Buscar

informáticapara-prf--aula-2



Continue navegando


Prévia do material em texto

Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 01 
 
 
1 de 58| www.direcaoconcursos.com.br 
Informática para PRF – Pós edital 
 
 
 
Aula 01 
Informática para PRF – Pós edital 
Prof. Victor Dalton 
2021 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 01 
 
 
2 de 58| www.direcaoconcursos.com.br 
Informática para PRF – Pós edital 
Sumário 
SUMÁRIO ...............................................................................................................................................................2 
REDES – PARTE II .................................................................................................................................................... 3 
TECNOLOGIAS DE ACESSO À INTERNET ....................................................................................................................................... 3 
MODELO OSI ........................................................................................................................................................................ 6 
MODELO TCP/IP .................................................................................................................................................................. 11 
PADRÕES DE REDES .............................................................................................................................................................. 15 
OUTROS CONHECIMENTOS RELEVANTES DE REDES .................................................................................................................... 24 
O Protocolo DHCP ........................................................................................................................................................... 24 
Classes de Endereços IP ................................................................................................................................................... 24 
O Protocolo NAT ............................................................................................................................................................. 25 
OUTROS PROTOCOLOS DE REDES ............................................................................................................................................ 27 
O Protocolo ICMP ............................................................................................................................................................ 27 
O Protocolo Telnet ........................................................................................................................................................... 28 
O Protocolo SSH .............................................................................................................................................................. 28 
Os Protocolos TCP e UDP ................................................................................................................................................. 28 
COMANDOS COMUNS EM PROMPT ...................................................................................................................... 30 
QUESTÕES COMENTADAS PELO PROFESSOR ...................................................................................................... 32 
CONSIDERAÇÕES FINAIS ......................................................................................................................................48 
LISTA DE QUESTÕES ............................................................................................................................................48 
GABARITO ............................................................................................................................................................ 56 
RESUMO DIRECIONADO ....................................................................................................................................... 56 
 
 
 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 01 
 
 
3 de 58| www.direcaoconcursos.com.br 
Informática para PRF – Pós edital 
Redes – Parte II 
Tecnologias de acesso à Internet 
Na aula anterior, nós já tivemos a oportunidade de falar sobre equipamentos e protocolos de Internet, mas 
não demos atenção à forma que nos conectamos. Simplesmente falamos que a operadora de internet coloca um 
modem na nossa casa e pronto. 
Tudo bem que a coisa é bem simples mesmo, mas quero passar por algumas formas de conexão, até mesmo 
porque, em nosso país, pessoas das mais distintas rendas e localizações desfrutam de diferentes tecnologias. 
Vamos lá: 
 
ACESSO DISCADO 
A internet mais lenta de nossa história possui um nome elegante, chamada de Dial-Up. Nela, você tinha uma 
placa de modem no seu computador, e deveria conectá-la a uma linha telefônica. O acesso acontecia por meio de 
usuário e senha no provedor, cuja velocidade máxima oferecida era de 56Kbps. Além de pagar o provedor pelo 
acesso, o usuário ainda pagava pela ligação telefônica. O macete era conectar depois da meia-noite para pagar 
apenas um pulso (na Bahia cobravam 7 centavos a cada 4 minutos de ligação em horário comercial, isso dava uma 
facada no fim do mês...) 
 
Asymetric Digital Subscriber Line - ADSL 
 A primeira “banda larga” que chegou ao Brasil, no ano 2000, foi o ADSL. O 
modem, desta vez, já ficava fora do computador, embora a conexão ainda viesse pela 
linha telefônica. Ainda, havia compartilhamento de dados e voz simultaneamente, algo 
que não acontecia no acesso discado. O “Assimétrico” do ADSL indicava que 
velocidades de download e upload eram diferentes (o que acontece na maioria dos 
provedores de internet atual – a velocidade de download é bem maior do que a de 
upload). O ADSL foi a primeira velocidade a romper a barreira dos megabits, mas não 
indo muito além dos 35Mbps. O ADSL ainda é importante nos municípios pequenos, mas é uma tecnologia com 
os dias contados. 
 
Power Line Communication - PLC 
Em primeiro lugar, tem que bater palmas para quem teve a ideia de criar a 
Internet via rede elétrica. É genial! Afinal de contas, o cabeamento já existe, e já está 
instalado na casa das pessoas. É só aproveitar a estrutura e correr pro abraço, certo? 
Em tese sim. Porém, no Brasil, a nossa infraestrutura de energia elétrica parece que 
não é das mais modernas, e o PLC não pode alcançar as velocidades teóricas de 
100Mbps que funcionam na Europa. Por isso, o PLC não popularizou por aqui, embora 
exista em várias capitais. 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 01 
 
 
4 de 58| www.direcaoconcursos.com.br 
Informática para PRF – Pós edital 
Hybrid Fiber-Coaxial (HFC) 
Você lembra da aula anterior, quando nós falamos dos cabos 
coaxiais e das redes metropolitanas? Então, aqui eu fico mais à 
vontade para falar mais alguns detalhes... Os grandes provedores de 
internet, atualmente, fazem um híbrido de fibra ótica e cabo coaxial 
em suas redes metropolitanas (fibra na espinha dorsal da estrutura 
e cabo coaxial mais próximo das residências). Neste modelo, 
acredito que a tendência seja cada vez mais fibra e menos cabo 
coaxial, inclusive com a fibra ótica começando a chegar diretamente no usuário final. O modem, que recebe a 
internet via cabo coaxial antes de repassar a internet via cabo RJ-45 recebe o nome de Cable Modem. 
Acesso por Telefonia Celular 
A internet móvel, em especial a disponibilizada pelas operadoras de telefonia celular, sofreu significativa 
evolução ao longo do tempo. Acompanhemos um pouco essa história. 
1G 
O 1G se refere à primeira geração da tecnologia de telefonia móvel sem fio, analógica, introduzida no 
começo dos anos oitenta por diversos fabricantes diferentes ao redor do mundo. Ainda muito rudimentar, a 
tecnologia dependia de modems externos acoplados aos aparelhos para fazer a troca de dados, e tinha velocidades 
de download que ficavam sempre abaixo dos 10 Kbits por segundo.GSM (2G) 
Sigla para Global System for Mobile Comunication (ou Sistema Global para Comunicação Móvel, em 
tradução livre), o GSM, também conhecido como 2G, já mostra logo de cara sua função: o protocolo foi o 
responsável pela padronização da telefonia móvel. Uma das principais vantagens do 2G é que as conversas 
passaram de analógicas para a criptográfica digital, o que as tornava muito mais eficientes na ocupação do 
espectro de telefonia, fato que colaborou para a expansão mobile. 
As primeiras experiências com a rede já mostravam taxas de transferência de até 97 Kbps (apesar de não ser 
a velocidade final vista pelo usuário), o que já permitiu pequenos avanços, como o download de e-mails para o 
celular, por exemplo. 
GPRS 
Considerada por alguns especialistas a rede "2,5G", o General Packet Radio Service (ou Serviço de Rádio de 
Pacote Geral) trouxe uma melhora significativa para as transmissões móveis, aumentando as taxas de 
transferência de dados em redes GSM – apesar de ainda não chegar no patamar do conhecido 3G. 
Com velocidades de cerca de 32 Kbps a 80 Kbps para o usuário final, o GPRS trouxe algumas funcionalidades, 
como a utilização simultânea de dados e voz e o acesso imediato e permanente à rede de dados, que não estavam 
presentes no GSM. "Não eram taxas tão boas para a experiência de acesso à Internet. Mas empresas de Telecom 
começaram a usar (a tecnologia) para caixas eletrônicos (ATMs), por exemplo, como uma boa solução para montar 
uma ATM sem ter que conversar com a prefeitura para levar cabos elétricos. E até hoje algumas “maquininhas” de 
cartão sem fio utilizam o GPRS para a realização de compras, uma vez que a banda é suficiente para o tráfego 
desses dados. 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 01 
 
 
5 de 58| www.direcaoconcursos.com.br 
Informática para PRF – Pós edital 
EDGE 
Próximo passo da evolução do GPRS, o EDGE, ou Enhanced Date Rates For GSM Evolution (Taxas de Dados 
Ampliadas para a Evolução do GSM), é uma sigla bem mais conhecida por usuários atuais de telefonia móvel. 
Apesar de já ser considerado uma tecnologia de terceira geração (3G), o EDGE é chamado por alguns especialistas 
de "2.75G", representando mais um degrau na escada de evolução das redes móveis, com uma capacidade de 
banda de até 236 Kbps. "O EDGE, na parte de dados, foi o limítrofe entre o 2G e o 3G, foi a porta de entrada para 
as redes 3G", relata Luís. 
A tecnologia ainda é muito vista no continente sul-americano, por exemplo, que ainda tem uma grande 
infraestrutura de redes 2G em uso. Muitas vezes, smartphones com pacotes de dados 3G podem, de repente, 
aparecer conectados à rede EDGE, por uma questão de tráfego intenso na rede das operadoras, que voltam o 
usuário para a rede anterior. 
3G 
Geração atual e ainda a mais utilizada no mundo, o 3G marcou uma maneira mais eficiente de se navegar na 
internet em redes sociais e utilizar o smartphone em tarefas do dia-a-dia como comunicação VoIP, em vídeo, 
mensagens de e-mail e mensagens instantâneas. O 3G passou a ser oferecido em 2001 em regiões como Japão, 
China e Europa através do sistema UMTS (Universal Mobile Telecommunications System, ou Sistema Móvel de 
Telecomunicações Universal), oferecendo velocidades que pela primeira vez atingiam a casa dos megabits por 
segundo. 
Como a rede não utilizava a mesma frequência de rádio da geração anterior, a adoção do padrão foi mais 
lenta, já que as operadoras precisaram investir nas novas redes e bandas. Uma das desvantagens do 3G ainda é 
que, apesar de ter se tornado o novo padrão para smartphones, áreas com baixas coberturas ainda são comuns, 
principalmente em países como o Brasil, que tem uma cobertura 19% pior do que a média global, segundo a 
empresa britânica de medição de redes de telefonia Open Signal. 
No Brasil, as faixas de frequência para o 3G são 850Mhz / 900Mhz / 1800Mhz / 1900Mhz. 
HSPA (e HSPA+) 
Da mesma maneira que algumas vezes passamos do 3G para o EDGE, é possível navegar na rede HPSA, 
considerada uma evolução do 3G rumo ao 4G (algo como o "3.5G"). Sua sigla significa High Speed Packet 
Access (ou Pacote de Acesso de Alta Velocidade), que amplifica e melhora o desempenho do 3G através do uso 
dos protocolos HSDPA e HSUPA. Lançado em 2008 e adotado mundialmente em 2010, o padrão permite 
velocidades hipotéticas de até 84 Mpbs de download em sua versão mais atual, o HPSA+. 
4G 
A rede 4G, também conhecida como LTE, sigla para Long Term Evolution (ou Evolução de Longo Prazo), é 
o padrão mais recente e ainda em implantação pelo mundo, que promete transmissões de dados em bandas ultra 
largas. 
Teoricamente, o 4G tem potencial para atingir velocidades de até 300 Mbps, mas ainda deve ser muito 
explorado antes de chegar ao seu máximo potencial. 
No Brasil, as faixas de frequência destinada ao 4G são de 1800 e 2600Mhz, este último sendo o mesmo 
padrão utilizado pelos Estados Unidos. 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 01 
 
 
6 de 58| www.direcaoconcursos.com.br 
Informática para PRF – Pós edital 
Na Europa, utiliza-se a faixa de frequência de 700Mhz. O Brasil começou a adotar essa faixa de frequência 
para o 4G, que é menos suscetível a interferências, com a extinção da TV Analógica, que utilizava essa mesma 
banda. 
Por fim, cabe destacar que algumas operadoras ao redor do mundo já disponibilizam o padrão LTE-A. 
Com a finalidade de ser uma evolução das redes LTE, o projeto LTE-Advanced apresenta algumas condições 
que são adotadas em seu estudo e desenvolvimento. Alguns dos acordos já firmados confirmam como pré-
requisitos os itens abaixo: 
• Taxa de pico – Downlink: 1 Gbps, Uplink: 500 Mbps; 
• Largura de banda maior que 70MHz para downlink e 40 MHz para uplink; 
• Taxa de transferência média para o usuário três vezes maior do que no LTE; 
• Capacidade três vezes maior do que no LTE, refletida como a eficiência do espectro; 
• Capacidade de pico – Downlink: 30 bps/Hz, Uplink: 15 bps/Hz; 
• Flexibilidade do espectro: suporte à agregação espectral e largura de banda escalável; 
• Mobilidade igual à do padrão LTE; 
• Cobertura deve ser otimizada; 
• Compatibilidade com redes anteriores. 
5G 
O 5G começou a ser experimentado em 2018 nos Estados Unidos e na Europa, e promete ser a próxima 
geração da internet mobile. Já alcança velocidades de 300Mbps e tende a aumentar. (E você não consegue nem 
contratar internet a cabo nessa velocidade... 
Vamos, como sempre, colocar a nossa tabelinha só com o filé? 
 
Modelo OSI 
Certamente, após a aula anterior, você adquiriu uma boa noção de redes e internet. Sabe sobre endereço IP, 
sobre topologias de redes... Mas a gente nunca entrou com mais detalhes para falar sobre os dados, e como eles 
fluem pela rede. 
Tipo Abrangência 
Dial-Up Acesso discado, 56kbps 
ADSL Linha telefônica, modem, +-35Mbps 
PLC Rede elétrica, +-30Mbps 
HFC Fibra+coaxial, topo da internet a cabo (passa de 200Mbps) 
1G/2G/GPRS/EDGE Internet mobile antiga 
3G/4G/LTE Internet mobile atual 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 01 
 
 
7 de 58| www.direcaoconcursos.com.br 
Informática para PRF – Pós edital 
Já parou para perguntar como uma máquina que roda Windows consegue trocar dados tanto com outra 
máquina Windows como com um servidor que roda Unix? Como um Skype em uma máquina rodando Windows 
troca mensagens com um Pidgin em uma máquina rodando Linux? Esta pergunta, que na verdade realça um 
aspecto de comunicabilidade que é válido para toda e qualquer informação trafegada na rede, é respondida pelos 
modelos de arquitetura de redes. Falemos primeiro do modelo OSI. 
A Organização Internacional para a Normalização (do inglês: International Organization for Standardization 
- ISO), foi uma das primeiras organizações a definir formalmente uma arquitetura padrão com objetivo de facilitar 
o processo de interconectividade entre máquinas de diferentesfabricantes. Apesar de ter sido criado em 1971, 
somente em 1983 foi formalizado o padrão chamado Interconexão de Sistemas Abertos (do inglês: Open Systems 
Interconnection - OSI) ou Modelo OSI. 
O Modelo OSI permite comunicação entre máquinas heterogêneas e define diretivas genéricas para a 
construção de redes de computadores (seja de curta, média ou longa distância) independente da tecnologia 
utilizada. O objetivo do OSI é simples: não importa qual é o dispositivo, use as regrinhas que serão passadas e a 
comunicação vai funcionar! 
Esta arquitetura é um modelo que divide as redes de computadores em 7 camadas, de forma a se obter 
camadas de abstração. Cada protocolo implementa uma funcionalidade assinalada a uma determinada camada. 
As camadas são: 
 
Figura 1. Modelo OSI. 
Física: A camada física trata da transmissão de bits brutos por um canal de comunicação. Nesse caso, as 
questões mais comuns são a voltagem a ser usada para representar um bit 1 e um bit 0, a quantidade de 
nanossegundos que um bit deve durar, o fato de a transmissão ser realizada ou não nos dois sentidos 
simultaneamente, a forma como a conexão inicial será estabelecida, etc. 
Sem você precisar virar um “expert” em cada camada do modelo... tente entender o “espírito”: existindo 
uma camada física, quem desenvolve um programa de chat em rede, não vai se preocupar em como enviar pulsos 
por uma placa de rede; por outro lado, quem fabrica placas de rede está super preocupado com as tensões da 
placa, mas não está preocupado com os aplicativos que irão desfrutar da placa. Percebeu a idéia? Esse é o objetivo 
das camadas: ao mesmo tempo que padroniza regras, “desacopla” os problemas. 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 01 
 
 
8 de 58| www.direcaoconcursos.com.br 
Informática para PRF – Pós edital 
 Enlace: A principal tarefa da camada de enlace de dados é transformar um canal de comunicação bruto 
em uma linha que pareça livre de erros de transmissão não detectados para a camada de rede. E o que é “parecer 
livre de erros de transmissão?” Veja bem, em uma transmissão, seja ela com ou sem fio, não é raro que erros 
aconteçam. Um sinal sem fio pode ser atenuado pelo caminho, ou um pulso elétrico pode sofrer uma pequena 
distorção, no próprio cabo físico. E aí, aquele bit que era para ser um “1”, vira “0”. Para esse tipo de problema, a 
camada de enlace prevê algumas redundâncias, para que bits errados sejam corrigidos no caminho. 
Além da redundância, esta camada faz com que o transmissor divida os dados de entrada em quadros de 
dados (frames). Ainda, estabelece um protocolo de comunicação entre sistemas diretamente conectados, e 
estabelece controle de fluxo, por meio da medição do buffer do receptor no momento da transmissão, impedindo 
que uma quantidade excessiva de dados trave um receptor mais lento. 
A camada de enlace ainda faz algo muito legal: ela permite a identificação física dos dispositivos de rede. 
Cada dispositivo de rede possui uma espécie de “cédula de identidade”, um número de 12 dígitos 
hexadecimais que identifica unicamente aquele dispositivo eletrônico. Quer conferir no seu celular este número? 
Se for um iPhone, vá em Ajustes, Geral, Sobre, e veja o Wi-fi; se for Android, vá em Configurações, Sobre, 
Status, e WLAN MAC address. O endereço deverá ser algo parecido com 12:AB:C7:B9:F0:66. 
O Endereço MAC é muito útil. Com ele, podemos configurar uma rede para somente permitir dispositivos 
cadastrados. E mais: você lembra quando, na aula anterior, falamos que o switch era um equipamento nível 2 do 
modelo OSI? Isso porque o switch, quando recebe os quadros, consegue ler os endereços MAC dos dispositivos, 
direcionando os quadros para os dispositivos certos. Legal, não é mesmo? 
 Rede: A camada de rede é responsável pelo endereçamento dos pacotes de rede, também conhecidos 
por datagramas, associando endereços lógicos (IP), de forma que os pacotes de rede consigam chegar 
corretamente ao destino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino, 
baseada em fatores como condições de tráfego da rede e prioridades. Falou-se em endereço IP, falou-se em 
camada de rede. 
Lembra dos roteadores, equipamentos nível 3 no modelo OSI? Está aí a explicação: os roteadores lêem os 
endereços IP dos pacotes, e usam a análise de tráfego de rede para escolher por qual caminho o pacote deve seguir. 
Transporte: A função básica da camada de transporte é receber os dados da camada acima dela, dividi-los 
em unidades menores caso necessário (segmentos), repassar essas unidades à camada de rede e assegurar 
que todos os fragmentos chegarão corretamente à outra extremidade. Na recepção, ela une os segmentos e 
encaminha à camada de Sessão. Realiza controle de fluxo, ordenação de pacotes e correção de erros, sendo 
considerada a primeira camada fim-a-fim. 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 01 
 
 
9 de 58| www.direcaoconcursos.com.br 
Informática para PRF – Pós edital 
 
Olha só a gente linkando conhecimento: lembra do fundamento da comutação de pacotes, quando dissemos 
que os pacotes podem chegar fora de ordem no destino? Pois é... agora você já sabe que o roteamento de pacotes 
é responsável por, ocasionalmente, fazer com que os pacotes cheguem fora de ordem no destino (afinal, pode 
acontecer perfeitamente de pacotes saírem de um mesmo computador, seguirem caminhos diferentes e 
chegarem desordenados no destino). 
 
E aí, quem arruma a bagunça? A camada de transporte! Ela é quem ordena os pacotes no destino, para que 
a aplicação receba os dados do mesmo jeito que saíram da origem! Por favor, me diga que entendeu, pois eu ficarei 
feliz demais! 😊 
As quatro primeiras camadas são as mais importantes. Essas três últimas perdem força, e você também vai 
entender quando compararmos o modelo OSI com o TCP/IP. 
Sessão: A camada de sessão permite que os usuários de diferentes máquinas estabeleçam sessões entre 
eles. Uma sessão oferece diversos serviços, inclusive o controle de diálogo (mantendo o controle de quem deve 
transmitir em cada momento), o gerenciamento de token (impedindo que duas partes tentem executar a mesma 
tarefa crítica ao mesmo tempo) e a sincronização (realizando a verificação periódica de transmissões longas para 
permitir que elas continuem a partir do ponto em que estavam ao ocorrer uma falha). Ou seja, era por meio dela 
que o GetRight continuava seu download interrompido, na época que a internet era lenta (lembra?) 
Apresentação: A camada de apresentação, ao invés de preocupar-se com a movimentação de bits, 
preocupa-se com a sintaxe e a semântica das informações transmitidas, para tornar possível a comunicação 
entre computadores com diferentes representações de dados. Dessa forma, seu computador usando MSN no 
Windows conversa com o seu colega que usa o Pidgin no Linux. (Pidgin, para quem não conhece, era um programa 
genérico no Linux que conseguia “emular” o MSN, da Microsoft – o segredo dele estava na camada de 
apresentação). 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 01 
 
 
10 de 58| www.direcaoconcursos.com.br 
Informática para PRF – Pós edital 
Aplicação: A camada de aplicação corresponde às aplicações (programas) no topo da camada OSI que serão 
utilizados para promover uma interação entre a máquina destinatária e o usuário da aplicação. Esta camada 
também disponibiliza os recursos (protocolo) para que tal comunicação aconteça. Por exemplo, ao solicitar a 
recepção de e-mail através do aplicativo de e-mail, este entrará em contato com a camada de Aplicação do 
protocolo de rede efetuando tal solicitação (POP3, IMAP). Tudo nesta camada é relacionado ao software. Alguns 
protocolos utilizados nesta camada são: HTTP, SMTP, FTP, SSH, Telnet, SIP, RDP, POP3, IMAP, enfim, os 
protocolos das camadas finais dos aplicativos. 
 
Há quem use o famoso FERTSAA para decorar a sequênciadas camadas. Se servir para você, está valendo! 
☺ 
Camada Característica 
Física Bits brutos por um canal de comunicação 
Enlace Fazer camada física parecer livre de erros (quadros) 
Rede Escolher melhor rota para pacotes de dados 
Transporte Reorganizar segmentos no destino (fim a fim) 
Sessão Estabelecer sessões 
Apresentação Sintaxe e semântica 
Aplicação Interação com o usuário 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 01 
 
 
11 de 58| www.direcaoconcursos.com.br 
Informática para PRF – Pós edital 
 
Modelo TCP/IP 
Quando estudamos o Modelo OSI e o Modelo TCP/IP, é comum que haja um grande foco no OSI, sem dar a atenção 
necessária ao TCP/IP. 
O modelo de referência TCP/IP, bem mais simples que o OSI, é um conjunto de protocolos para realizar a 
comunicação entre os computadores de uma rede. 
 
Contexto Histórico 
O Modelo TCP/IP foi desenvolvido pela Agência de Projetos de Pesquisa Avançada (ARPA), do Departamento de 
Defesa dos EUA, uma agência norte-americana que deu início à ARPANET (Advanced Research Project Agency 
Network), uma rede de intercomunicação que, futuramente, gerou a nossa rede mundial de computadores – a 
Internet. 
Essa rede começou a se formar efetivamente em 1969 e era bem modesta, composta por alguns institutos de 
pesquisas, universidades e repartições públicas. O objetivo era realizar a troca de informações entre esses órgãos. 
 
Em 1969, vivia-se a Guerra Fria entre os Estados Unidos da América (EUA) e a União Soviética (URSS). Nesse 
período, um grande diferencial era inteligência e contrainteligência (em outras palavras, levamento de 
informações). 
Os EUA estavam em uma corrida tecnológica contra a URSS e precisavam tornar suas trocas de informações mais 
ágeis e otimizadas. Logo, a ARPANET, embora fosse modesta, era, verdadeiramente, uma rede militar 
estratégica. 
No início, a ARPANET era composta por linhas telefônicas dedicadas. No entanto, a partir do momento que se 
começou a utilizar o Rádio e satélites como meios de comunicação, surgiu um problema: esses diversos 
equipamentos diferentes funcionavam de forma própria, com seus próprios mecanismos. 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 01 
 
 
12 de 58| www.direcaoconcursos.com.br 
Informática para PRF – Pós edital 
Além disso, havia também a possibilidade de a URRS sabotar ou destruir os equipamentos. Assim, era preciso que 
a comunicação sobrevivesse mesmo que várias conexões fossem destruídas. Para tanto, foi imposto o paradigma 
da comutação de pacotes, não orientada a conexões. 
Porque, se eu estabelecer uma conexão dedicada, de Los Angeles a Chicago, passando por Denver, e ocorrer um problema 
em Denver, é preciso que haja outro caminho para chegar até Chicago. 
Entre as soluções que surgiram estão as linhas seriais (que posteriormente foram descontinuadas) e a Ethernet 
clássica (padrão IEEE 802.3). 
Para tudo funcionar como uma coisa só, era necessária uma arquitetura elaborada. Então, em 1974, Vint Cerf e 
Robert Kahn rascunharam o que viria a ser a primeira versão do Modelo de Referência TCP/IP, que serviu de base 
para popularizar o que posteriormente viria a ser a Internet – que surgiu em 1989, com Bob Braden. 
 
Camadas 
O Modelo TCP/IP é composto por quatro camadas: acesso à rede, internet, transporte e aplicação. (ATIA, lido de 
cima para baixo) 
MODELO TCP/IP 
APLICAÇÃO 
TRANSPORTE 
INTERNET 
ACESSO À REDE 
 
Camada de Acesso à Rede (Enlace) 
É a primeira camada, que, de acordo com Andrew Tanenbaum, é bem pouco documentada. Em linhas gerais, é 
mais uma interface do que uma camada propriamente dita. O destaque dela é conter o embrião do padrão IEEE 
802.3, a Ethernet clássica. 
 
Camada de Internet 
A segunda camada, praticamente equivalente à Camada de Rede do Modelo OSI, é o coração deste modelo. 
Nesta camada, a grande preocupação é que os pacotes trafeguem de forma independente até o destino – o que 
evita a perda de comunicação se algumas conexões forem destruídas. 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 01 
 
 
13 de 58| www.direcaoconcursos.com.br 
Informática para PRF – Pós edital 
Logo, se os pacotes trafegam de forma independente, eles poderão chegar desordenados ao destino (por 
exemplo, o quarto pacote chegar antes do primeiro). No entanto, é um problema para que as camadas superiores 
resolvam. 
Mapa das conexões da ARPANET, março de 1977 
 
Assim sendo, o pacote, quando enviado, irá passar pelos roteadores que souberem o caminho até o destino. 
É como as agências de Correios. Se uma das agências não souber enviar, irá repassar o pacote para outra agência, até que 
chegue em uma que saiba o caminho até o destino. 
Diante disso, nasceram dois protocolos: IP (protocolo de comunicação para encaminhamento de dados, usado 
entre todas as máquinas) e ICMP (protocolo de mensagens, que avisa caso haja erro no envio). 
 
Camada de Transporte 
A camada de transporte, consciente do problema dos pacotes desordenados, gerado na camada anterior, precisa 
permitir que as entidades mantenham a conversação. Isto é, não adianta apenas garantir que os pacotes estejam 
sendo enviados com sucesso, mas também manter a continuidade da comunicação. Para isso, foram elaborados 
dois protocolos: 
TCP: protocolo orientado a conexões, que faz o controle de erros e de fluxo. Logo, é mais confiável, mas, por fazer 
esse controle, também é mais complexo. 
UDP: é o contrário do TCP. Nele, não há conexões (ele aceita tudo o que vier), sendo mais rápido. Portanto, não é 
tão confiável, pois não há como saber quando um pacote for perdido. Assim sendo, é utilizado nas ocasiões em 
que não é necessário um processo muito elaborado, como em requisições curtas (DNS) e conexões ao vivo, por 
exemplo. 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 01 
 
 
14 de 58| www.direcaoconcursos.com.br 
Informática para PRF – Pós edital 
 
Camada de Aplicação 
No Modelo OSI, há camadas de sessão e de apresentação. Porém, de acordo com Tanenbaum, no Modelo TCP/IP, 
não foi percebida qualquer necessidade para a existência dessas camadas. Portanto, no TCP/IP, acima da camada 
de transporte, tudo é aplicação. Logo, se ocorrer um problema de sessão e de apresentação, a aplicação que 
resolve. 
Diante disso, todos os demais protocolos estão nessa camada. Os primeiros protocolos que surgiram foram: 
TELNET, FTP, STMP (envio de mensagens de correio eletrônico), DNS e outros. 
 
Modelo OSI x Modelo TCP/IP 
 
Comparando os modelos OSI e TCP/IP, percebemos a correlação das camadas e, na direita, os protocolos 
desenvolvidos em cada uma. 
 
(CESPE – PF – Escrivão – 2018) O modelo de referência de rede TCP/IP, se comparado ao modelo OSI, não 
contempla a implementação das camadas física, de sessão e de apresentação. 
◯ Certo 
◯ Errado 
RESOLUÇÃO: 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 01 
 
 
15 de 58| www.direcaoconcursos.com.br 
Informática para PRF – Pós edital 
O TCP/IP se dedicou pouco as camadas inferiores à camada de rede. Então, houve apenas a criação da camada de 
acesso/enlace, que rascunhou os protocolos. Diante disso, considera-se que as camadas físicas e de enlace, do 
Modelo OSI, são uma coisa só no TCP/IP. 
Além disso, no TCP/IP, foi visto como desnecessária a existência de camadas de sessão e apresentação, resumindo 
tudo à aplicação. 
Resposta: Certo 
 
Padrões de redes 
Agora que você conhece os modelos OSI e TCP/IP, vai ficar ainda mais legal explicar os padrões de redes! 
Trazendo pro nosso dia a dia, a grande verdade é que o protocolo IP dominou o mundo. Ou seja, seja internet, 
intranet, ou o que for, qualquer rede de computadores adota o IP como protocolo de Rede (camada 3 do modelo 
OSI), ou Internet (camada 2 do modelo TCP/IP). Em termos práticos, dessa camada para cima, as redes são todas 
iguais! 
Mas você sabe que existe rede com fio, e rede sem fio;com fio, tem fibra ótica e tem “cabo azul”; no sem fio, 
tem 4G e tem Wi-Fi..... “mas onde você quer chegar professor?” 
Quero te dizer que existem diversos padrões de redes em vigor nas duas primeiras camadas do modelo 
OSI! Que é a camada de acesso à rede do modelo TCP/IP! 
Para estas duas camadas, que possuem tantos padrões distintos e com tantas finalidades diferentes, o 
Institute of Electrical and Electronics Engineers (Instituto de Engenheiros Eletricistas e Eletrônicos) desenvolveu os 
famosos padrões IEEE 802. Para a maioria deles, basta você saber que ele existe e qual o número correspondente. 
Somente para alguns eu pretendo fazer maiores considerações, e você vai concordar comigo. 
IEEE 802.3 – Ethernet 
Por várias vezes eu andei falando “cabo azul” ao longo da nossa aula, “cabo RJ-45”, mas agora eu posso falar 
a verdade: esse é o Cabo Ethernet! 
Redes locais com topologia barramento ou estrela certamente utilizam o padrão Ethernet. Quer dizer que 
aqui você irá encontrar os problemas de colisão que a topologia barramento possui. 
Talvez o protocolo mais conhecido para esse tipo de topologia seja o CSMA/CD(Carrier Sense Multiple 
Access with Collision Detection), onde cada estação que quiser acessar a linha de transmissão verifica sua 
ocupação, transmitindo caso esteja livre, ou esperando para transmitir, em caso de linha ocupada. Caso duas 
transmissões tentem transmitir ao mesmo tempo, ocorre a colisão, e a retransmissão obedece a um algoritmo de 
recuo exponencial, reduzindo a chance de novas colisões. 
Já nas topologias estrela, os concentradores de rede resolvem o problema de colisão, a exemplo do switch, 
que manda o quadro somente para a unidade de destino. 
Outra característica bacana das redes Ethernet é que elas exigem que os dispositivos da rede possuam 
endereço MAC (aquele de 12 dígitos hexadecimais). Mais uma vez, os protocolos IEEE 802 contemplam as 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 01 
 
 
16 de 58| www.direcaoconcursos.com.br 
Informática para PRF – Pós edital 
camadas física e de enlace. Lembra do switch, equipamento nível 2 na camada OSI, que redirecionava os quadros 
para o destinatário, com base no endereço MAC? 
Então, o endereço MAC fica na camada de enlace, mais precisamente na sub camada MAC. Na boa, o nome 
tem tudo a ver com a camada, não é mesmo? Ah, e o CSMA/CD também está na subcamada MAC. 
 
 
Figura 2. Destaque para as duas subcamadas da camada de enlace. a camada MAC está ligada ao acesso ao meio, enquanto a camada LLC 
cuida de controle de fluxo e outros. 
Ah, professor, e pra que serve essa camada LLC? A camada LLC oculta as diferenças entre os padrões 802. O 
802.3 tem quadros diferentes do 802.5, do 802.11... e as diferenças dos quadros ficam a cargo da camada LLC. 
Acredite em mim, você já está virando expert em redes de computadores.... 
IEEE 802.5 – Token Ring 
O padrão 802.5, Token Ring, é a tecnologia que implementa a topologia em anel. 
No Token Ring, uma mensagem enviada por uma estação passa por outras estações, através das 
retransmissões, até ser retirada pela estação destino ou pela estação fonte. Existe um Token, que é o elemento 
chave da rede. Somente quem tem o token pode enviar ou receber dados. 
 
 
 
Figura 3. Topologia em anel. 
IEEE 802.15 – BlueTooth 
O Bluetooth é um padrão global de comunicação sem fio. É um padrão de baixo consumo energético, que 
permite a transmissão de dados entre dispositivos, desde que um esteja próximo do outro. Uma combinação de 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 01 
 
 
17 de 58| www.direcaoconcursos.com.br 
Informática para PRF – Pós edital 
hardware e software é utilizada para permitir que este procedimento ocorra entre os mais variados tipos de 
aparelhos. A transmissão de dados é feita por meio de radiofrequência, permitindo que um dispositivo detecte o 
outro independente de suas posições, sendo necessário apenas que ambos estejam dentro do limite de 
proximidade (a princípio, quanto mais perto um do outro, melhor). 
A velocidade de transmissão de dados no Bluetooth é relativamente baixa: até a versão 1.2, a taxa pode 
alcançar, no máximo, 721 kbps (kilobits por segundo). Na versão 2.0, esse valor passou para até 2,1 Mbps. Embora 
essas taxas sejam curtas, são suficientes para uma conexão satisfatória entre a maioria dos dispositivos. Todavia, 
a busca por velocidades maiores é constante, como prova a versões 3 e 4, capazes de atingir taxas de até 24 Mb/s. 
Nos dias de hoje, os dispositivos mais modernos utilizam o Bluetooth 5.0, que teoricamente pode alcançar 
50Mb/s. 
Os dispositivos com suporte a bluetooth carregam consigo o símbolo azul abaixo. Tal símbolo aparece 
ativado quando os dispositivos estão utilizando a tecnologia. 
 
O bluetooth tem se mostrado bastante útil nos dias atuais. Em especial, os smartphones e tablets estão 
aumentando e muito o seu poder de conectividade por meio desta tecnologia, desde fones de ouvido a relógios 
inteligentes. Mas o bluetooth também pode ter finalidades mais “simplórias”, como substituir o fio de teclados e 
mouses. 
(FCC – CREMESP – Oficial Administrativo – 2016) 
Há um padrão global de comunicação sem fio, de baixo consumo de energia, que permite a transmissão de 
dados entre dispositivos, desde que um esteja próximo do outro. Uma combinação de hardware e software 
é utilizada para permitir que este procedimento ocorra entre os mais variados tipos de aparelhos. A 
transmissão de dados é feita por um meio que permite que um dispositivo detecte o outro independente de 
suas posições, sendo necessário apenas que ambos estejam dentro do limite de proximidade (a princípio, 
quanto mais perto um do outro, melhor). O padrão de comunicação e o meio de transmissão são, correta e 
respectivamente, 
(A) WiFi − bluetooth. 
(B) infravermelho − microondas. 
(C) radiofrequência − WiFi. 
(D) WiMax − fibra óptica. 
(E) bluetooth − radiofrequência. 
_____________________ 
Resolução: Pois bem, o padrão de comunicação que possui como principais características o baixo consumo de energia e as curtas distâncias é o 
BlueTooth, e o meio de transmissão, assim como todos os meios que utilizam o ar como propagação é a radiofrequência. 
Resposta certa, alternativa e). 
 
IEEE 802.16 – WiMax 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 01 
 
 
18 de 58| www.direcaoconcursos.com.br 
Informática para PRF – Pós edital 
WiMax é um padrão de redes metropolitanas, sem fio e de alta velocidade. É 
muito útil para as empresas criarem links por onde elas não conseguem passar fios. 
Intencionalmente eu deixei os padrões 802.11 por último, pulando a ordem 
numérica natural. Porém, por ser o que mais cai em prova, achei importante dedicar 
uma quantidade de conteúdo compatível com a exigência das bancas. 
 
 
IEEE 802.11 – Wi-Fi 
As redes sem fio (wireless) são uma realidade mais do que presente em nosso dia a dia. Seja em nossas 
casas, no nosso ambiente de trabalho, ou em ambientes públicos, o “Wi-fi” cada vez mais faz parte do nosso 
cotidiano. Isto posto, é válido estudar o histórico destes padrões (mesmo porque cai em prova, ☺). 
Cronologicamente, os primeiros padrões relevantes para redes sem fio foram os padrões 802.11a e 802.11b, 
aprovados em 1999. 
 O padrão 802.11a atua na faixa de frequência de 5GHz com capacidade teórica de transmissão de dados a 
54Mbps. A padrão 802.11b, por sua vez, atua na frequência de 2,4GHz com capacidade teórica de 11Mbps. 
Apesar do padrão 802.11a ser mais veloz, ele era mais caro, por conta dos preços mais altos dos seus 
equipamentos, e o padrão 802.11b ganhou o mercado. 
Em 2003, foi aprovado o padrão 802.11g, que veio para unir o melhor dos padrões a e b: trabalhando na 
frequência de 2,4GHz, ele também operava a 54Mbps. 
No ano de 2007, começou a surgir o padrão 802.11n. Com o advento tecnológico e o barateamento dos 
insumos, a faixade frequência de 5 GHz voltou a ser utilizada, a largura de banda dos canais aumentou e passou a 
utilizar-se quatro antenas para transmissão e recepção de até 4 fluxos de informação ao mesmo tempo, 
implementando o chamado MIMO (Multiple-In-Multiple-Out). 
O aperfeiçoamento do padrão 802.11n levou ao surgimento do padrão 802.11ac, em 2014. Operando na 
faixa de frequência de 5Ghz, alguns roteadores estão ultrapassando a faixa de 2Gbps. Além disso, dispositivos que 
usam o padrão 802.11ac podem alcançar até 200 metros de distância, e tem uma forma de transmissão 
inteligente: em vez de propagar as ondas de modo uniforme para todas as direções, os roteadores wireless 
reforçam o sinal para os locais onde há computadores conectados, através de uma tecnologia chamada 
Beamforming. 
Vejamos então um quadro comparativo: 
Padrão 802.11a 802.11b 802.11g 802.11n 802.11ac 
Faixa de 
Frequência 
5GHz 2,4GHz 2,4GHz 2,4GHz e 5GHz 5GHz 
Largura de Banda 20MHz 20MHz 20MHz 20MHz ou 40MHz até 160MHz 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 01 
 
 
19 de 58| www.direcaoconcursos.com.br 
Informática para PRF – Pós edital 
Velocidade de 
transmissão 
54Mbps 11Mbps 54Mbps até 600Mbps em torno de 
2Gbps 
Retrocompatibilid
ade 
- - 802.11b 802.11b/g/a 802.11n/802.11a 
 
 
 
Curiosidade 
Roteadores modernos estão vindo com o padrão 802.11ac e 802.11n 
operando ao mesmo tempo, os chamados roteadores DualBand. Esses 
roteadores conseguem definir qual a faixa de frequência é melhor para cada 
dispositivo da rede sem fio, diminuindo a interferência e “somando” as 
velocidades de cada banda. 
Nem vou falar que tenho um em casa pra não parecer nerd..... ☺ 
 
 
Criptografia e segurança em redes sem fio 
A comunicação sem fio apresenta uma série de vantagens e novas possibilidades de transmissão de dados, 
mas traz consigo a insegurança, uma vez que não é possível ter o controle absoluto do espectro. Interceptar uma 
comunicação sem fio pode ser mais fácil do que interceptar dados que trafegam por cabos, com a vantagem ainda 
de não ser possível saber a localização física do terceiro mal intencionado. Quem não lembra do incidente 
envolvendo o Google Street View, no qual os carros estavam coletando informações dos cidadãos cujas redes sem 
fio estavam sem senhas? 
 Como forma de proteger as comunicações sem fio, diversos padrões criptográficos surgiram no mercado e 
foram evoluindo ao longo do tempo. A explicação é um pouco técnica, mas o entendimento global da tecnologia 
é o que importa. Vejamos: 
WEP (Wired Equivalent Privacy) – Apesar do bonito nome, este protocolo é vulnerável. Utiliza o algoritmo 
RC4 para criptografar os pacotes que serão trocados numa rede sem fios a fim de tentar garantir confidencialidade 
aos dados de cada usuário. Além disso, utiliza-se também a CRC-32 que é uma função detectora de erros que, ao 
fazer a checksum de uma mensagem enviada, gera um ICV (Identificador de Circuito Virtual) que deve ser 
conferido pelo receptor da mensagem, no intuito de verificar se a mensagem recebida foi corrompida e/ou 
alterada no meio do caminho. 
Por RC4 ser uma cifra de fluxo, a mesma chave de tráfego nunca deve ser usada duas vezes. O propósito de 
um VI (vetor de inicialização), que é transmitido em texto puro, é para evitar a repetição, mas um VI de 24 bits não 
é suficientemente longo para garantir isso em uma rede ocupada. A forma como o VI foi usado também deu brecha 
para um ataque de chaves-relacionadas ao WEP. Para um VI de 24 bits, há uma probabilidade de 50% de que o 
mesmo VI irá repetir se após 5000 pacotes. 
TKIP (Temporal Key Integrity Protocol) - O TKIP (Temporal Key Integrity Protocol) é um algoritmo de 
criptografia baseado em chaves que se alteram a cada novo envio de pacote. A sua principal característica é a 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 01 
 
 
20 de 58| www.direcaoconcursos.com.br 
Informática para PRF – Pós edital 
frequente mudanças de chaves que garante mais segurança. A senha é modificada automaticamente por padrão 
a cada 10.000 pacotes enviados e recebidos pela sua placa de rede. 
O TKIP foi criado em 2002 e foi considerada a primeira tentativa de arrumar os problemas do WEP. Ele ainda 
guarda algumas similaridades com o WEP, pricipalmente por que utiliza também o algoritmo RC4 modificado para 
embaralhar os dados. 
O TKIP utiliza o tamanho de chaves de 128 bits, esse tamanho era opcional no WEP (padrão é de 64 bits) e 
também dobrou o tamanho do vetor de inicialização, o tamanho do vetor de inicalização ficou de 48 bits, ao 
contrário de 24 bits que era no WEP, possibilitando dessa forma um espaço maior de possibilidades de keystreams. 
Outra melhoria significativa é que o TKIP usa uma combinação entre a chave compartilhada do Ponto de 
Acesso e do cliente e o endereço MAC do adaptador wireless do cliente, dessa forma a nova chave que é gerada 
fica única e diferente para cada cliente wireless na rede. Esta chave resultante é chamada de Temporal Key. 
Outra característica implementada no TKIP é que a chave compartilhada entre os usuários Wireless e o ponto 
de acesso é alterada de tempo em tempo. Essa chave é trocada a cada 10.000 quadros ou o administrador da rede 
pode informar o tempo de troca. Por esse motivo falamos que o TKIP utiliza chaves dinâmicas de criptografia. Se 
algum atacante conseguir sucesso na quebra da chave de criptografia do TKIP, ela será útil em apenas um 
determinado intervalo de tempo, na qual a chave é válida. 
Para evitar ataque de repetição e inserção o TKIP implementa número de sequência e para integridade dos 
dados utiliza o algoritmo MIC - Message Integrity Checksum (Michael). 
O TKIP faz parte do padrão WPA (Wi-Fi Protected Access). O WPA define modos para autenticação e para 
confidencialidade dos dados. Para criptografia, o WPA utiliza o TKIP e o AES. 
WPA (Wi-Fi Protected Access) e WPA2 – O WPA2, de propriedade da Wi-fi Alliance (WFA), segue o padrão 
802.11i e substitui formalmente o WEP. O WPA, por sua vez, é um subconjunto dos padrões 802.11i, e serviu como 
um padrão de “transição” entre o WEP e o WPA2. 
 O WPA2 utiliza diversos padrões, protocolos e cifras que foram definidos dentro ou fora do desenho 802.11i, 
ou seja, alguns desses foram definidos dentro de seus próprios documentos e outros foram oficialmente criados 
dentro do documento 802.11i. RADIUS, 802.1x, EAP. TKIP, AES (Advanced Encryption System) e RSN (Robust 
Security Network) são alguns exemplos de protocolos e padrões utilizados no WPA2. Oferece ambos os modos de 
operação Enterprise (Infra-estrutura) e Personal (Preshared Key). O WPA2 também suporta a mistura de 
dispositivos clientes, que utiliza WPA, WPA2 ou WEP e operam no mesmo ambiente. 
O WPA2 utiliza o AES (Advanced Encryptation Standard) junto com o TKIP com chave de 256 bits, um 
método mais poderoso que o WPA que utilizava o TKIP com o RC4. O AES permite ser utilizada chave de 128, 192 
e 256 bits, o padrão no WPA2 é 256 bits, sendo assim, uma ferramenta muito poderosa de criptografia. Utilizando 
o AES surgiu a necessidade de novo hardware para processamento criptográfico, devido a isso, os dispositivos 
WPA2 tem um co-processamento para realizar os cálculos criptográficos. 
A certificação WiFi é exclusiva para equipamentos que oferecem, pelo menos, a proteção WPA. 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 01 
 
 
21 de 58| www.direcaoconcursos.com.br 
Informática para PRF – Pós edital 
 
A propósito, o WPA3 foi lançado em 2018, mas acho que demora um pouco para vingar. 
Obstáculos às redes sem fio 
Carlos Morimoto, em http://www.hardware.com.br/dicas/alcance-redes-wireless.html, escreveu um artigo 
sobre o alcance de redes wireless, que já caiu mais de uma vez em provas. Portanto, vejamos alguns aspectos 
relevantes. 
“As maiores inimigas do sinal são superfícies metálicas, como grades, janelas, portas metálicas,lajes, vigas 
e até mesmo tintas com pigmentos metálicos. O metal reflete a maior parte do sinal (propriedade que é explorada 
por muitas antenas), deixando apenas uma pequena parte passar. 
Em seguida temos materiais densos, como concreto e pedra. Paredes leves, feitas com tijolo furado (tijolo 
baiano) absorvem muito menos sinal do que paredes de construções antigas, feitas com tijolos maciços, enquanto 
lajes ou vigas de concreto com armação metálica absorvem mais do que ambas. O efeito é cumulativo, de forma 
que quanto mais paredes pelo caminho, mais fraco é o sinal que chega do outro lado. 
Outro obstáculo importante são corpos com grande concentração de líquido, como aquários, piscinas, 
caixas d'agua e até mesmo pessoas passeando pelo local (nosso corpo é composto de 70% de água). Ao contrário 
dos metais, que refletem o sinal, a água o absorve, o que acaba tendo um efeito ainda pior. 
Além dos obstáculos, temos também focos de interferência, que competem com o sinal do ponto de acesso, 
prejudicando a recepção por parte dos clientes, assim como duas pessoas tentando falar ao mesmo tempo. 
Fornos de microondas operam a 2.4 GHz, na mesma frequência das redes wireless, fazendo com que, 
quando ligados, eles se transformem em uma forte fonte de interferência, prejudicando as transmissões em um 
raio de alguns metros. Um forno de microondas é justamente um transmissor de rádio, de altíssima potência, que 
opera na mesma faixa de frequência das redes wireless, mas que serve para cozinhar alimentos ao invés de 
transmitir dados. Se você pudesse aumentar a potência de transmissão de uma placa wireless em 10.000 vezes, 
teria um forno de microondas portátil. 
Este é um dos motivos para a existência de normas que limitam a potência de transmissão dos transmissores 
wireless domésticos a um máximo de 1 watt. No caso do forno de microondas, é usada uma grade de metal para 
evitar que o sinal de rádio escape. Ela é suficiente para evitar que ele cozinhe as pessoas em volta, mas uma 
pequena porção do sinal, mais do que suficiente para interferir com as redes wireless próximas, acaba escapando. 
Telefones sem fio, além de transmissores bluetooth e outros aparelhos que operam na faixa dos 2.4 GHz, 
também interferem, embora em menor grau. Os telefones sem fio quase sempre utilizam o modo FH (Frequency 
Hopping), onde a freqüência de transmissão varia em uma sequência pré-definida, em intervalos de apenas alguns 
milisegundos. Com isso o telefone interfere com a rede em alguns momentos, quando as freqüências se cruzam 
(causando uma queda momentânea na taxa de transferência e algumas retransmissões de pacotes), mas 
http://www.hardware.com.br/dicas/alcance-redes-wireless.html
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 01 
 
 
22 de 58| www.direcaoconcursos.com.br 
Informática para PRF – Pós edital 
raramente o problema é crônico. De qualquer forma, em escritórios e outros ambientes onde vários aparelhos de 
telefone sem fio precisarem conviver com a rede wireless, é recomendável utilizar aparelhos que trabalham na 
faixa dos 900 MHz.” 
 
Topologias das redes sem fio 
Vimos, inicialmente, as topologias de redes convencionais (estrela, anel, etc.). Agora, vejamos como as redes 
sem fio podem ser organizadas. 
Modo Ad-hoc ou Independent Basic Service Sets(IBSS): É a rede que não possui nó central. Basicamente, 
é uma rede peer-to-peer (P2P). Pode haver mais de dois elementos na rede, mas o aumento de nós na rede pode 
levar à interferência e falhas na comunicação, pois nem todas as máquinas podem conseguir ver todas ao mesmo 
tempo (problema do nó oculto), conforme a figura abaixo. 
 
Modo BSS (Basic Service Set): É a rede na qual vários dispositivos se comunicam a um único Access Point. 
Esta rede possui um único identificador (SSID). Típico de redes domésticas. 
 
Modo ESS (Extended Service Set): Essencialmente, é um conjunto de BSSs interligados pelos próprios 
Access Points. Quando se vai a um shopping ou aeroporto com cobertura Wi-fi, encontra-se esse tipo de topologia. 
Você pode andar pelo local que o seu dispositivo, de forma transparente, desassocia-se e associa-se 
automaticamente ao dispositivo mais próximo. 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 01 
 
 
23 de 58| www.direcaoconcursos.com.br 
Informática para PRF – Pós edital 
Nesta rede, apesar de existirem vários Access Points, o SSID dela é o mesmo para todos os pontos de acesso, 
pois a rede é a mesma. Comum em aeroportos e lugares públicos. 
 
1. (FCC – DETRAN/MA – Assistente de Trânsito – 2018) 
Atualmente, o acesso à internet é realizado por meio de uma estrutura composta tipicamente por um 
provedor de acesso à internet, um Modem/roteador de acesso ao provedor, um AccessPoint/roteador sem 
fio Wi-Fi (802.11g) e um computador portátil. 
Com relação à comunicação Wi-Fi, é correto afirmar que 
(A) opera na frequência de 2,4 GHz, ou seja, micro-ondas. 
(B) opera na mesma frequência dos telefones sem fio, ou seja, 900 MHz. 
(C) utilizar o WEP é mais seguro que a comunicação por cabo de par trançado. 
(D) permite o acesso à internet, mas não à intranet. 
(E) possui velocidade de transmissão maior que um cabo de par trançado Categoria 5. 
_____________________ 
2. (VUNESP – PC/SP – Agente de Polícia – 2018) 
Atualmente, é muito comum realizar o acesso à Internet por meio de uma conexão sem fio disponibilizado 
por Access Points ou Roteadores fixos ou móveis. Dentre os esquemas de segurança disponibilizados nesse 
tipo de comunicação, o que fornece mais proteção é o 
(A) WEP. 
(B) WPA. 
(C) WPA2. 
(D) WPS. 
(E) WiFi. 
_____________________ 
1. Resolução: Analisando os itens: 
a) Correto. O 802.11g atua na faixa de 2,4 Ghz. Tecnologias mais novas, como o 802.11n e o 802.11ac utilizam 5Ghz. 
b) Errado. A faixa é 2,4Ghz. 
c) O WEP é um protocolo muito frágil de segurança wireless, sendo o par trançado (cabo) bem mais seguro. 
d) Permite o acesso a qualquer rede, incluindo a Internet. 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 01 
 
 
24 de 58| www.direcaoconcursos.com.br 
Informática para PRF – Pós edital 
e) Cabos categoria 5 podem suportar até 100Mbps, enquanto o 802.11g alcança até 54Mbps. 
2. Resolução: o WPA2 é a forma de criptografia mais segura nos dias atuais, que utiliza todo um conjunto de algoritmos para preservar a criptografia 
da informação via sem fio. 
Resposta certa, alternativa c). 
 
 
Outros Conhecimentos relevantes de redes 
Já que estamos em uma aula de redes mais “avançada”, aproveito para ensinar alguns protocolos e conceitos 
que eu não passei na aula anterior, e que podem aparecer em sua prova! 
 
O Protocolo DHCP 
O Dynamic Host Configuration Protocol, ou Protocolo de Configuração Dinâmica de Cliente, é um protocolo 
que atribui dinamicamente endereços IP a máquinas de uma rede local. Veja bem: você está aí, na sua casa, 
desfrutando do seu modem-roteador, e precisa conectar o seu celular na sua rede sem fio. Você vai lá, acha o nome 
da rede, coloca a senha e... vai precisar de um IP, né? Sem IP você não pode pertencer à rede. Assim sendo, o DHCP 
irá atribuir, dinamicamente, um IP ao seu celular. 
 
Classes de Endereços IP 
Um endereço IPv4 é formado por 32 bits, representados por quatro octetos na forma decimal (ex: 
192.168.0.1). Uma parte desse endereço (bits mais significativos) indica-nos a rede e a outra parte (bits menos 
significativos) indica qual a máquina dentro da rede. 
Com o objetivo de serem possíveis redes de diferentes dimensões, foram definidas cinco diferentes classes 
de endereços IP (Classes: A, B, C, D e E). 
Originalmente, o espaço de endereçamento IP foi dividido estruturas de tamanho fixo designadas de “classes 
de endereço”. As principais são a classe A, classe B e classe C. Com base nos primeiros bits (prefixo) de um 
endereço IP, conseguimos facilmente determinar a qual classe pertence determinado endereçoIP. 
Protocolo IEEE Descrição 
802.3 Ethernet (cabo azul) 
802.5 Token Ring (anel) 
802.11 Wi-Fi 
802.15 Bluetooth 
802.16 WiMax 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 01 
 
 
25 de 58| www.direcaoconcursos.com.br 
Informática para PRF – Pós edital 
 
Analisando as três principais classes (A, B e C) podemos verificar o seguinte: 
A classe A possui um conjunto de endereços que vão desde o 1.0.0.0 até 127.0.0.0, onde o primeiro octeto 
(primeiros 8 bits N.H.H.H) de um endereço IP identifica a rede e os restantes 3 octetos (24 bits) irão identificar um 
determinado host nessa rede. 
• Exemplo de um endereço Classe A – 120.2.1.0 
A classe B possui um conjunto de endereços que vão desde o 128.0.0.0 até 191.255.0.0, onde os dois 
primeiros octetos (16 bits N.N.H.H) de um endereço IP identificam a rede e os restantes 2 octetos ( 16 bits) irão 
identificar um determinado host nessa rede. 
• Exemplo de um endereço Classe B – 152.13.4.0 
A classe C possui um conjunto de endereços que vão desde o 192.0.0.0 até 223.255.255.0, onde os três 
primeiros octetos (24 bits N.N.N.H) de um endereço IP identificam a rede e o restante octeto ( 8 bits) irão 
identificar um determinado host nessa rede. 
• Exemplo de um endereço Classe C – 192.168.10.0 
 
 
 
O Protocolo NAT 
Para falar do protocolo NAT, precisarei dizer algo: EU MENTI PARA VOCÊ. 
Menti porque disse que todos os dispositivos plugados na Internet possuem um único endereço IP. 
“Mas professor, qual a necessidade de me enganar? ” 
Era pro seu bem. Você ainda não estava pronto, pequeno gafanhoto, mas agora eu posso te contar a verdade. 
Por favor, encoste a porta... 
Quando falamos sobre endereços IP, eu já havia cantado a pedra de que o IPv4 tinha limitação numérica, e 
que não seria possível atribuir endereços IPs únicos para todos os dispositivos do mundo. E é por isso que existe o 
protocolo NAT. 
Network Address Translation, ou NAT, é uma técnica que consiste em reescrever os endereços IP de origem 
de um pacote que passam por um roteador ou firewall de maneira que um computador de uma rede interna tenha 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 01 
 
 
26 de 58| www.direcaoconcursos.com.br 
Informática para PRF – Pós edital 
acesso externo à rede, com um endereço IP distinto do endereço utilizado dentro da rede (normalmente, o 
endereço IP do gateway é o endereço de todas as máquinas internas à rede). 
Quem utiliza uma rede doméstica com roteador, ou utiliza uma máquina no trabalho com acesso à web, já 
deve ter notado que o endereço IP da máquina da rede é diferente do endereço IP aos “olhos” da Internet, o que 
pode ser facilmente verificado em http://www.meuip.com.br. E digo mais: se você pegar vários dispositivos 
que estejam em uma mesma rede, com ou sem fio, vai perceber que eles possuem o mesmo IP na Internet! 
O NAT foi uma primeira tentativa de reação face à previsão da exaustão do espaço de endereçamento IP, e 
rapidamente adaptada para redes privadas também por questões econômicas. Afinal, a contratação de serviços 
de Internet empresarial também pode ser cobrada por números de endereços IP que a empresa demanda. Já 
imaginou a fortuna? 
Para o NAT, três intervalos de endereços foram reservados. A saber: 
 
 
Em termos práticos, você jamais encontrará algum desses endereços na Internet, pois eles só podem ser 
usados em redes privadas. O último grupo de endereços é o mais comum em redes domésticas. Se você possui um 
roteador em sua casa, provavelmente já viu algum endereço parecido com 192.168.0.2 como endereço IP de sua 
máquina, 192.168.0.1 como endereço IP do seu roteador, e 192.168.0.3 sendo o endereço IP do seu notebook. Mas, 
se o único endereço IP que seu provedor de Internet lhe forneceu foi o 179.222.92.80 (por exemplo), e todos os 
seus aparelhos desfrutam da Internet simultaneamente, como é que o roteador faz as trocas de endereços IPs na 
ida e vinda dos dados? 
 
 
Classe Endereços 
Classe A 10.0.0.0 a 10.255.255.255/8 – 16.777.216 hosts 
Classe B 172.16.0.0 a 172.31.255.255/12 – 1.048.576 hosts 
Classe C 192.168.0.0 a 192.168.255.255/16 – 65.536 hosts 
http://www.meuip.com.br/
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 01 
 
 
27 de 58| www.direcaoconcursos.com.br 
Informática para PRF – Pós edital 
Sempre que um pacote de saída entra no roteador, o endereço de origem 192.x.y.z é substituído pelo 
endereço IP verdadeiro da casa, fornecido pelo provedor de Internet (ISP – Internet Service Provider). Além disso, 
o campo Source port (Porta de Origem) do TCP é substituído por um índice para a tabela de conversão de 65.536 
entradas da caixa NAT. Essa entrada de tabela contém a porta de origem e o endereço IP original. 
Quando um pacote chega à caixa NAT vindo do ISP, o campo Source port do cabeçalho de TCP é extraído e 
usado como índice para a tabela de mapeamento da caixa NAT (desempenhado pelo roteador). A partir da entrada 
localizada, o endereço IP interno e o campo Source port do TCP original são extraídos e inseridos no pacote. O 
pacote é então repassado ao dispositivo de endereço 192.x.y.z. 
 
(CESPE – PF – Agente – 2018) 
O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor web na Internet pública. 
_____________________ 
Resolução: O endereço apresentado encontra-se na classe de endereços reservados da classe B, que está entre 172.16.0.0 a 172.31.255.255/12. 
Assim sendo, tal endereço pode existir apenas em redes fechadas, e não haverá endereço na Internet com tal IP. 
Gabarito: ERRADO. 
 
Outros protocolos de redes 
Vamos falar de mais alguns protocolos de redes.... 
O Protocolo ICMP 
A operação da Internet é monitorada rigorosamente pelos roteadores. Quando ocorre algo inesperado, os 
eventos são reportados pelo ICMP (Internet Control Message Protocol), que também é usado para testar a 
Internet. Existe aproximadamente uma dezena de tipos de mensagens ICMP definidos. Os mais importantes estão 
listados abaixo. Cada tipo de mensagem ICMP é encapsulado em um pacote IP. Ou seja, este protocolo também 
pertence à camada de rede. 
 
A mensagem DESTINATION UNREACHABLE é usada quando a sub-rede ou um roteador não consegue 
localizar o destino. 
A mensagem TIME EXCEEDED é enviada quando um pacote é descartado porque seu contador chegou a 
zero. Esse evento é um sintoma de que os pacotes estão entrando em loop, de que há congestionamento ou de 
que estão sendo definidos valores muito baixos para o timer. 
A mensagem PARAMETER PROBLEM indica que um valor inválido foi detectado em um campo de 
cabeçalho. Esse problema indica a existência de um bug no software IP do host transmissor ou, possivelmente, no 
software de um roteador pelo qual o pacote transitou. 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 01 
 
 
28 de 58| www.direcaoconcursos.com.br 
Informática para PRF – Pós edital 
A mensagem REDIRECT é usada quando um roteador percebe que o pacote pode ter sido roteado 
incorretamente. Ela é usada pelo roteador para informar ao host transmissor o provável erro. 
As mensagens ECHO e ECHO REPLY são usadas para verificar se um determinado destino está ativo e 
acessível. Ao receber a mensagem ECHO, o destino deve enviar de volta uma mensagem ECHO REPLY. As 
mensagens TIMESTAMP REQUEST e TIMESTAMP REPLY são semelhantes, exceto pelo fato de o tempo de 
chegada da mensagem e o tempo de saída da resposta serem registrados na mensagem de resposta. Esse recurso 
é usado para medir o desempenho da rede. 
O Protocolo Telnet 
O TELNET é, ao mesmo tempo, um protocolo da camada de aplicação e um programa que permite a um 
usuário estabelecer uma sessão remota em um servidor. O protocolo oferece suporte somente a terminais 
alfanuméricos, ou seja, ele não oferece suporte a mouses e outros dispositivos apontadores nem oferece suporte 
a interfaces gráficas do usuário.Em vez disso, todos os comandos devem ser digitados na linha de comando. 
O protocolo Telnet oferece muito pouca segurança. Em uma sessão Telnet que não usa autenticação NTLM, 
todos os dados, incluindo senhas, são transmitidos entre o cliente e o servidor em texto sem formatação. Por causa 
dessa limitação e das recomendações gerais relacionadas ao acesso de usuários não confiáveis a servidores de 
segurança crítica, não se recomenda executar o servidor Telnet em computadores que armazenam dados 
confidenciais. 
 
O Protocolo SSH 
Como resposta ao TELNET, surgiu o Secure Shell – SSH. O SSH possui as mesmas funcionalidades do 
TELNET, com a vantagem da criptografia na conexão entre o cliente e o servidor. 
É comum estabelecer redes privadas virtuais (VPNs) com SSH. Mas VPN é um assunto mais aprofundado 
em Segurança da Informação. 
 
Os Protocolos TCP e UDP 
O protocolo padrão da camada de rede é o IP (Internet Protocol). Ele não garante uma série de coisas que 
são desejáveis na transmissão de dados. Segundo o IP, pacotes podem ser entregues fora de ordem, podem ser 
perdidos ou duplicados. Tais situações devem, portanto, ser tratadas na camada de transporte. Nós já falamos 
algumas vezes sobre isso, inclusive quando falamos das camadas do modelo OSI... 
Nesse contexto, entra em ação o TCP. O Transmission Control Protocol, ou Protocolo de Controle de 
Transmissão, é um protocolo orientado à conexão, localizado na camada de Transporte (4) do modelo OSI. Sua 
principal tarefa é assegurar que mensagens de qualquer tamanho possam trafegar pela Internet, uma vez que ele 
é responsável por quebrar as mensagens em segmentos, para que possam trafegar pela rede. Por realizar controle 
de fluxo, ele se responsabiliza por retransmitir os segmentos que tenham extraviado na rede, para garantir que o 
destinatário receba todos os pacotes da mensagem original. 
O TCP garante a entrega ordenada de segmentos, efetua retransmissão de segmentos quando necessário, 
implementa controle de congestionamento e possui semântica fim-a-fim, ou seja, ACKs enviados à origem pelo 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 01 
 
 
29 de 58| www.direcaoconcursos.com.br 
Informática para PRF – Pós edital 
destinatário garantem que o ele recebeu o segmento. O TCP passa ao IP diversos parâmetros, como a precedência 
dos segmentos, o nível de atraso, a vazão, a confiabilidade e a segurança. 
Nesse protocolo há o estabelecimento de conexão entre pares de portas, utilizando o chamado three way 
handshake. 
 
Legenda: 
ACK = Acknowledgement (Reconhecimento) 
SYN = Synchronize (Sincronizar) 
Basicamente, ao iniciar uma conexão a aplicação (Parte 1) envia um SYN com número de sequência = x 
(SEQ=x) à parte com a qual deseja se comunicar (Parte 2). 
A outra parte, então, “aproveita” a comunicação para enviar também estabelecer a sua comunicação, 
enviando também um número de sequência = y (SEQ=y), e envia um ACK informando o número da próxima 
mensagem a ser aguardada (ACK=x+1). 
Por fim, a Parte 1 confirma o recebimento da Parte 2 com ACK = y+1, e já pode iniciar o envio dos dados. 
Por sua vez, o UDP, User Datagram Protocol, ou Protocolo de Datagramas de Usuário, também da camada 
de Transporte (4), é um protocolo que não é orientado a conexões, e que não realiza controle de fluxo. Desta 
forma, ele não se “preocupa” em garantir que as mensagens sejam entregues ao destinatário final. É muito 
utilizado em streaming de áudio e vídeo, uma vez que a perda de determinados segmentos pelo “caminho” não 
impede que a mensagem seja compreendida pelo destinatário. 
Por fim, destaco que o UDP também é utilizado pelo DNS. A vantagem é que os servidores DNS não precisam 
estabelecer nenhuma conexão com os solicitantes de endereços. Ele recebe o pacote UDP com a requisição e o 
responde. Em caso de extravio do pacote (o que é raro), basta o solicitante pedir novamente. 
 
Saiba diferenciar o TCP do UDP, viu? Por isso, nossa tabelinha resumida! 
TCP UDP 
Orientado à conexão Não orientado à conexão 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 01 
 
 
30 de 58| www.direcaoconcursos.com.br 
Informática para PRF – Pós edital 
 
(CESPE – PF - Papiloscopista – 2018) 
Localizado na camada de transporte do modelo TCP/IP, o protocolo UDP tem como características o 
controle de fluxo e a retransmissão dos dados. 
_____________________ 
Resolução: Estas são características do TCP. O UDP não tem controle de fluxo e nem retransmissão de dados. Errado. 
Comandos comuns em prompt 
O Windows prioriza a sua interface gráfica para interação com o usuário. Porém, em se tratando de rede, o 
prompt de comando (que remete ao finado sistema operacional MS-DOS) possui alguns comandos que podem 
auxiliar o usuário avançado no diagnóstico e manipulação da rede. 
Para acessar o prompt, você pode pressionar as teclas de atalho Windows + R e digitar o comando cmd. 
 
Figura 4. Prompt de comando do Windows (antigo MS-DOS). 
Os principais comandos relacionados a redes são: 
Ping 
IpConfig 
Arp 
Telnet 
Hostname 
Vejamos algumas características destes comandos. 
Retransmitir quando houver erro Sem controle de fluxo 
Prioridade: dados exatos Prioridade: tempo real 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 01 
 
 
31 de 58| www.direcaoconcursos.com.br 
Informática para PRF – Pós edital 
Comando ping 
Testa a conexão com um endereço IP. Útil para saber se determinado endereço está no ar ou indisponível. 
ping -t [IP ou host] 
A opção -t, facultativa, permite fazer pings contínuos. 
Comando ipconfig 
Exibe as configurações de rede TCP/IP. 
ipconfig /all = o /all exibe informações mais completas, incluindo o endereço físico (mac adress) dos 
dispositivos de rede. 
 
Figura 5. Ipconfig /all. 
Comando Arp 
Resolução dos endereços IP em endereços MAC. 
Comando Telnet 
telnet <IP ou host> 
telnet <IP ou host> <port TCP> 
O comando telnet permite acessar via prompt um host distante. Ele permite também verificar se um serviço 
TCP qualquer roda sobre um servidor distante especificando depois o endereço IP o número da porta TCP. 
Comando Hostname 
Exibe o nome da máquina. 
 
(FCC – TRT/PE – Analista Judiciário – 2018) 
Para resolver um problema de conexão do computador do escritório onde trabalha com a Internet, um 
Técnico Administrativo ligou para o suporte da empresa provedora de serviços de Internet. O funcionário 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 01 
 
 
32 de 58| www.direcaoconcursos.com.br 
Informática para PRF – Pós edital 
do suporte solicitou ao Técnico que informasse o endereço IPv4 do computador. Para obter esse número, o 
Técnico abriu o prompt de comandos do Windows 7, em português, digitou um comando e pressionou a 
tecla Enter. O comando digitado foi 
(A) netsh -ip 
(B) ipconfig 
(C) showIP -v4 
(D) netconfig -ip 
(E) ls -ip 
_____________________ 
Resolução: O comando ipconfig mostra os dispositivos de rede existentes no computador, bem como o respectivo endereço IP que cada dispositivo 
conseguiu obter, se for o caso. 
Resposta certa, alternativa b). 
Questões comentadas pelo professor 
1. (CESPE – PF – Escrivão – 2018) 
O modelo de referência de rede TCP/IP, se comparado ao modelo OSI, não contempla a implementação das 
camadas física, de sessão e de apresentação. 
Comentários: 
Relembro abaixo os modelos OSI e TCP/IP. O modelo TCP/IP é uma simplificação do modelo OSI, por 
“condensar” as camadas de apresentação e sessão na camada de aplicação, e por condensar as camadas física e 
de enlace na camada de acesso à rede. 
 
Gabarito: CORRETO. 
2. (CESPE – PF – Agente – 2018) 
O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor web na Internet pública. 
Comentários: 
O endereço apresentado encontra-se na classe de endereços reservados da classe B, que está entre 
172.16.0.0 a 172.31.255.255/12. Assim sendo,tal endereço pode existir apenas em redes fechadas, e não haverá 
endereço na Internet com tal IP. 
Gabarito: ERRADO. 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 01 
 
 
33 de 58| www.direcaoconcursos.com.br 
Informática para PRF – Pós edital 
3. (CESPE – PF - Perito – 2018) 
Por meio de uma LAN sem fio embasada na tecnologia IEEE 802.11, é possível que os usuários transmitam (e 
recebam) pacotes para (e de) um ponto de acesso conectado a uma rede de computadores com fio conectada à 
Internet. 
Comentários: 
Caso a LAN sem fio seja fornecida por um Access Point ou Roteador com acesso à Internet, é possível a 
comutação entre os padrões 802.11 com o 802.3. Certamente você já viu alguma rede nessa situação. 
Correto. 
4. (CESPE – PF - Escrivão – 2018) 
O padrão IEEE 802.11g permite que as redes locais das unidades da empresa operem sem cabeamento estruturado 
nos ambientes físicos e com velocidade mínima de 200 Mbps. 
Comentários: 
O padrão 802.11g é um padrão sem fio, e sua velocidade máxima é de 54Mbps. 
Errado. 
5. (CESPE – PF - Papiloscopista – 2018) 
Localizado na camada de transporte do modelo TCP/IP, o protocolo UDP tem como características o controle de 
fluxo e a retransmissão dos dados. 
Comentários: 
Estas são características do TCP. O UDP não tem controle de fluxo e nem retransmissão de dados. 
Errado. 
6. (FCC – TRT/4ª Região – Analista Judiciário – 2015) 
Um usuário do Windows 7 Professional em português clicou, a partir do Painel de Controle, nas seguintes opções: 
− Rede e Internet; − Exibir o status e as tarefas da rede; − Conexão Local; − Propriedades, na janela Status de 
Conexão Local, que se abriu; − Protocolo TCP/IP versão 4 (TCP/IPv4); − Propriedades; − Obter um endereço IP 
automaticamente; − Obter o endereço dos servidores DNS automaticamente; − OK. Como em uma rede de 
computadores TCP/IP versão 4, todo computador precisa possuir um endereço IP distinto, esses procedimentos 
habilitaram no computador da rede um protocolo capaz de sincronizar automaticamente as configurações de 
endereço IP nos computadores da rede por meio de um servidor central, evitando a atribuição do endereço 
manualmente. Trata-se do protocolo 
(A) HTTP. 
(B) SMTP. 
(C) TCP. 
(D) DHCP. 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 01 
 
 
34 de 58| www.direcaoconcursos.com.br 
Informática para PRF – Pós edital 
(E) SNMP. 
Comentários: 
O DHCP, Dynamic Host Configuration Protocol, ou Protocolo de Configuração de Hospedeiro Dinâmico, é 
um protocolo que atribui dinamicamente endereços IP a máquinas de uma rede local. A questão faz uma volta 
enorme para confundir o candidato, mas faz uma pergunta trivial. 
Resposta certa, alternativa d). 
7. (FCC – TRT/15ª Região – Analista Judiciário – 2015) 
Em uma rede sem fio de computadores (WLAN), as funções de gerenciamento da WLAN são desempenhadas pelo 
dispositivo comercialmente chamado de Roteador Wireless. Dentre as funções do Roteador está a de designar um 
endereço IP válido para as mensagens que saem da LAN para a WAN, uma vez que, na LAN, é utilizado um 
endereço IP virtual. No Roteador, essa função é desempenhada pelo 
(A) DNS. 
(B) Gateway. 
(C) DHCP. 
(D) Firewall. 
(E) NAT. 
Comentários: 
O Network Address Translation, ou tradução de endereços de rede, é o protocolo que realiza a atribuição 
de um endereço IP legítimo aos diversos dispositivos de uma rede local, que possuem endereços virtuais. Além 
disso, ele também realiza a distribuição dos pacotes oriundos da internet ao dispositivo correto dentro da rede 
local (uma vez que todos eles, para a Internet, possuem o mesmo endereço IP). 
Resposta certa, alternativa e). 
8. (FCC – TRT/15ª Região – Analista Judiciário – 2015) 
Um serviço da internet utiliza diferentes protocolos, por exemplo, protocolos relacionados com a função de 
roteamento, transmissão de dados e transferência de hipertexto para efetivar a comunicação. Os respectivos 
protocolos, do conjunto (suite) de protocolos TCP/IP, relacionados com as funções apresentadas, são: 
(A) IP, TCP e HTTP. 
(B) TCP, FTP e HTML. 
(C) IP, FTP e HTML. 
(D) ARP, FTP e HTTP. 
(E) TCP, IP e HTTP. 
Comentários: 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 01 
 
 
35 de 58| www.direcaoconcursos.com.br 
Informática para PRF – Pós edital 
O protocolo IP (Internet Protocol) é o protocolo utilizado para roteamento dos pacotes de rede, de modo que 
eles consigam chegar ao seu destinatário. O TCP (Transmission Control Protocol) é o protocolo que cuida do 
estabelecimento de conexão para a transmissão dos dados e o HTTP (HyperText Transfer Protocol) é o protocolo 
que efetiva a transferência de conteúdo hipertexto. 
Resposta certa, alternativa a). 
9. (FCC – TRT/15ª Região – Analista Judiciário – 2015) 
O administrador de uma rede local de computadores (LAN) deve utilizar endereços IPv4, Classe C, para identificar 
os computadores da LAN. Um endereço IP que pode ser utilizado nessa LAN é: 
(A) 20.20.100.201 
(B) 210.10.20.120 
(C) 143.20.10.200 
(D) 190.10.10.100 
(E) 100.20.107.101 
Comentários: 
A classe C possui um conjunto de endereços que vão desde o 192.0.0.0 até 223.255.255.0, onde os três 
primeiros octetos (24 bits N.N.N.H) de um endereço IP identificam a rede e o restante octeto ( 8 bits) irão 
identificar um determinado host nessa rede. 
▪ Exemplo de um endereço Classe C – 210.10.20.120 
Resposta certa, alternativa b). 
10. (FCC – TRT/15ª Região – Analista Judiciário – 2015) 
José utilizará uma switch com 24 portas para interconectar os computadores da rede local de computadores (LAN) 
da sala. 
Neste caso, a topologia lógica dessa LAN será do tipo 
(A) barramento. 
(B) difusa. 
(C) anel. 
(D) estrela. 
(E) paralela. 
Comentários: 
O switch, atuando no nível 2 da camada OSI, consegue endereçar pacotes diretamente para o destinatário, 
por meio do endereço MAC dos dispositivos conectados a ele. 
Portando, o switch funciona como um nó concentrador, de uma topologia estrela. 
Resposta certa, alternativa d). 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 01 
 
 
36 de 58| www.direcaoconcursos.com.br 
Informática para PRF – Pós edital 
11.(CESPE – DPU – Agente Administrativo – 2016) 
Os protocolos de comunicação SSH e TELNET garantem comunicação segura, uma vez que os dados são 
criptografados antes de serem enviados. 
Comentários: 
Apenas SSH possui criptografia. 
Portanto, a questão realmente está Errada. 
12. (CESPE – DPU – Analista – 2016) 
O TCP/IP, conjunto de protocolos criados no início do desenvolvimento da internet, foi substituído por protocolos 
modernos como o Wifi, que permitem a transmissão de dados por meio de redes sem fio. 
Comentários: 
Se os protocolos do TCP/IP tivessem sido substituídos, provavelmente não existiriam mais conexões com fio. 
O que, naturalmente, torna a questão errada. 
13. (CESPE – Câmara dos Deputados 2012 – Analista Legislativo: Técnica Legislativa - 2012) 
A camada de enlace de uma rede de computadores consiste, tecnicamente, no meio físico por onde os dados 
trafegam. Esse meio pode ser constituído de fios de cobre ou fibra óptica. 
Comentários: 
O modelo OSI possui 7 camadas: 
 
O meio pelo qual os dados trafegam é a camada física. 
Errado! 
14. (FGV – TJ/GO - Analista – 2014) 
Uma empresa migrou todo o seu ambiente de IPv4 para IPv6, porque precisava de mais endereços IP válidos para 
se comunicar externamente. Com isso, seria possível abandonar o uso de um protocolo que era necessário, pela 
falta de IPs válidos, quando usavam IPv4. Esse protocolo é o: 
(A) ICMP; 
Filipe Oliveira - 02656509092
Prof. Victor Dalton 
 Aula 01 
 
 
37 de 58| www.direcaoconcursos.com.br 
Informática para PRF – Pós edital 
(B) L2TP; 
(C) NAT; 
(D) SMTP; 
(E) BGP. 
Comentários: 
O Network Address Translation, ou NAT, é uma técnica que consiste em reescrever os endereços IP