibilita a exibição de páginas de hipertexto, ou seja, 
documentos que podem conter todo o tipo de informação: textos, fotos, animações, trechos de vídeo, 
sons e programas. 
A Web é formada por milhões de páginas, ou locais chamados sites (sítios), que podem conter 
uma ou mais páginas ligadas entre si, cada qual em um endereço particular, em que as informações 
estão organizadas. 
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais MÓDULO INFORMÁTICA 
Data: 01/02/2020 
MUDE SUA VIDA! 
4 
GEOGRAFIA DE REDE (ALCANCE) 
Para maior entendimento do contexto e dimensão de uma rede, usualmente, são utilizadas siglas 
(nomenclaturas) para definir seu alcance. Embora sejam usadas algumas medidas métricas para 
dimensionar a rede, essas medidas não são limiares pelos quais possa-se dizer que ao passar de x 
metros é outra rede, deste modo, as definições quanto ao alcance de uma rede são apenas para 
referência. 
PAN (PERSONAL AREA NETWORK) 
Rede de curto alcance, normalmente até 10 metros. Usada para descrever as redes bluetooth, ou seja, 
com poucos equipamentos. 
Esse alcance é utilizado por dispositivos de pequeno porte como celulares, relógios (smartwatch) 
e pulseiras para conectar a dispositivos próximos e, normalmente, de uso pessoal. Além dos exemplos 
citados podemos tomar o som do carro, aparelhos de som domésticos, fones de ouvido e assim por 
diante. 
LAN (LOCAL AREA NETWORK) 
Rede de alcance local, as redes domésticas se enquadram nesta definição de rede. São redes locais, 
ou seja, menores que uma cidade. Não há um limite físico exato em metros ou quantidade de 
dispositivos para definir uma rede local. Logo, pode ter 1000 ou mais computadores. 
Um campus universitário pode ser considerado uma rede local. 
De modo geral redes locais se enquadram como redes privadas (Intranets). 
CAN (CAMPUS AREA NETWORK) 
Rede que interliga computadores situados em diferentes edificações de um mesmo complexo 
institucional (Ex. Universidades, Condomínios, etc). 
Lembrando que essa classificação deve ser tomada somente se a questão fizer menção a sua 
existência, do contrário assim como a RAN, devem ser desconsideradas. 
MAN (METROPOLITAN AREA NETWORK) 
Imaginemos, por exemplo, que uma empresa possui dois escritórios em uma mesma cidade e 
deseja que os computadores permaneçam interligados. Para isso existe a Metropolitan Area Network, 
ou Rede Metropolitana, que conecta diversas Redes Locais dentro de algumas dezenas de quilômetros. 
RAN (REGIONAL AREA NETWORK) 
É uma rede de uma região geográfica específica. 
Caracterizadas pelas conexões de alta velocidade utilizando cabo de fibra óptica, RANs são 
maiores que as redes LAN e MAN, mas são menores que as Redes WAN. Num sentido mais restrito as 
Redes RANs são consideradas uma sub-classe de redes MAN. 
Podemos considerar uma RAN a rede da região sul do país, isso claro, se a banca mencionar o 
termo RAN do contrário a rede da região sul seria uma WAN em termos de abrangência. 
WAN (WIDE AREA NETWORK) 
A Wide Area Network, ou Rede de Longa Distância, vai um pouco além da MAN e consegue 
abranger uma área maior, como um país ou até mesmo um continente. 
SAN (STORAGE AREA NETWORK) 
Regularmente chamadas de Redes de armazenamento, têm como objetivo a ligação entre vários 
computadores e dispositivos de storage (armazenamento) em uma área limitada. Considerando que é 
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais MÓDULO INFORMÁTICA 
Data: 01/02/2020 
MUDE SUA VIDA! 
5 
fundamental que estas redes têm grandes débitos (rápido acesso à informação), utilizam tecnologias 
diferenciadas como por exemplo Fiber Channel. 
 
REDES SEM FIO 
As redes sem fio, muitas vezes, recebem siglas próprias de classificação. Contudo observa-se a 
mesma linha de raciocínio de nomenclatura que as redes cabeadas, com a única diferença que sua sigla 
se inicia com W para indicar que se trata de uma rede Wireless (sem fio): 
• WLAN (Para quem quer acabar com os cabos, a WLAN, ou Rede Local Sem Fio, pode ser 
uma opção. Esse tipo de rede conecta-se à internet e é bastante usado tanto em ambientes 
residenciais quanto em empresas e em lugares públicos.) 
• WMAN (Esta é a versão sem fio da MAN, com um alcance de dezenas de quilômetros, 
sendo possível conectar redes de escritórios de uma mesma empresa ou de campus de 
universidades.) 
Muito similar a Redes MAN, mas esta não possui fios. Foi atribuído a este padrão, o nome WiMAX 
(Worldwide Interoperability for Microwave Access) onde oferece conectividade para uso doméstico, 
empresarial e em hotspots através de um único ponto linear. 
• WWAN : Com um alcance ainda maior, a WWAN, ou Rede de Longa Distância Sem Fio, 
alcança diversas partes do mundo. Justamente por isso, a WWAN está mais sujeita a 
ruídos. (Ex. CDMA, GSM, HSPA, etc). 
TOPOLOGIA DE REDE 
Topologia diz respeito a estrutura de organização dos dispositivos em uma rede. Contudo 
devemos olhar a topologia por duas perspectivas: 
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais MÓDULO INFORMÁTICA 
Data: 01/02/2020 
MUDE SUA VIDA! 
6 
A topologia física: representa como as redes estão conectadas (layout físico) e o meio de conexão 
dos dispositivos de redes (nós ou nodos). A forma com que os cabos são conectados, e que 
genericamente chamamos de topologia da rede (física), influencia em diversos pontos considerados 
críticos, como a flexibilidade, velocidade e segurança. 
A topologia lógica refere-se à maneira como os sinais agem sobre os meios de rede, ou a maneira 
como os dados são transmitidos através da rede a partir de um dispositivo para o outro sem ter em 
conta a interligação física dos dispositivos. Topologias lógicas são frequentemente associadas à Media 
Access Control métodos e protocolos. Topologias lógicas são capazes de serem reconfiguradas 
dinamicamente por tipos especiais de equipamentos como roteadores e switches. 
BARRAMENTO: 
Na topologia de barramento todos os dispositivos estão conectados no mesmo canal de 
comunicação, o que torna o tráfego de dados mais lento e se o barramento se rompe pode isolar parte 
da rede. 
 
➢ Vantagens: 
• Uso de cabo é econômico; 
• Fácil de instalar; 
• Simples e relativamente confiável; 
➢ Desvantagens: 
• Rede pode ficar extremamente lenta em situações de tráfego pesado; 
• Problemas são difíceis de isolar; 
• Falha no cabo paralisa a rede inteira. 
• Expansão não prevista pode interromper a rede. 
 
ANEL: 
A estrutura em anel conecta um dispositivo no outro, para que todos computadores estejam 
conectados é necessário que estejam ligados, se o anel for simples ou seja de única via de dados, um 
computador desligado já é suficiente para tornar a rede inoperante para algum outro computador, 
problema pode ser resolvido em partes utilizando o anel duplo, trafegando dados em duas direções da 
rede, porém se dois pontos forem desconectados, pode-se chegar a situação de duas redes isoladas. 
 
➢ Vantagens: 
• Todos os computadores acessam a rede igualmente; 
• Performance não é impactada com o aumento de usuários. 
➢ Desvantagens: 
• Falha de um computador pode afetar o restante da rede; 
• Problemas são difíceis de isolar. 
• 
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais MÓDULO INFORMÁTICA 
Data: 01/02/2020 
MUDE SUA VIDA! 
7 
ESTRELA: 
Uma rede organizada em forma de estrela possui um nó centralizador, este modelo é um dos mais 
utilizados, pois um nó pode estar desconectado sem interferir no resto da rede, porém o centro é o 
ponto crítico. 
 
➢ Vantagens: 
• A codificação e adição de novos computadores é simples; 
• Gerenciamento centralizado; 
• Falha de um computador não afeta o restante da rede. 
➢ Desvantagem: 
• Uma falha no dispositivo central paralisa a rede inteira. 
 
ESTRELA ESTENDIDA: 
➢ A estrela estendida é utilizada em situações como, por exemplo, em uma universidade multicampi,em que um nó central é a conexão principal a partir da qual se conecta com a internet enquanto 
os outros campi possuem centrais secundárias como conexão entre seus computadores. A 
estrutura entre o nó principal e as centrais secundárias é o que chamamos de Backbone desta 
rede. 
 
ÁRVORE (HIERÁRQUICO) 
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais MÓDULO INFORMÁTICA 
Data: 01/02/2020 
MUDE SUA VIDA! 
8 
 
É uma topologia lógica baseada na topologia física de estrela estendida e sua definição toma como 
base a necessidade de um maior controle da estrutura de rede o que confere a essa topologia maior 
complexidade. 
MALHA: 
A conexão em malha é o modelo da Internet, onde encontramos vários nós principais, mas também 
várias ligações entre diversos nós. Obs.: Também pode ser chamada de híbrida ou mista. 
 
➢ Vantagens: 
• Maior redundância e confiabilidade; 
• Facilidade de diagnóstico. 
➢ Desvantagem: 
• Instalação dispendiosa. 
REDE AD-HOC 
Uma rede ad-hoc não há nó central (switch, hub ou roteador) cada dispositivo se conecta 
diretamente ao outro. Normalmente usada para finalidades específicas, como jogos. O Windows 
oferecer recurso facilitado para estabelecer uma rede ad-hoc. 
 
DISPOSITIVOS DE REDE 
HUB 
É um dispositivo que tem por função de interligar os computadores de uma rede local, em 
topologia lógica pode ser comparado com uma estrutura de barramento é conhecido como um 
dispositivo burro, pois não faz distinção para quem enviar as informações, simplesmente envia para 
todos na rede cabendo a cada dispositivo decidir se recebe ou descarta as informações. 
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais MÓDULO INFORMÁTICA 
Data: 01/02/2020 
MUDE SUA VIDA! 
9 
 
SWITCH 
Também chamado de comutador. O Switch é similar ao HUB, porém mais inteligente, pois ele 
decide qual dispositivo fez a solicitação de uma informação e quando tem de entregar a informação 
entrega apenas para quem solicitou, tornando a rede mais segura. 
No Switch cada porta corresponde a um domínio de colisão diferente, com isso uma rede apoiada 
sobre um switch é melhor que uma rede que utiliza Hubs. Os switches operam na camada de enlace 
enviando quadros Ethernet utilizando os endereços MAC. 
 
 
 
ROTEADOR 
Enquanto o Hub e o Switch operam na camada Física o Roteador está em um nível mais elevado, 
ele consegue identificar os endereços de rede dos dispositivos. Com um único roteador é possível criar 
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais MÓDULO INFORMÁTICA 
Data: 01/02/2020 
MUDE SUA VIDA! 
10 
redes diferentes. Ele tem como principal característica escolher qual é a melhor rota para trafegar uma 
informação. É de responsabilidade do roteador também identificar redes distintas. 
 
MODEM 
O modem é um por vezes considerado como um dispositivo híbrido pois é o responsável por 
converter o sinal analógico recebido pela linha telefônica em um sinal digital (modular) para a rede e 
vice versa. 
Um modem é necessário para conectar uma rede a Internet seja via rádio, via telefonia ou mesmo 
TV a cabo. 
 
1.1.1 DIAL-UP 
A conexão Dial-up também é conhecida como conexão discada, pois se faz necessário o uso de um 
discador para conectar à Internet. Na conexão discada a velocidade é limita em 56 Kbps. Neste tipo de 
conexão ou o usuário utiliza o telefone ou ele se conecta a Internet, ou seja, não é possível se fazer as 
duas coisas ao mesmo tempo, e enquanto o usuário está conectado a Internet são contabilizados pulsos 
de ligação. Para conectar-se a essa estrutura são utilizados os fax/modems placas que forneciam tanto 
conversão de sinal de telefonia para rede como permitiam o envio de mensagens para aparelhos de Fax. 
 
1.1.2 ADSL (ASYMMETRIC DIGITAL SUBSCRIBER LINE) 
Também conhecida como Internet Banda Larga, em que é possível navegar e utilizar o telefone 
simultaneamente em uma mesma linha telefônica. 
A conexão ADSL se dá de maneira assimétrica, ou seja, a velocidade de download é maior do que 
a de upload, no ADLS+2 a taxa de download pode chegar a 24Mbps enquanto o upload fica na casa do 
1Mbps. 
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais MÓDULO INFORMÁTICA 
Data: 01/02/2020 
MUDE SUA VIDA! 
11 
 
1.1.3 DSL 
Tecnologia que fornece um meio de transmissão digital de dados, aproveitando a própria rede de 
telefonia. Nesta conexão a velocidade de download e upload é a mesma, assim também chamada de 
SDSL, consequentemente este serviço é mais caro do que o ADSL, normalmente utilizado pelos usuários 
domésticos. 
CABLE MODEM 
Similar a conexão ADSL, porém que usa sinal de tv assinatura, normalmente por cabo coaxial ao 
invés do cabo de telefonia. 
 
TRANSCEIVER 
É um equipamento que transmite e recebe informações ao mesmo tempo. 
Principal uso para transmitir sinais (laser) em fibras óticas. 
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais MÓDULO INFORMÁTICA 
Data: 01/02/2020 
MUDE SUA VIDA! 
12 
Existe dois tipos de fibra (multimodo e monomodo) e a fibra monomodo permite grandes 
distâncias (centenas de Km) desde que você coloque um laser potente (os transceivers de maior 
distância são lasers). 
1.1.4 3G 
A 3G é uma tecnologia de Internet móvel. Ela suporta um maior número de clientes de voz e dados 
do que a tecnologia 2G. Esta tecnologia oferece velocidades de até 7Mbps. 
Porém na prática a média de velocidade ofertada é de 1 Mbps. Para piorar, por contrato, as 
operadoras se protegem e garantem a entrega de apenas 10% 
1.1.5 3G+ 
Também conhecida como tecnologia HSPA+ (High Speed Packet Access) 
É uma tecnologia 3 vezes mais rápida que o 3G convencional, podendo ofertar até 21 Mbps, porém 
o real gira em torno de 3 a 6Mbps. 
1.1.6 4G 
O sinal 4G, que pode oferecer velocidade de até 100 Mbps, real não passa de 20Mbps. Com a 
liberação da frequência de 700MHz, usada pela TV analógica até 2018, torna-se possível uma melhoria 
na qualidade do sinal, maior velocidade e menor consumo de energia por parte dos dispositivos móveis. 
ACCESS POINT 
Access point (“ponto de acesso”, em português) é um dispositivo de rede usado para estender a 
cobertura de redes de Internet. O aparelho funciona conectado via cabo a um roteador – ou um switch 
– e distribui sinal Wi-Fi na outra ponta. 
 Basicamente, o access point pode ser compreendido como um tipo de repetidor Wi-Fi que usa 
cabos e não pode ser usado como um substituto a um roteador. Comparado a outros dispositivos quem 
aumentam a cobertura da Internet, os access points têm algumas vantagens associadas, principalmente, 
à velocidade e ao gerenciamento da rede. 
REPETIDOR DE SINAL 
 
PAPEIS 
GATEWAY 
Gateway não é o nome de um equipamento, mas uma característica que identifica o equipamento 
responsável por conectar redes distintas. 
Em redes domésticas o Roteador é o equipamento que, na maioria das vezes, executa o papel de 
gateway, já em redes corporativas é mais comum que o firewall assuma esse papel. 
Um gateway liga dois sistemas que não usam: 
• Os mesmos protocolos de comunicação. 
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais MÓDULO INFORMÁTICA 
Data: 01/02/2020 
MUDE SUA VIDA! 
13 
• A mesma estrutura de formatação de dados. 
• A mesma linguagem. 
• A mesma arquitetura de rede. 
BRIDGE 
Tradução: Ponte. 
A função de uma bridge é agregar redes ou segmentos de redes distintos de modo que sejam vistas 
como uma só, ao contrário do roteador que permite a comunicação entre redes que permanecem 
distintos. 
As principais características da Bridge são: 
• Filtrar pacotes entre segmentos de LAN’s; 
• Capacidade de armazenamento de mensagens, principalmente quando o tráfego na rede 
for muito grande; 
• Possui função de uma estação repetidora comum; 
• Algumas bridges atuam como elementos gerenciadores da rede, coletando dados sobre 
tráfego para a elaboração de relatórios; 
• São Auto-configuráveis; 
• Transparente para os protocolos acima da camada de Enlace. 
Enquantoo HUB apenas retransmite os dados uma Bridge é mais complexa, pois pode gerenciar 
o tráfego de rede. 
HOST 
É o nome dado a um dispositivo quando este está conectado a uma rede. 
PROTOCOLOS 
Também colocado pelas bancas examinadoras como modelos, as pilhas de protocolos definem um 
conjunto de protocolos e em quais camadas de rede devem operar. 
Neste tópico temos dois tipos de questões que podem ser associados na prova. Questões que 
fazem relação com os tipos de redes e questões que tratam da finalidade dos principais protocolos 
utilizados em uma navegação na Internet. 
Um protocolo pode ser entendido como uma lei, assim como tal existem inúmeros protocolos. Os 
protocolos são descritos formalmente por RFCs (Request for Comments ou "pedido para comentários" 
em português), as RFCs são documentos técnicos desenvolvidos e mantidos pelo IETF (Internet 
Enginnering Task Force), instituição que especifica os padrões que serão implementados e utilizados 
em toda a internet. 
PILHAS DE PROTOCOLO 
O modelo TCP/IP é o modelo padrão utilizado nas redes. Mas em redes privadas mesmo o 
TCP/IP sendo padrão pode-se ser implantado o modelo OSI. 
Como o modelo TCP/IP é o padrão na seção seguinte são destacados os principais protocolos de 
navegação 
 OSI TCP/IP híbrido TCP/IP 
7 Aplicação 
5 Aplicação Aplicação 6 Apresentação 
5 Sessão 
4 Transporte 4 Transporte Transporte 
3 Rede 3 Rede Internet/Rede 
2 Enlace 2 Enlace 
 Interface de Rede 
1 Física 1 Física 
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais MÓDULO INFORMÁTICA 
Data: 01/02/2020 
MUDE SUA VIDA! 
14 
ENDEREÇO MAC 
➢ Composto por 48 bits 
➢ Escrito em notação hexadecimal em duas partes 
• Identifica a fabricante do dispositivo 
• Identifica o dispositivo 
➢ Usado para comunicação intra-rede 
Ex.: 00:19:B9:FB:E2:58 
 
PROTOCOLOS IMPORTANTES DA CAMADA DE REDE 
➢ IP 
• IPv4 
• IPv6 
➢ IPSec 
➢ ICMP 
PROTOCOLOS DE CONTROLE DA INTERNET 
ICMP (INTERNET CONTROL MESSAGE PROTOCOL) 
A operação da Internet e monitorada rigorosamente pelos roteadores. Quando ocorre algo 
inesperado, o evento e reportado pelo ICMP (Internet Control Message Protocol), que também e usado 
para testar a Internet. Existe aproximadamente uma dezena de tipos de mensagens ICMP definidos. 
Cada tipo de mensagem ICMP e encapsulado em um pacote IP 
É o protocolo utilizado pelo Ping para fornecer relatórios de erros à fonte original. 
As mensagens ICMP geralmente são enviadas automaticamente em uma das seguintes situações: 
➢ • Um pacote IP não consegue chegar ao seu destino, quando ocorre um timeout; 
➢ • O Gateway não consegue retransmitir os pacotes na frequência adequada; 
➢ • O Roteador ou Encaminhador indica uma rota melhor para a máquina a enviar pacotes. 
ARP (ADDRESS RESOLUTION PROTOCOL) 
Embora na Internet cada máquina tenha um (ou mais) endereços IP, na verdade, eles não podem 
ser usados para transmitir pacotes, pois o hardware da camada de enlace de dados não reconhece 
endereços da Internet. Hoje em dia, muitos hosts de empresas e universidades estão associados a uma 
LAN por uma placa de interface que só reconhece endereços de LANs. Por exemplo, cada placa Ethernet 
fabricada é equipada com um endereço Ethernet de 48 bits. Os fabricantes de placas Ethernet solicitam 
um bloco de endereços de uma autoridade central para assegurar que duas placas não tenham o mesmo 
endereço (evitando conflitos, caso as duas estejam na mesma LAN). 
As placas enviam e recebem quadros com base em endereços Ethernet de 48 bits. Elas nada sabem 
sobre endereços IP de 32 bits. 
PROTOCOLOS DE TRANSPORTE 
➢ UDP (User Datagram Protocol) 
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais MÓDULO INFORMÁTICA 
Data: 01/02/2020 
MUDE SUA VIDA! 
15 
• Provê o serviço de datagramas não confiável e sem conexão 
• Pode ser visto como uma extensão do protocolo IP que entrega datagramas entre 
processos 
➢ TCP (Transfer Control Protocol) 
• Provê o serviço de circuito virtual confiável e orientado à conexão 
PROTOCOLO UDP 
FUNDAMENTOS 
➢ Define a unidade de dados do serviço de datagramas, denominada datagrama UDP 
• Especifica o formato e a função dos campos 
➢ Multiplexa mensagens geradas nos processos na camada de rede 
• Encapsula datagramas UDP em datagramas IP 
➢ Demultiplexa datagramas UDP para os respectivos processos destino 
• Extrai mensagens dos datagramas UDP 
FORMATO DO DATAGRAMA 
➢ Cada datagrama é tratado de forma individual e independente 
➢ Pode ser enviados por diferentes rotas 
PROTOCOLO TCP 
FUNDAMENTOS 
➢ Define a unidade de dados do serviço de circuito virtual, denominada seguimento TCP 
• Especifica o formato e a função dos campos 
➢ Multiplexa mensagens geradas pelos processos no serviço da camada de rede 
• Encapsula segmentos em datagramas IP 
➢ Demultiplexa segmentos para os respectivos processos destino 
• Extrai mensagens dos segmentos 
➢ Adota uma abordagem baseada em fluxo de dados (data stream) 
• Trata o fluxo de dados como uma cadeia contínua de bytes 
• Decide como agrupar bytes em segmentos 
➢ Adota uma abordagem orientada à conexão full-duplex 
• Estabelecimento da conexão 
• Transferência de dados 
• Fechamento da conexão 
➢ Define mecanismos integrados de controle de erro e seqüência 
• Asseguram a entrega do fluxo de dados na seqüência correta e sem erros 
➢ Define mecanismo de controle de fluxo 
• Regula e compatibiliza a taxa de transmissão das unidades envolvidas 
• Evita descarte de segmentos por falta de recursos da estação destino 
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais MÓDULO INFORMÁTICA 
Data: 01/02/2020 
MUDE SUA VIDA! 
16 
CAMADA DE APLICAÇÃO 
Essa é a camada mais próxima ao usuário, ela é utilizada diretamente pelos aplicativos, ou seja, não é o usuário que 
a usa diretamente, mesmo sendo a mais próxima do usuário. Algumas características introdutórias desta camada 
são: 
➢ É onde residem aplicações de rede; 
➢ Permitir ao usuário final o acesso aos recursos da rede; 
➢ Provê interfaces e suporta serviços, tais como: 
• Acesso à Web (HTTP); 
• Acesso e transferência de arquivos (FTP); 
• Serviço de nomes (DNS); 
• Serviço de correio eletrônico (SMTP). 
➢ Unidade de dados: Mensagem da aplicação 
Os principais conceitos cobrados em provas são dos protocolos desta camada e suas respectivas portas e funções. 
ARQUITETURA DA APLICAÇÃO 
➢ É projetada pelo desenvolvedor e determina como a aplicação é organizada nos vários sistemas 
finais. 
➢ Atualmente, as arquiteturas de aplicação mais utilizadas são: 
• Arquitetura Cliente-servidor; 
• Arquitetura P2P. 
CLIENTE-SERVIDOR 
CARACTERÍSTICAS: 
➢ Os clientes não se comunicam diretamente; 
➢ servidor “deve” ter um endereço (IP) fixo, bem conhecido; 
➢ Um cliente pode contatar o servidor enviando um pacote ao endereço do servidor; 
➢ Centralizada no Servidor. 
➢ Exemplos: 
• AplicaçãoWeb; 
• FTP; 
• Telnet 
PEER TO PEER (P2P) 
➢ A aplicação utiliza a comunicação entre pares conectados alternadamente, denominados peers. 
➢ Os peers não são de propriedade dos provedores de serviço. Eles são controlados por usuários. 
➢ Como os pares se comunicam sem passar por nenhum servidor dedicado, a arquitetura é 
denominada par-a-par (peer-to-peer - P2P, entre pares). 
➢ Descentralizada, ou seja, não há dispositivos centrais. 
➢ Exemplos: 
• Distribuição de arquivos: 
▪ BitTorrent. 
• Compartilhamento de arquivos: 
▪ eMule, LimeWire e Kazaa. 
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais MÓDULO INFORMÁTICA 
Data: 01/02/2020 
MUDE SUA VIDA! 
17 
• Telefonia: 
▪ Skype. 
PROTOCOLOS DA CAMADA DE APLICAÇÃO: 
HTTP 
Porta: 
➢ Padrão: TCP/80 
➢ Opcional: TCP/8080 
O HTTP (Hypertext Transfer Protocol), em português Protocolo de Transferência de Hipertexto, é 
um protocolo de comunicação utilizado para transferência de conteúdo multimídia, ou seja, sistemas de 
informação de hipermídia, distribuídos e colaborativos. Ele é a base para a comunicaçãode dados da 
World Wide Web, principalmente para conteúdo de sites. Sim ele pode e é usado para outras formas de 
comunicação, a exemplo programas como o TeamViewer e LogMeIn (usados para controle remoto) 
utilizam o protocolo HTTP. 
Hipertexto é um formato de arquivo que só possui texto e marcações (tags) estruturadas e 
hiperlinks (links) que apontam para outros conteúdos (outras URLs), ou mesmo, partes dentro de um 
mesmo site, proporcionando assim a navegabilidade web. 
Coordenado pela World Wide Web Consortium (W3C) e a Internet Engineering Task Force (IETF), 
e descrito detalhadamente pelas Requests for Comments (RFC). 
HTTPS 
Porta: 
➢ Padrão: TCP/443 
➢ Opcional: TCP/8443 
HTTPS (Hyper Text Transfer Protocol Secure) em português Protocolo de Transferência de 
Hipertexto Seguro, também conhecido como HTTP Seguro, é uma implementação do protocolo HTTP 
sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS. Essa camada adicional 
permite que os dados sejam transmitidos por meio de uma conexão criptografada que oferece a 
princípio sigilo ao conteúdo trocado entre os pares para com o resto da rede, e permite, ainda, que se 
verifique a autenticidade do servidor, bem como do cliente, por meio de certificados digitais. A porta 
TCP usada, por padrão, é a 443. 
A finalidade do HTTPS é oferecer sigilo para a comunicação do Cliente com o Servidor e vice-versa, 
deste modo seu uso se torna necessário na troca de informações sensíveis como senhas, dados de cartão 
entre outros. Atualmente com a melhoria da qualidade de acesso dos usuários finais com a Internet a 
demanda do uso deste protocolo se expandiu, outrora seu uso limitava-se a conteúdo estritamente 
necessário, hoje vemos seu uso para vários conteúdos. 
A exemplo: antigamente o acesso ao webmail utilizava tanto HTTP quanto HTTPS, mais 
especificamente o HTTPS era usado para a autenticação do usuário e posteriormente a visualização das 
mensagens e interação com o servidor passava a ocorrer pelo protocolo HTTPS. Atualmente a conexão 
permanece em HTTPS, mesmo para acessar as mensagens de e-mail, a fim de impedir que terceiros 
tenham acesso ao real conteúdo caso a comunicação seja interceptada. 
Ao observar a barra de endereços dos navegadores o usuário notará que se o protocolo em uso 
for o HTTPS ele estará presente ao lado esquerdo do endereço explicitamente ou representado por um 
cadeado, alguns navegadores listem o cadeado na barra de status (vale destacar que em quase todos 
navegadores a barra de status está oculta). 
Nas URLs dos sites o início ficaria https://. 
Para verificar a autenticidade do site, ou seja, verificar o certificado digital utilizado o usuário deve 
clicar sobre o HTTPS ou sobre o cadeado (quando indicado) e na sequência na opção detalhes. 
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais MÓDULO INFORMÁTICA 
Data: 01/02/2020 
MUDE SUA VIDA! 
18 
A ideia principal do HTTPS é criar um canal seguro (criptografado) sobre uma rede insegura 
(Internet). Isso garante uma proteção, razoável, contra pessoas que monitoram ilegalmente a rede 
(sniffers) e de ataques do tipo homem-no-meio (man-in-the-middle). 
FTP 
Portas: 
➢ TCP/20 → dados 
➢ TCP/21 → operação de controle 
FTP (File Transfer Protocol) em português Protocolo de Transferência de Arquivos é uma forma 
de transferir arquivos maiores pela rede, uma vez que o protocolo HTTP é melhor para transferir vários 
arquivos pequenos. 
Assim como temos os protocolos HTTP e HTTPS temos os servidores HTTP e HTTPS, de modo 
similar temos o protocolo FTP e o servidor FTP, também chamado de Servidor de Arquivos. 
No lado do Cliente para usar integralmente as funcionalidades do protocolo é necessário instalar 
um programa ClienteFTP como WinFTP ou o complemento do Firefox FireFTP. Ao usar o programa o 
usuário irá verificar a necessidade de especificar o endereço do servidor FTP as portas que irá usar e 
um usuário e senha. 
Vale observar que ao realizar um Download usando o navegador uma janela de controle a parte é 
exibida pois está utilizando o protocolo FTP. 
Também é possível usar o FTP por meio de linhas de comando no terminal, para tanto a estrutura 
de solicitação de acesso tem a seguinte formatação: 
ftp://[username]:[password]@[servidor] 
ou 
ftp://[username]:[password]@[servidor]:[porta] 
DNS 
Porta: UDP/53 
O DNS (Domain Name System) em português Sistema de Nomes de Domínio é um sistema 
hierárquico e distribuído de gerenciamento de nomes para computadores, serviços ou qualquer 
máquina conectada à Internet ou a uma rede privada. 
Sua finalidade é fazer a associação entre várias informações atribuídas a nomes de domínios e 
cada entidade participante. Seu uso mais convencional, é associar nomes de domínios, mais facilmente 
memorizáveis, a endereços IP numéricos, necessários à localização e identificação de serviços e 
dispositivos, processo esse denominado resolução de nome. 
Por padrão, o DNS usa o protocolo UDP (User Datagram Protocol) na porta 53 para servir as 
solicitações e as requisições. 
Uma consulta DNS pode ocorrer a um servidor de cache DNS ou a vários outros servidores da 
estrutura hierárquica até se obter o endereço IP do site desejado. 
Existem centenas de servidores-raiz DNS (root servers) no mundo todo, agrupados em 13 zonas 
DNS raiz,das quais sem elas a Internet não funcionaria. Destes, 10 estão localizados nos Estados Unidos 
da América, 2 na Europa e 1 na Ásia. Para aumentar a base instalada destes servidores, foram criadas 
réplicas (mirrors) localizadas por todo o mundo, inclusive no Brasil desde 2003. 
SSH 
Porta: TCP/22 
Secure Shell (SSH) é um protocolo de rede criptográfico para operação de serviços de rede de 
forma segura sobre uma rede insegura.[1] O melhor exemplo de aplicação conhecido é para login 
remoto de usuários a sistemas de computadores. 
O SSH fornece um canal seguro sobre uma rede insegura em uma arquitetura cliente-servidor, 
conectando uma aplicação cliente SSH com um servidor SSH.[2] Aplicações comuns incluem login em 
linha de comando remoto e execução remota de comandos, mas qualquer serviço de rede pode ser 
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais MÓDULO INFORMÁTICA 
Data: 01/02/2020 
MUDE SUA VIDA! 
19 
protegido com SSH. A especificação do protocolo distingue entre duas versões maiores, referidas como 
SSH-1 e SSH-2. 
A aplicação mais visível do protocolo é para acesso a contas shell em sistemas operacionais do 
tipo Unix, mas também verifica-se algum uso limitado no Windows. Em 2015, a Microsoft anunciou que 
incluiriam suporte nativo para SSH em uma liberação futura.[3] 
O SSH foi projetado como um substituto para o Telnet e para protocolos de shell remotos 
inseguros como os protocolos Berkeley rlogin, rsh e rexec. Estes protocolos enviam informações, 
notavelmente senhas, em texto puro, tornando-os suscetíveis à interceptação e divulgação usando 
análise de pacotes.[4] A criptografia usada pelo SSH objetiva fornecer confidencialidade e integridade 
de dados sobre uma rede insegura, como a Internet, apesar dos arquivos vazados por Edward Snowden 
indicarem que a Agência de Segurança Nacional pode algumas vezes descriptografar o SSH, permitindo-
os ler o conteúdo de sessões SSH 
TELNET 
Porta: TCP/23 
Telnet é um protocolo de rede utilizado na Internet ou redes locais para proporcionar uma 
facilidade de comunicação baseada em texto interativo bidirecional usando uma conexão de terminal 
virtual. Os dados do usuário são intercalados em banda com informações de controle Telnet em um byte 
de conexão 8-bit de dados orientado sobre o Transmission Control Protocol (TCP). 
O Telnet foi desenvolvido em 1969 com a chegada do RFC 15, prorrogado no RFC 854, e 
padronizado como Internet Engineering Task Force (IETF) Internet STD Padrão 8, um dos primeiros 
padrões da Internet. 
ESPECIFICAÇÕES 
Este protocolo é um protocolo básico, no qual se apoiam outros protocolos da sequência TCP/IP 
(FTP, SMTP, POP3,…). As especificaçõesde Telnet não mencionam autenticação porque o Telnet está 
totalmente separado das aplicações que o utilizam (o protocolo FTP define uma sequência de 
autenticação acima do Telnet). Além disso, o protocolo Telnet é um protocolo de transferência de dados 
não seguro, o que quer dizer que os dados que veicula circulam às claras na rede (de maneira não 
codificada). Quando o protocolo Telnet é utilizado para ligar um hóspede distante à máquina na qual é 
aplicado como servidor, este protocolo é atribuído à porta 23. 
Se fizermos uma exceção às opções e às regras de negociação associadas, as especificações do 
protocolo Telnet são básicas. A transmissão de dados através de Telnet consiste unicamente em 
transmitir bytes no fluxo TCP (o protocolo Telnet precisa que os dados devem, por default - isto é, se 
nenhuma opção precisar o contrário - ser agrupados num tampão antes de serem enviados. Mais 
concretamente, isto significa que por default os dados são enviados linha por linha). Quando o byte 255 
é transmitido, o próximo deve ser interpretado como um comando. O byte 255 é assim nomeado IAC 
(Interpret As Command, traduza-se "interpretar como um comando"). Os comandos são descritos 
posteriormente. 
VOIP 
Protocolo e serviço VoIP (Voice over Internet Protocol) também chamada de voz sobre IP, ou 
telefonia IP, ou telefonia Internet, ou telefonia em banda larga ou, ainda, voz sobre banda larga. Em 
essência consiste em enviar sinais de voz pela parte da rede de dados, ao invés de usar a telefonia 
tradicional. Embora na prática pode, e é comum, envolver as duas estruturas (dados e voz). 
O uso de VoIP pode reduzir consideravelmente custos com ligação telefônica, principalmente por 
empresas que realizam muitas chamas interurbanas e interestaduais, sem contar as internacionais. 
Veja o esquema a seguir, nele há dois telefones fixos ligando um para o outro, há duas formas 
básicas de fazer isso usando VoIP, apenas uma delas por usuário doméstico. Como usuário o telefone 
1234 quer ligar para o telefone 4321 que se encontra em outra cidade, vamos supor que em outro país 
inclusive, para tanto ele deve ligar para uma central que o irá conectar a rede, ou seja, ele tem de 
procurar um número de algum serviço local que faça a conexão com a rede. Ao ligar para esse número 
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais MÓDULO INFORMÁTICA 
Data: 01/02/2020 
MUDE SUA VIDA! 
20 
ele conecta o usuário a rede e na cidade B também há um serviço que fará o inverso, vai receber a 
chamada da rede e vai ligar para o telefone fixo 4321 fechando o canal de comunicação. Note que há o 
envolvimento de duas ligações locais ao invés de uma ligação internacional. 
 
Agora vamos analisar um caso mais barato ainda, na figura a seguir o que temos é um destino 
ligado diretamente à rede. Ou seja, estamos realizando uma ligação de telefone fixo para um número 
VoIP. Neste o número VoIP deve ser adquirido por quem quiser ter, no nosso esquema o computador e 
o celular conectados à rede têm números VoIP diferentes. 
 
A partir desse exemplo notamos que há o custo de apenas uma ligação local. Cuidado com o celular, 
nesse exemplo estamos usando a sua conexão com a Internet e não sua telefonia. Assim tanto o celular 
como o computador irão utilizar algum aplicativo do tipo Cliente VoIP, como o Skype ou Google Voice 
(note que para realizar este tipo de chamada – para telefones fixos – pelos programas é necessário 
adquirir créditos), para realizar ou receber chamadas. 
Em nosso último caso, ilustrado a seguir, temos telefones VoIP ligados diretamente à rede, ou seja, 
não é usada a telefonia para realizar as ligações. Esse é o caso do Alfacon entre as sedes de Cascavel e 
São Paulo, as ligações via rede apenas não geram custos, pois são similares a um computador trocando 
mensagens pela rede com outro. Neste cenário os computadores usando Skype ligam de um para outro 
ou para o telefone VoIP, e não há necessidade de adquirir créditos. 
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais MÓDULO INFORMÁTICA 
Data: 01/02/2020 
MUDE SUA VIDA! 
21 
 
FUNCIONAMENTO 
O procedimento consiste em digitalizar a voz em pacotes de dados para que trafegue pela rede IP 
e converter em voz novamente em seu destino. Segue passo a passo um caso de uso de uma ligação. O 
utilizador retira o telefone IP do gancho, e nesse momento é emitido um sinal para a aplicação 
sinalizadora do roteador de "telefone fora do gancho". A parte de aplicação emite um sinal de discagem. 
O utilizador digita o número de destino, cujos dígitos são acumulados e armazenados pela aplicação da 
sessão. Os gateways comparam os dígitos acumulados com os números programados; quando há uma 
coincidência ele mapeia o endereço discado com o IP do gateway de destino. A aplicação de sessão roda 
o protocolo de sessão sobre o IP, para estabelecer um canal de transmissão e recepção para cada direção 
através da rede IP. Se a ligação estiver sendo realizada por um PABX, o gateway troca a sinalização 
analógica digital com o PABX, informando o estado da ligação. Se o número de destino atender a ligação, 
é estabelecido um fluxo RTP sobre UDP entre o gateway de origem e destino, tornando a conversação 
possível. Quando qualquer das extremidades da chamada desligar, a sessão é encerrada. 
ALGUNS DOS PRINCIPAIS PROTOCOLOS UTILIZADOS PARA SINALIZAÇÃO DE 
CHAMADAS SÃO: 
➢ SIP 
➢ H.323 
➢ MGCP 
➢ H.248/MEGACO 
➢ Jingle 
➢ IAX-2 
ALGUNS DOS PRINCIPAIS PROTOCOLOS UTILIZADOS NO TRANSPORTE DE MÍDIA: 
➢ RTP 
➢ RTCP 
SMTP 
Porta: 
➢ Padrão: TCP/25 
➢ Cuidado com a Gerência da Porta (no Brasil) 25 ➔ cliente passa a usar a porta TCP/587 com 
autenticação ou a porta TCP/465 usando o SSL para Criptografar 
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais MÓDULO INFORMÁTICA 
Data: 01/02/2020 
MUDE SUA VIDA! 
22 
O protocolo SMTP (Simple Mail Transfer Protocol) em português Protocolo de Transferência de 
Correio Simples, é o protocolo padrão para envio de e-mails através da Internet, definido na RFC 821. 
Esse protocolo usa por padrão a porta TCP 25 (ou 465 para conexão criptografada via SSL). No 
Brasil, porém, desde 2013, provedores e operadoras de internet passaram a utilizar a porta 587, como 
medida de segurança para diminuir o número de spams, essa mudança é chamada de Gerência da 
Porta 25. 
As mensagens podem ser de texto simples ou formatadas em HTML, assim como, vale destacar 
que a mensagem tendo ou não anexo é enviada pelo mesmo protocolo. O gerenciamento de formatos de 
arquivo que podem ser anexados a uma mensagem depende do serviço de e-mail, mas será feito usando 
como base o serviço MIME. 
O SMTP é um protocolo de envio apenas, o que significa que ele não permite que um usuário 
receba as mensagens de um servidor. Para isso, é necessário um cliente de e-mail com suporte ao 
protocolo POP3 ou IMAP, o que é o caso da maioria dos clientes atuais. 
POP3 
Porta: 
➢ Padrão: TCP/110 
➢ Com criptografia usando SSL: TCP/995 
O protocolo POP (Post Office Protocol) em português Protocolo dos Correios, é um protocolo 
utilizado para receber as mensagens de e-mails que se encontram ainda na caixa de correio eletrônico 
do servidor. Ele está definido no RFC 1939 e permite que todas as mensagens contidas numa caixa de 
correio eletrônico possam ser transferidas sequencialmente para um computador local. 
As mensagens são apagadas da caixa de correio. Opcionalmente, o protocolo pode ser 
configurado para que as mensagens não sejam apagadas da caixa de correio; se esta opção não for 
utilizada, será necessário utilizar sempre o mesmo computador para ler o correio eletrônico, pois as 
mensagens estarão armazenadas apenas nele; 
Dessa maneira, o utilizador pode ler as mensagens recebidas, apagá-las, responder-lhes, 
armazená-las. É importante destacar que ao apagar a mensagem é apagada do computador local. Se 
houver uma cópia no servidor ela irá permanecer apenas no servidor. 
Este protocolo utiliza as portas TCP110 (porta padrão) ou TCP 995 (conexão criptografada via 
SSL). A porta TCP 109 foi utilizada na versão anterior do protocolo (POP2). 
Uma vez que as mensagens são baixadas para o computador do usuário, é dito que o protocolo 
POP3 é um protocolo offline, pois possibilita que o usuário desconecte da Internet e, ainda assim, possa 
ler e responder suas mensagens de e-mail, obviamente o programa só efetivará o envio quando estiver 
conectado à Internet. 
CONEXÃO POP 
É estabelecida uma ligação TCP entre a aplicação cliente de e-mail (User Agent - UA) e o servidor 
onde está a caixa de correio (Message Transfer Agent - MTA) 
O utilizador autentica-se; 
Todas as mensagens existentes na caixa de correio são transferidas sequencialmente para o 
computador local; 
A ligação com o servidor é terminada; 
O utilizador pode agora ler e processar as suas mensagens (off-line). 
Seu uso era mais efetivo na época em que o acesso à Internet era via conexão Dial-Up, ou seja, 
discada. Pois com o POP3, a ligação apenas precisa de estar ativa durante a transferência das 
mensagens, e a leitura e processamento das mensagens pode depois ser efetuada com a ligação inativa 
IMAP4 
Porta: 
➢ Padrão: TCP/143 
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais MÓDULO INFORMÁTICA 
Data: 01/02/2020 
MUDE SUA VIDA! 
23 
➢ Com criptografia usando SSL: TCP/993 
IMAP (Internet Message Access Protocol) em português Protocolo de Acesso a Mensagem da 
Internet é um protocolo de gerenciamento de correio eletrônico. 
Utiliza, por padrão, a porta TCP 143 e pode usar a porta 993 com conexão criptografada via SSL. 
O protocolo é dito de gerenciamento das mensagens pois estas ficam armazenadas no servidor e 
protocolo permite acesso a elas a partir de qualquer computador, celular ou tablet, inclusive 
simultaneamente. Assim quando o usuário lê uma mensagem ela é marcada como lida na caixa de 
entrada que está no servidor, deste modo, ao acessar de outros locais todos mostrarão a mesma coisa. 
 
 
SNMP 
Simple Network Management Protocol (SNMP), em português Protocolo Simples de Gerência de 
Rede, é um "protocolo padrão da Internet para gerenciamento de dispositivos em redes IP". Dispositivos 
que normalmente suportam SNMP incluem roteadores, computadores, servidores, estações de 
trabalho, impressoras, racks modernos e etc. SNMP é usado na maioria das vezes em sistemas de 
gerenciamento de rede para monitorar dispositivos ligados a rede para condições que garantem 
atenção administrativa. SNMP é um componente do conjunto de protocolos da Internet como definido 
pela Internet Engineering Task Force (IETF). Ele consiste de um conjunto de padrões de gerenciamento 
de rede, incluindo um protocolo da camada de aplicação, um esquema de banco de dados, e um conjunto 
de objetos de dados. 
O software de gerência de redes não segue o modelo cliente-servidor convencional, pois para as 
operações GET e SET, a estação de gerenciamento se comporta como cliente e o dispositivo de rede a 
ser analisado ou monitorado se comporta como servidor, enquanto que na operação TRAP ocorre o 
oposto, pois no envio de alarmes é o dispositivo gerenciado que toma iniciativa da comunicação. Por 
conta disso, os sistemas de gerência de redes evitam os termos 'cliente' e 'servidor' e optam por usar 
"gerente" para a aplicação que roda na estação de gerenciamento e "agente" para a aplicação que roda 
no dispositivo de rede. 
GERÊNCIA DE REDES 
O programa gerente da rede é a entidade responsável pelo monitoramento e controle dos sistemas 
de hardware e software que compõem a rede, e o seu trabalho consiste em detectar e corrigir problemas 
que causem ineficiência (ou impossibilidade) na comunicação e eliminar as condições que poderão 
levar a que o problema volte a surgir. 
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais MÓDULO INFORMÁTICA 
Data: 01/02/2020 
MUDE SUA VIDA! 
24 
A gerência de uma rede pode não ser simples, dada sua heterogeneidade em termos de hardware 
e software, e de componentes da rede, por vezes incompatíveis. As falhas intermitentes, se não forem 
detectadas, podem afetar o desempenho da rede. Um software de gerência de redes permite ao gestor 
monitorar e controlar os componentes da sua rede. 
TLS 
O Transport Layer Security (TLS), assim como o seu antecessor Secure Sockets Layer (SSL) é um 
protocolo de segurança que protege as telecomunicações via internet para serviços como e-mail 
(SMTP), navegação por páginas (HTTPS) e outros tipos de transferência de dados. 
Existem algumas pequenas diferenças entre o SSL 3.0 e o TLS 1.0, mas o protocolo permanece 
substancialmente o mesmo. O termo "SSL" aqui usado aplica-se a ambos os protocolos, exceto se 
disposto em contrário. O protocolo SSL 3.0 também é conhecido como SSL3 e o TLS 1.0 como TLS1 ou 
ainda SSL3.1 
DESCRIÇÃO 
O protocolo SSL provê a privacidade e a integridade de dados entre duas aplicações que 
comuniquem pela internet. Isso ocorre por intermédio da autenticação das partes envolvidas e da 
cifragem dos dados transmitidos entre as partes. Ainda, esse protocolo ajuda a prevenir que 
intermediários entre as duas extremidades das comunicações obtenham acesso indevido ou falsifiquem 
os dados que estão sendo transmitidos. 
FUNCIONAMENTO 
O servidor do site que está sendo acessado envia uma chave pública ao browser, usada por este 
para enviar uma chamada secreta, criada aleatoriamente. Desta forma, fica estabelecida a troca de 
dados criptografados entre dois computadores. 
 
Baseia-se no protocolo TCP da suíte TCP/IP e utiliza-se do conceito introduzido por Diffie-Hellman 
nos anos 70 (criptografia de chave pública) e Phil Zimmermann (criador do conceito PGP). 
1 CORREIO ELETRÔNICO 
A história do correio postal e a primeira menção à transmissão de mensagens têm origem na 
Grécia antiga, em 190 a.C., quando um general da cidade de Atenas enviou um mensageiro para 
comunicar aos atenienses a vitória de seu exército sobre os Persas. É justamente daí que se origina a 
palavra "correio", do original "correr". Reza a história que o mensageiro de Atenas, Filípides, correu 
aproximadamente 42 quilômetros para levar a mensagem, e apenas balbuciou "Vitória" antes de cair 
morto de exaustão. Homenageou-se, posteriormente, essa distância como padrão das maratonas. 
Muitos povos trocavam mensagens utilizando pombos-correios, grous e andorinhas. Esses 
pássaros eram pintados com cores de determinado significado, de acordo com um código estabelecido, 
e depois soltos. Ou tinham mensagens amarradas aos seus pés e seguiam uma rota pré-ensinada. 
O telégrafo, criado por Samuel Morse, que teve sua primeira transmissão em 1844, foi a primeira 
intervenção da eletricidade na mediação da comunicação entre pessoas. 
Em 1876, Alexander Graham Bell descreve sua primeira experiência bem-sucedida com o telefone. 
Outra forma de transmissão de mensagem é o fax. Apesar de ter sido inventado antes do telefone, só se 
popularizou em 1966, quando foi lançado o aparelho de fax operado em linha telefônica. 
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais MÓDULO INFORMÁTICA 
Data: 01/02/2020 
MUDE SUA VIDA! 
25 
O correio eletrônico é anterior ao surgimento da Internet. Os sistemas de e-mail foram uma 
ferramenta crucial para a criação da rede internacional de computadores. 
O primeiro sistema de troca de mensagens entre computadores que se tem notícia foi criado em 
1965, e possibilitava a comunicação entre os múltiplos usuários de um computador do tipo mainframe. 
Atualmente existem vários serviços de email e o importante é saber discernir o serviço dos 
programas de email uma vez que suas estruturas podem levar nomes similares. 
É importante conhecer os campos de um e-mail e a formatação de um endereço de e-mail. 
1.1 CAMPOS DE EMAIL 
➢ Cabeçalho 
• Para: Destino1, Destino 2 
• Cc: Destino 3, destino 4 
• Cco/Bcc: destino 5, destino 6, destino 7 
• Assunto: 
➢ Corpo: 
• Assinatura de e-mail: 
➢ Anexo: 
1.2 ENDEREÇO DE E-MAILUsuário@domínio 
Domínio: descreve o domínio do serviço de e-mail, como: 
➢ gmail.com.br 
➢ outlook.com 
➢ hotmail.com 
➢ yahoo.com.br 
➢ bol.com.br 
➢ ig.com.br 
nome de usuário: o que é aceitável neste campo depende de cada serviço de e-mail, normalmente 
empresas padronizam a forma de definir nomes de usuários de seus funcionários. Alguns elementos 
não são aceitos no nome de usuário por conta da natureza de endereço como espaço em branco e o 
próprio caractere @, uso de acentos e cedilha devem ser evitados, embora alguns serviços possibilitem 
seu uso. 
No que diz respeito ao correio eletrônico também são cobradas nas provas de concursos as formas 
de uso do serviço. 
O serviço é baseado no modelo Cliente-Servidor, logo devemos conhecer as formas de acesso 
usadas pelo Ciente (usuário). Dois modos são citados e comparados pelas questões o Webmail e o 
Cliente de E-mail. 
MARCADOR 
É possível definir um marcador de e-mail ao informar o próprio endereço, para tal deve-se usar o 
caractere +: 
Usuário+marcador@domínio 
Deste modo o usuário pode criar regras em sua caixa de entrada para tratar o email recebido com 
o marcador específico, por exemplo: 
Professor+duvidas@joaopaulo.pro.br 
FORMAS DE ACESSO 
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais MÓDULO INFORMÁTICA 
Data: 01/02/2020 
MUDE SUA VIDA! 
26 
WEBMAIL 
É uma interface da internet que permite consultar e enviar correio eletrônico (E-mail) usando um 
navegador. 
A maior vantagem do webmail é o fato de não ser necessário possuir um programa específico para 
a leitura ou envio de correio eletrônico, sendo apenas necessário um computador ligado à internet. Isto 
também significa que ao contrário de outros métodos de consulta de correio eletrônico, não é 
necessário utilizar sempre o mesmo computador. 
No entanto existe o inconveniente de ter as mensagens de correio eletrônico armazenadas no 
servidor, o que pode limitar o número de mensagens que podemos armazenar de acordo com o servidor. 
 
 
CLIENTE DE E-MAIL 
É um programa de computador que permite enviar, receber (armazenar) e personalizar 
mensagens de e-mail. Utiliza os protocolos SMTP para envio, IMAP e POP para recebimento. No cliente 
de e-mail os e-mails podem ser “baixados” para o computador do cliente (Protocolo POP). 
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais MÓDULO INFORMÁTICA 
Data: 01/02/2020 
MUDE SUA VIDA! 
27 
Vantagem o usuário acessa uma única vez para baixar os e-mails recebidos, assim, terminado de 
baixar os e-mails o usuário pode se desconectar da internet para lê-los, muito utilizado por usuários de 
conexão discada e dial-up. 
O cliente de e-mail pode excluir as mensagens da caixa de entrada do servidor de acordo com a 
configuração no cliente de e-mail. 
Exemplos de programas cliente e-mail: 
➢ MS Outlook; 
➢ MS Outlook Express; 
➢ Mozilla Thunderbird; 
➢ Windows Live Mail 
➢ Windows Mail 
➢ Eudora; 
➢ Evolution; 
➢ Mailbird 
➢ eM Client 
➢ Opera Mail; 
➢ Polymail 
➢ Spark 
➢ Apple Mail; 
➢ Mailspring 
➢ Claws Mail 
➢ Geary 
➢ Zimbra Desktop 
➢ Incredmail 
Alguns recursos presentes nos clientes de e-mail são: 
➢ Ferramenta de tradução integrada. 
➢ Criptografia das mensagens. 
➢ Gerenciamento de contatos completo, permitindo que você busque e unifique contatos com 
facilidade. 
➢ Corretor ortográfico completo. 
➢ Suporte a telas sensíveis ao toque para adaptar a interface para celulares e tablets. 
➢ Ferramenta de busca super rápida e inteligente, sendo capaz de localizar mensagens, remetentes 
e anexos específicos. 
➢ Quantidade ilimitada de contas conectadas. 
➢ Atende às suas necessidades por meio de plug-ins e add-ons fáceis de baixar. 
➢ Permite que você crie uma conta de e-mail personalizada. 
➢ Ótimo para visualizar anexos pesados por meio de serviços online. 
➢ Configuração automática de endereços de servidores. 
Professor: João Paulo Colet Orso 
Turma: Carreiras Policiais MÓDULO INFORMÁTICA 
Data: 01/02/2020 
MUDE SUA VIDA! 
28 
Layouts de caixa de Entrada 
 
Vantagens 
➢ Ler e escrever mensagens de correio eletrônico offline; 
➢ Armazenar as mensagens no disco rígido; 
➢ Utilizar múltiplas contas de correio electrónico ao mesmo tempo; 
➢ Criar uma lista de contatos detalhada; 
➢ Enviar e receber mensagens encriptadas; 
➢ Travar o SPAM; 
➢ Configurar grupos de notícias facilmente; 
➢ Enviar mensagens de correio eletrônico em formato HTML (que permite criar mensagens mais 
práticas e visualmente aprazíveis). 
Desvantagens 
➢ Ocupam algum espaço no disco rígido (este agora já não é um grande problema); 
➢ As mensagens recebidas também ocupam espaço no disco; 
➢ Alguns clientes de correio eletrônico cobram; 
➢ Nem sempre são compatíveis com todos servidores de correio eletrônico.

Outros materiais