Tecnologia Da Informação: Redes de Computadores - Parte I
Tecnologia Da Informação: Redes de Computadores - Parte I
Tecnologia Da Informação: Redes de Computadores - Parte I
INFORMAÇÃO
Redes de Computadores – Parte I
Livro Eletrônico
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
Sumário
Apresentação......................................................................................................................................................................4
Redes de Comunicação – Parte I.. ............................................................................................................................5
O Conceito de Rede..........................................................................................................................................................5
Classificação das Redes Quanto à Dimensão ou Localização Geográfica......................................6
TAN (Tiny Area Network). . ...........................................................................................................................................6
PAN (Personal Area Network)..................................................................................................................................6
LAN (Local Area Network)..........................................................................................................................................6
CAN (Campus Area Network).. ...................................................................................................................................7
MAN (Metropolitan Area Network).......................................................................................................................7
WAN (Wide Area Network).........................................................................................................................................8
GAN (Global Area Network).......................................................................................................................................8
IAN (Interplanetary Area Network).......................................................................................................................8
Servidores x Clientes.. ....................................................................................................................................................8
O que é um Servidor?.. .....................................................................................................................................................8
O que é um Cliente?.. ........................................................................................................................................................9
Tipos de Redes Quanto à Forma de Interação. .................................................................................................9
Redes Ponto-a-Ponto.. ................................................................................................................................................ 10
Rede Cliente-Servidor.. ............................................................................................................................................... 10
Rede Híbrida........................................................................................................................................................................11
Componentes de uma Rede. . ......................................................................................................................................11
HTTP e HTTPS..................................................................................................................................................................15
DNS.........................................................................................................................................................................................16
TELNET e SSH. . ................................................................................................................................................................23
SNMP.................................................................................................................................................................................... 24
DHCP.....................................................................................................................................................................................26
POP3...................................................................................................................................................................................... 28
IMAP...................................................................................................................................................................................... 28
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 2 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
SMTP.....................................................................................................................................................................................29
ARP e RARP.......................................................................................................................................................................31
UDP e TCP...........................................................................................................................................................................31
FTP e TPFT........................................................................................................................................................................32
ICMP......................................................................................................................................................................................33
IP..............................................................................................................................................................................................33
Comunicação de Dados. . .............................................................................................................................................42
Transmissão de Dados em uma Rede de Computadores........................................................................42
Fluxo de Dados. . ..............................................................................................................................................................42
Tipos de Ligações..........................................................................................................................................................43
Modos de Transmissão de Dados. . .......................................................................................................................45
Problemas na Transmissão de Dados................................................................................................................47
Comutação de Circuitos, de Mensagens e de Pacotes. ............................................................................47
Comutação de Circuitos.............................................................................................................................................48
Comutação de Mensagens.. ......................................................................................................................................48
Comutação de Pacotes...............................................................................................................................................48
Transferência de Arquivos........................................................................................................................................51
Como Funciona uma Rede (Modelo OSI e TCP/IP)......................................................................................52
O Modelo de Rede OSI.................................................................................................................................................52
O Modelo TCP/IP. . ..........................................................................................................................................................58
Equipamentos de Interconexão de Redes.......................................................................................................66
Como as Redes Enviam Dados............................................................................................................................... 69
Resumo................................................................................................................................................................................70
Questões Comentadas em Aula.. ...........................................................................................................................80
Questões de Concurso................................................................................................................................................85
Gabarito...............................................................................................................................................................................95
Gabarito Comentado....................................................................................................................................................96
Referências......................................................................................................................................................................125
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 3 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
Apresentação
Olá, querido(a) amigo(a), estudando bastante?
Chegamos finalmente à aula do curso que tratará sobre Redes de Computadores (Parte I).
Desejo uma boa aula a todos. Força, estamos quase na reta final do curso. Ao contrário da maioria
que desanima, vamos à arrancada para a VITÓRIA!
Agora é a hora de fazer a diferença e sair na frente dos concorrentes.
Acredite em seu potencial e siga em frente com seu objetivo. Uma ótima semana para você!
Grande abraço,
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 4 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
O Conceito de Rede
A quantidade de informações que podem trafegar por um único computador é realmente
imensa. Imagine, então, quando são vários computadores reunidos.
Uma rede de computadores é uma estrutura física e lógica que se caracteriza por dois ou
mais computadores interligados por quaisquer meios, capazes de trocar informações entre
si, bem como compartilhar recursos de hardware e software.
Segundo os autores mais conceituados, podemos dizer que “uma rede de computadores é um
conjunto de módulos processadores (computadores), ligados por um sistema de comunicação,
para permitir a troca de informações e o compartilhamento de recursos dos mais diversos fins”.
A troca de informações caracteriza-se por qualquer envio ou recepção de sinais. O
compartilhamento de recursos ocorre quando uma máquina pode utilizar partes do hardware
de outras, como HD, CD-ROM, impressora etc.
Uma rede pode facilitar:
• o compartilhamento de impressoras e outros dispositivos de hardware;
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 5 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 6 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 7 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
Servidores x Clientes
O que é um Servidor?
Servidor é um sistema de computação que fornece serviços (Como serviços de impressão,
armazenamento de banco de dados, etc.) a uma rede de computadores.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 8 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
Assim, em uma mesma rede podemos ter vários servidores, cada um desempenhando
um papel diferente, ou prestando um serviço diferenciado.
O que é um Cliente?
Conhecidos também como estações de trabalho, os clientes servem de interface para os
usuários acessarem as informações no servidor e rodarem aplicações locais.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 9 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
Redes Ponto-a-Ponto
Em uma rede ponto-a-ponto, NÃO há servidores dedicados e nem hierarquia entre os
computadores.
Cada computador pode funcionar tanto como cliente quanto como servidor, e geralmente
não há um administrador responsável pela manutenção da rede.
O usuário de cada computador determina se os dados armazenados no seu computador
serão compartilhados na rede.
É comum pequenas empresas adotarem essa topologia, pois ela atende à necessidade
dos usuários, além de seu custo ser sensivelmente menor que qualquer outra topologia.
Rede Cliente-Servidor
Nesse caso, tem-se máquina centralizando os serviços que são oferecidos na rede para as
demais estações. Essa máquina é um Servidor Dedicado, quando fornece apenas um serviço,
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 10 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
Rede Híbrida
Combina o melhor dos 2 tipos anteriores!
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 11 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
• Meio de transmissão: um caminho usado para comunicação entre os nós da rede que
transmitem os dados que serão trocados entre os diversos dispositivos. Inclui as tecnologias
de cabo e sem caboPlaca de rede: também chamada de NIC (Network Interface Card –
Interface de rede) permite que os computadores consigam ser conectados em rede.
• A placa de rede possui um endereço próprio, que lhe é dado quando fabricada. Esse
endereço é chamado Endereço MAC, mas pode ser citado como endereço Físico. Na
teoria, não há duas placas de rede com o mesmo endereço MAC (é como se fosse um
Chassi da placa de rede).
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 12 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
• Hoje, já existem placas wireless, que podem ser internas ou externas. A tendência aponta
que, cada vez mais, o Wi-Fi se integre aos dispositivos de acesso logo na linha de produção,
dispensando as placas, os cartões e adaptadores que circulam na maioria das redes.
• Hardware de rede: eventualmente poderá ser necessário o uso de periféricos para efetuar
ou melhorar a comunicação da rede. Na figura, ilustramos o uso de um hub, também
chamado de concentrador. Switches, roteadores e access points1 são exemplos de outros
periféricos que você poderá eventualmente encontrar.
EXEMPLO
Como pode ser visto no exemplo da figura anterior, temos vários computadores interligados e
um deles está fisicamente conectado a uma impressora. Uma das vantagens da rede é que esta
impressora poderá ser usada por todos os computadores dessa rede, numa ação conhecida
como compartilhamento de impressora.
Os protocolos definem uma porta padrão para utilizar nas conexões, mas estas portas
podem ser modificadas pelos usuários. Por exemplo, o protocolo HTTP, que faz a transferência
das páginas Web para nossos programas navegadores (browsers), utiliza a porta padrão 80,
mas conexões específicas podem exigir outras portas.
Existem, ao todo, 65.536 portas disponíveis, e as que foram aqui relatadas são as mais
utilizadas. Essas portas não têm sido muito cobradas recentemente, então, aconselho
memorizarem pelo menos aquelas relacionadas aos protocolos FTP, SSH, Telnet, HTTP,
SMTP, POP3 e IMAP.
1
Ponto de acesso: Principal componente de uma rede Wireless, pode ser encontrado em diversas opções de modelos (ex.:
Linksys, D-Link, 3Com, Trendware, USRobotics e NetGear, por preços que começam na faixa de R$ 150,00.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 13 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
Em uma rede, cada máquina pode desempenhar um papel específico que dependerá dos
sistemas nela instalados.
1. Servidores: máquinas que prestam algum serviço às outras máquinas conectadas à rede.
2. Clientes: máquinas que utilizam os serviços disponibilizados pelos servidores.
Exemplos de servidores:
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 14 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
É importante que você esteja também bem familiarizado com os protocolos vistos a
seguir, que, disparadamente, são os mais cobrados pela banca. Portanto, dediquem bastante
atenção a eles!
HTTP e HTTPS
O HTTP (Hypertext Transfer Protocol – Protocolo de Transferência de Hipertexto) é
utilizado para realizar a transferência das páginas Web para nossos programas navegadores
(browsers). Os dados transferidos por esse protocolo podem conter, por exemplo: texto, áudio
ou imagens. Esse protocolo utiliza a porta 80.
O HTTPS (HyperText Transfer Protocol Secure – HTTP Seguro) é uma variação do protocolo
HTTP que utiliza mecanismos de segurança. Permite que os dados sejam transmitidos através
de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente.
Diferentemente do HTTP (porta 80), a porta padrão usada pelo protocolo HTTPS é a
porta 443.
Geralmente o HTTPS é utilizado para evitar que a informação transmitida entre o cliente
e o servidor seja visualizada por terceiros. O endereço dos recursos na Internet que estão
sob o protocolo HTTPS inicia‑se por ‘https://’. Um bom exemplo é o uso do HTTPS em sites
de compras online.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 15 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
DNS
Em redes de dados, os dispositivos recebem endereços IP numéricos, para que possam
participar do envio e recebimento de mensagens pela rede. Entretanto, a maior parte das
pessoas tem dificuldade para lembrar esse endereço numérico.
Assim, os nomes de domínio foram criados para converter o endereço numérico em um
nome simples e reconhecível. Na Internet, tais nomes de domínio, como www.grancursosonline.
com.br, são muito mais fáceis de serem lembrados do que 104.18.100.225, que é o endereço
numérico real desse servidor. Além disso, se o Gran decidir alterar o endereço numérico, para o
usuário não fará diferença, já que o nome de domínio continuará sendo www.grancursosonline.
com.br. O novo endereço simplesmente será vinculado ao nome de domínio existente e a
conectividade será mantida.
Quando as redes eram pequenas, era simples manter o mapeamento entre os nomes de
domínio e os endereços que eles representavam. No entanto, à medida que as redes começaram
a crescer e o número de dispositivos aumentou, esse sistema manual ficou inviável.
Nesse contexto, o DNS (Domain Name System – Sistema de Nomes de Domínio) é utilizado
para traduzir endereços de domínios da Internet em endereços IP e vice‑versa, como www.
grancursosonline.com.br em endereços IP, como 104.18.100.225 e vice‑versa.
O DNS utiliza um conjunto distribuído de servidores para definir os nomes associados a
tais endereços numerados. Imaginem se tivéssemos que “decorar” todos os IPs dos endereços
da Internet que normalmente visitamos!
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 16 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
a) Uso de Arquivos
Para uma rede pequena, era possível fazer o mapeamento dos nomes e endereços usando
simplesmente arquivos. Cada host era responsável por armazenar um arquivo de hosts.
Esse arquivo possuía os mapeamentos entre nomes e endereços. Assim, cada máquina era
responsável pelo gerenciamento do seu próprio arquivo. Quando um programa necessitava
de um mapeamento ele deveria consultar esse arquivo.
Atualmente é inviável esse tipo de abordagem, pois o arquivo seria muito grande. Além
disso, a atualização seria muito complexa.
Uma solução seria centralizar a informação, em vez de cada host ter um arquivo separado.
Existiria um único arquivo que poderia ser consultado por todas na rede. Contudo, uma solução
como essa, com todo o tráfego de consulta em um único nó, para a internet seria inviável.
Assim, a solução é não usar apenas um único nó. E sim vários. Além disso, quebrar o
arquivo em várias partes. Nesse caso, uma máquina que precisa de um mapeamento consulta
o computador mais próximo que possui essa informação. Essa estratégia é a abordagem
adotada pelo DNS.
b) Espaço de nomes
Lembre-se de que os nomes não podem ser escolhidos de forma livre. Caso contrário, isso
geraria ambiguidades. Assim, é preciso controlar a forma como os nomes são escolhidos.
Isso por meio de um espaço de nomes.
Um espaço de nomes é uma forma de organizar o mapeamento entre nomes e endereços.
Ele faz associação entre um nome e um determinado endereço.
Um espaço de nome pode seguir uma das seguintes estruturas:
• Espaço de nomes plano
• Espaço de nomes hierárquico
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 17 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
abordagem na Internet, pois seria necessário um controle central. Esse controle central seria
usado para evitar nomes duplicados.
Em uma outra abordagem, podemos ter um espaço de nomes hierárquico. Nesse caso,
os nomes seguem uma estrutura. Assim, um nome é formado por várias partes.
No espaço hierárquico, uma das partes do nome pode indicar, por exemplo, a natureza da
organização. Se é uma empresa, se é uma faculdade, uma ONG, etc. Essa divisão permite que
o gerenciamento dos nomes seja descentralizado. A autoridade central controla apenas parte
do nome. Por exemplo, considere que a parte “edu” é para faculdades. Assim, a autoridade
central pode fornecer os nomes USP.edu e UNB.edu. Cada universidade poderá acrescentar
partes sem precisar do controle da autoridade central. Esses nomes adicionados poderão ser
iguais, mas isso não impactará o nome final. Por exemplo, reitoria.USP.edu e reitoria.UNB.edu.
Na internet foi adotada um espaço de nomes hierárquico chamado espaço de nomes de
domínios. Nesse espaço, os nomes estão organizados sob uma estrutura de árvore invertida
(A raiz está na parte superior).
A árvore pode ter apenas 128 níveis. Sendo que o nível 0 é chamado nível raiz. E o último
nível possível é o 127. A figura a seguir ilustra o espaço de nomes de domínios.
Fonte: Forouzan
Cada nó da árvore é identificado por um rótulo. Esse rótulo pode ter no máximo 63 caracteres.
Além disso, o nó raiz não pode receber nenhum valor (o rótulo da raiz é uma string nula).
Para o DNS funcionar, os filhos de determinado nó devem ter rótulos diferentes. Isso
garante que não haverá ambiguidade, ou seja, nomes duplicados.
Um nome de domínio é formado por uma sequência de rótulos separados por pontos.
Para montar um domínio devemos sair do nó e seguir em direção a raiz.
Quando um rótulo termina com uma string nula, ele é chamado de FQDN (Fully Qualified
Domain Name — nome de domínio totalmente qualificado). Um FQDN corresponde a um
domínio que contém o nome completo de um host.
Quando o label não termina em uma string nula, ele é chamado de PQDN (Partially Qualified
Domain Name — nome de domínio parcialmente qualificado). Um PQDN começa em um nó,
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 18 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
mas não chega até a raiz. Note que se ele chegasse até a raiz, ele terminaria com uma string
nula e seria um FQDN.
Do ponto de vista da árvore de espaço de nomes, um domínio é uma subárvore. Estes
domínios, por sua vez, podem ser quebrados em subárvores que chamamos de subdomínios.
c) Distribuição do Espaço de Nomes
Como vimos, uma hierarquia de nomes de domínio não pode ser armazenada em uma
única máquina. Na nossa estratégia, essa hierarquia ficou distribuída em várias máquinas.
Cada máquina dessa terá determinada autoridade. Tudo aquilo que um servidor é responsável
é chamado de zona. Uma zona pode ser definida como uma região contínua da árvore.
É importante notar que o conceito de zona não se confunde com o conceito de domínio.
Somente se um determinado servidor aceitar a responsabilidade por um certo domínio e não
dividir este domínio em outros subdomínios, aí sim, teremos um caso em que tanto domínio
como a zona terão o mesmo significado. Caso contrário, ele poderá delegar parte da sua
autoridade para outros servidores.
Podemos ainda dividir esses servidores em 3 tipos: servidor raiz, servidor primário e
servidor secundário.
• Um servidor raiz é aquele em que a zona é formada pela raiz inteira.
• Um servidor primário é o que controla o arquivo sobre a zona que detém a autoridade.
• Um servidor secundário é o que transfere informações sobre uma zona de um outro
servidor. Ele secundário carrega as informações a partir de um outro servidor. Quando
o secundário baixa informações do primário isso é chamado de transferência de zona.
• Na internet, os espaços de nomes são organizados em 3 seções:
− Domínios genéricos;
− Domínios de países;
− Domínio reverso.
Um domínio genérico, como o próprio nome sugere, cadastra hosts de acordo com
seu comportamento genérico. Por exemplo, o domínio “edu” está ligado à organizações
educacionais, seria o caso de universidades. Já o domínio “gov” estaria ligado a organizações
governamentais dos países.
A figura a seguir ilustra vários domínios genéricos.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 19 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
Fonte: Forouzan
Label Descrição
aero Linhas aéreas e empresas do setor aeroespacial
biz Empresas ou firmas (similares a “com”)
com Organizações comerciais
coop Cooperativas
edu Instituições educacionais
gov Instituições governamentais
info Provedores de serviços de informação
int Organizações internacionais
mil Grupos militares
museum Museus e outras organizações sem fins lucrativos
name Nomes pessoais (indivíduos)
net Centros de suporte a redes
org Organizações não-governamentais sem fins lucrativos
pro Organizações individuais profissionais
Fonte: Forouzan
Domínios de países usam 2 caracteres para indicar os países. Por exemplo, no nosso
caso, para indicar o Brasil utilizamos os caracteres br.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 20 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
Além dos 2 caracteres para o país, é possível adicionar mais caracteres na sequência do rótulo.
Por exemplo, caracteres para indicar um estado ou outra subdivisão ou organização dentro do país.
Em algumas situações, necessitamos do processo inverso. Ou seja, fazer um mapeamento
de um endereço IP em um nome de domínio. Nesse caso, é que entra em cena o domínio reverso.
O domínio reverso é utilizado para associar um endereço IP há um nome de domínio. Esse
tipo de consulta é chamada de consulta reversa ou consulta de ponteiros (PTR).
d) Resolução
Vimos que precisamos do DNS para fazer um mapeamento entre o nome de domínio e
endereço IP. Esse processo é chamado de resolução de endereço-nome.
O DNS é uma aplicação do tipo cliente/servidor. Isso quer dizer que um cliente faz aquisições
a um servidor e este responde atendendo às requisições solicitadas. Toda vez com a máquina
na rede precisa fazer uma resolução de nome ela vai fazer uso de um cliente DNS. O cliente
DNS é responsável por fazer o pedido ao servidor DNS mais próximo.
Se o servidor DNS mais próximo, que recebeu o pedido do cliente, tiver a resposta, ele
atenderá a solicitação. Contudo, nem sempre o servidor DNS mais próximo terá informação.
Nesse caso, o resolvedor terá que consultar outros servidores ou então solicitar que outros
servidores façam a consulta.
O resolvedor pode solicitar uma resposta recursiva. Isso significa que o servidor DNS que
recebe o pedido deverá continuar solicitando a outros servidores até obter a resposta. Assim,
se o primeiro servidor DNS já tiver resposta ele encaminhará ao resolvedor. Caso contrário, irá
passar essa mesma consulta a um servidor em nível superior. Se este servidor tiver a resposta
ele devolverá ao primeiro servidor e este ao cliente. Caso contrário, passará a solicitação a
outro servidor e o processo continua até que a consulta seja respondida.
A figura a seguir ilustra uma resolução recursiva.
Fonte: Forouzan
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 21 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
e) Mensagens
As mensagens de DNS podem ser de 2 tipos: consulta e resposta.
Qualquer um desses tipos de mensagem apresenta o mesmo cabeçalho. Um cabeçalho usa
12 bytes. O cabeçalho pode ser dividido em subcampo de identificação e subcampo de flags.
A identificação serve para associar uma resposta a uma consulta. Isso é feito por meio
de um número de identificação, ou seja, o mesmo número utilizado na consulta é utilizado na
resposta. Os campos de flag são utilizados para configurações tais como: definir o tipo de
mensagem, o tipo de resposta, tipo de resolução, etc.
Além do cabeçalho, existem a sessão de perguntas, respostas, autoridades e informações
adicionais. Em uma mensagem de consulta, é utilizada apenas na sessão de perguntas.
A sessão de perguntas é formada por um ou mais registros de perguntas. Note que esse
tipo de sessão aparece tanto na consulta quanto na resposta.
A seção de resposta é formada por um ou mais registros de recursos. A seção de autoridade
também é formada por um ou mais registros de recursos. Da mesma forma, a seção de
informações adicionais também é formada por uma mais registros de recursos.
Um DNS pode ter 2 tipos de registros. Podem ser registro de respostas ou registros
de recursos.
Um registro de respostas é usado pelo cliente quando ele quer obter informações do
servidor. Esse tipo de registro contém o nome de domínio. Um banco de dados do servidor é um
conjunto de registros de recursos. Cada nome de domínio está associado a um determinado
registro de recursos. Esses registros é que são retornados como resposta ao cliente.
f) Encapsulamento
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 22 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
O DNS pode fazer uso do UDP ou do TCP. Em ambos os casos, ele vai utilizar a porta 53.
Quando o tamanho da mensagem de resposta tiver menos de 512 bytes, os pacotes utilizados
serão do tipo o UDP.
Caso a mensagem seja maior do que 512 bytes será utilizado o TCP.
g) DNSSEC
DNSSEC (Domain Name System Security Extensions) fornece autenticidade de origem e
integridade para os dados de DNS, bem como meios para a distribuição de chaves públicas.
Contudo, não se provê confidencialidade.
TELNET e SSH
O Telnet (Terminal Emulator - Emulador de Terminal) permite que uma estação na rede
(um micro) realize um acesso interativo (controle remoto) a um servidor como se fosse um
terminal deste servidor.
Em outras palavras, permite obter um acesso remoto a um computador. Tudo o que for
digitado no micro cliente será recebido e processado pelo servidor, que devolverá o resultado
ao terminal do usuário.
Uma sessão de Telnet exige login e senha no computador remoto, ou seja, não é só
chegar e ir entrando, devemos estar previamente autorizados! O Telnet utiliza a porta 23 do
protocolo TCP.
O uso do protocolo Telnet tem sido desaconselhado pelos administradores de sistemas
por questões de segurança, uma vez que os dados trocados por meio de uma conexão Telnet
são enviados em texto legível (texto claro). Então, esse protocolo vem sendo gradualmente
substituído pelo SSH, cujo conteúdo é encriptado antes de ser enviado.
O SSH (Secure Shell) é um protocolo para login remoto de forma segura. Os dados
transmitidos durante uma conexão SSH são criptografados, ou seja, codificados.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 23 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
SNMP
O SNMP (Simple Network Management Protocol – Protocolo Simples de Gerenciamento
de Rede) é utilizado para monitorar e gerenciar uma rede de computadores, permitindo que
se verifique, por exemplo, o status dos dispositivos da rede. Esse protocolo utiliza a porta 161.
Conforme Forouzan (2008),
O SNMP é um protocolo de nível de aplicação no qual um pequeno número de estações gerente con-
trola um conjunto de agentes. O protocolo é projetado no nível de aplicação, de modo que consiga
monitorar dispositivos produzidos por diferentes fabricantes e instalados em diferentes redes físicas.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 24 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
(iv) Getbulk - Solicita que os dados enviados pelo agente sejam o maior possível respeitando
um determinado valor e o MTU da linha;
(v) Trap - Mensagem não solicitada enviada do agente para o sistema de gerenciamento.
O modelo proposto pelo protocolo SNMP define quatro componentes básicos (MAIA,
2009), que são:
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 25 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
Fonte: Maia (2009)
A seguir, destacamos alguns exemplos de informações oferecidas pelo SNMP (MAIA, 2009):
Dispositivo Informações
Tempo que o servidor está ligado, taxa de utilização do processador, e memória e versão do
Servidor
sistema operacional.
Número de pacotes recebidos, enviados e descartados, estado das interfaces, taxa de utilização
Roteador
do processador e memória.
Fabricante e modelo da impressora, número de páginas impressas, número de arquivos impressos,
Impressora
estado e configuração.
DHCP
O DHCP (Dynamic Host Configuration Protocol ou Protocolo de Configuração Dinâmica de
Cliente) é um protocolo que atribui dinamicamente endereços IP a máquinas de uma rede local.
O padrão DHCP permite que você utilize os servidores DHCP para controlar a alocação
dinâmica dos endereços e a configuração de outros parâmetros de IP para clientes DHCP
na sua rede. Podemos dizer, de forma simplificada, que o DHCP reduz a complexidade do
trabalho administrativo usando a configuração automática para o TCP/IP.
Quando você configura um servidor DHCP para oferecer suporte a clientes DHCP, ele
automaticamente fornece informações de configuração aos clientes DHCP e também garante
que os clientes da rede utilizem a configuração correta. Além disso, se você precisar realizar
uma modificação na configuração IP de vários clientes, poderá realizá‑la uma única vez no
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 26 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
servidor DHCP, para que o DCHP atualize automaticamente a configuração do cliente para
refletir essa mudança.
O DHCP permite controlar a atribuição de IP de um local central; portanto, você pode configurar
o servidor DHCP para atribuir endereços IP a uma única sub-rede ou a várias sub-redes. Da
mesma forma, o servidor DHCP pode atribuir a configuração IP aos clientes de forma automática.
A concessão é o tempo no qual um cliente DHCP pode utilizar uma configuração
dinamicamente atribuída de IP. Antes da expiração do tempo de concessão, o cliente deve
renová-lo ou obter uma nova concessão do DHCP.
O DHCP administra a atribuição e a liberação da configuração IP, concedendo a configuração
IP ao cliente. O estado de concessão do DHCP depende do tempo que o cliente pode utilizar
os dados da configuração IP antes de liberá-la e depois de atualizar os dados. O processo de
atribuir a configuração IP é conhecido como Processo de Geração de Concessão DHCP, e o
processo de renovar os dados da configuração IP é conhecido como Processo de Renovação
de Concessão de DHCP.
Na primeira vez em que um cliente DHCP é adicionado à rede, ele deve solicitar a configuração
IP ao Servidor DHCP para que, quando for recebida a solicitação, o servidor selecione um
endereço IP do intervalo de endereços que o administrador definiu no escopo. O servidor
DHCP fornece a configuração IP ao cliente do DHCP. Se o cliente aceitar a oferta, o Servidor
DHCP atribuirá o endereço IP ao cliente por um período de tempo especificado. Dessa forma,
o cliente utilizará o endereço IP para ter acesso à rede.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 27 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
POP3
O POP3 (Post Office Protocol Version 3 - Protocolo de Agência de Correio “Versão 3”) é
usado para o recebimento de mensagens de e-mail.
Através do POP, um usuário transfere, para seu computador, as mensagens armazenadas
em sua caixa postal no servidor. Assim, a partir do momento em que descarregar as mensagens
do servidor de e‑mail para o seu computador, mesmo estando off-line (desconectado da
Internet), você conseguirá acessar as suas mensagens de e‑mail.
Atualmente esse protocolo encontra‑se em sua terceira versão, daí o termo POP3. Utiliza
a porta 110 do protocolo TCP.
Obs.: O servidor POP pode ser configurado para guardar uma cópia da mensagem, no
entanto, esse não é o funcionamento padrão.
IMAP
O IMAP (Internet Message Access Protocol - Protocolo de Acesso ao Correio da Internet)
permite o recebimento de mensagens de e-mail.
É utilizado em substituição ao POP para permitir que uma mensagem seja lida diretamente
pelo browser (navegador) ou em um programa cliente de e-mail (como Microsoft Outlook,
Mozilla Thunderbird, etc.) SEM que ela seja retirada do servidor de entrada (servidor de
recebimento das mensagens).
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 28 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
Observe que, nesse caso, diferentemente do POP, o IMAP não faz a transferência física da
mensagem de e-mail do servidor para a máquina do usuário (apenas uma cópia da mensagem
é transferida!) Essa característica permite que uma mesma mensagem possa ser acessada
pelo usuário em máquinas diferentes.
Dessa forma, o IMAP permite que o usuário acesse sua caixa postal diretamente e leia
suas mensagens ainda no servidor de entrada.
Qualquer operação, como o apagamento de mensagens, resultará na manipulação de tais
recursos diretamente no servidor (ou seja, ao apagar uma mensagem através do webmail, ela
será apagada diretamente do servidor, porque, na verdade, ainda estava lá). Isso facilita o acesso
aos dados nas caixas postais sem a necessidade de “baixá-los” para o computador cliente.
Em outras palavras, através do uso do protocolo IMAP, é possível realizar um acesso
on-line aos dados na caixa postal localizada no servidor sem que isso signifique trazer as
mensagens para a máquina do usuário.
É uma opção interessante para aqueles que pegam suas mensagens de e‑mail de vários
computadores diferentes. Todo acesso é feito através de aplicações que acessam a caixa
postal, leem seu conteúdo e o mostram ao usuário. As caixas postais dos webmails (Gmail,
Yahoo, Hotmail, etc.) usam o protocolo IMAP, pois os usuários têm acesso a eles através de
uma página Web, que mostra as mensagens e dá direitos de lê-las, apagá-las, respondê‑las e
tudo mais. O protocolo IMAP usa a porta 143.
Obs.: O protocolo IMAP é usado pelas pessoas que “pegam” e-mails através das páginas
Web de seus provedores (Webmail). Assim, o usuário que tem costume de acessar os
e-mails recebidos por meio das páginas de seus provedores não utiliza POP e, com isso,
não recebe as mensagens em seu computador (ou seja, não as traz para o seu micro!).
SMTP
O SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de Correio)
é um protocolo de envio de e-mail e troca de mensagens entre servidores de correio. Com
ele, não é possível que um usuário descarregue suas mensagens de um servidor.
A porta 25, por ser utilizada há mais tempo por este protocolo, possui uma vulnerabilidade
maior a ataques e interceptação de mensagens, além de não exigir autenticação para envio
das mensagens, ao contrário da porta 587 que oferece esta segurança. Segundo o CGI, a
intenção é que a porta 25 seja bloqueada, minimizando os riscos de invasão.
Obs.: O serviço SMTP (Simple Mail Transfer Protocol) permite o envio e o recebimento
de mensagens de correio eletrônico EM UMA INTRANET, mesmo se ela não estiver
conectada à Internet.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 29 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
Item considerado CORRETO pela banca vide comentários obtidos de Forouzan (2008)
destacando o contexto em que tal fato ocorre:
EXEMPLO
Imagine o cenário em que o protocolo POP não tenha sido configurado corretamente no seu
computador e o SMTP esteja ok. Então, nesse contexto, você conseguiria SOMENTE enviar
mensagens, mas não conseguiria recebê-las com o POP.
Esse tipo de ERRO é muito comum de acontecer com usuários que não sabem configurar ade‑
quadamente seu acesso à Internet, e nesse caso, eles recorrem ao provedor de serviços para
auxiliá-los nessa configuração.
Certo.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 30 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
ARP e RARP
ARP (Address Resolution Protocol) é o protocolo responsável pela conversão de endereço
IP (endereço lógico) em endereço MAC (físico).
A figura seguinte destaca a utilização do comando ARP no Windows:
Obs.: É comum as bancas não cobrarem a diferença entre ARP e RARP, dizendo apenas
que o protocolo ARP é responsável pela conversão ou tradução de endereços IP para
MAC e vice-versa.
UDP e TCP
UDP (User Datagram Protocol - Protocolo de Datagrama de Usuário) é um protocolo
que trabalha com datagramas (mensagens com um comprimento máximo pré-fixado e cuja
entrega NÃO é garantida).
Caso a rede esteja congestionada, um datagrama pode ser perdido e o UDP não informará
às aplicações sobre esta ocorrência. Outra possibilidade é que o congestionamento em uma
rota da rede possa fazer com que os pacotes cheguem ao seu destino em uma ordem diferente
daquela em que foram enviados. O UDP é um protocolo que trabalha SEM estabelecer conexões
entre os softwares que estão se comunicando.
Obs.: UDP (Protocolo de Datagrama de Usuário) => não confiável e não orientado à conexão.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 31 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
FTP e TPFT
O FTP (File Transfer Protocol - Protocolo de Transferência de Arquivos) possibilita a
transferência de dados e arquivos entre dois computadores através da Internet ou Intranet.
Também permite que pastas e arquivos sejam criados, renomeados, excluídos, movidos
e copiados de/para servidores FTP. Desta forma, basicamente tudo aquilo que se pode fazer
no seu equipamento por meio do Windows Explorer é possível de ser feito em um servidor
remoto por meio do FTP.
Figura. FTP
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 32 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
O TFTP (FTP Trivial) é uma variação do FTP. Permite a transferência de arquivos em uma
rede cujo protocolo de transporte é o UDP. Oferece uma maior velocidade de transferência,
mas sem confiabilidade.
ICMP
O ICMP (Internet Control Messaging Protocol – Protocolo de Controle de Mensagens) tem
a função de enviar mensagens de controle entre os equipamentos de comunicação na rede.
IP
O IP (Internet Protocol) é responsável pelo endereçamento dos dados que são transmitidos
pelos computadores.
Chamamos de endereço IP o número que é utilizado por este protocolo para o endereçamento.
Conforme destaca Infowester (2010), se, por exemplo, dados são enviados de um computador
para outro, o primeiro precisa saber o endereço IP do destinatário e este precisa saber o IP
do emissor, caso a comunicação exija uma resposta.
Sem o endereço IP, os computadores não conseguem ser localizados em uma rede, e
isso se aplica à própria Internet, já que ela funciona como uma “grande rede”.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 33 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
Um endereço IP (padrão IPV4) é um código formado por quatro números que vão de 0 a
255, separados por pontos, como 200.198.20.62.
Pelo fato de os endereços IP usados em redes locais serem semelhantes aos IPs da
Internet, usa-se um padrão conhecido como IANA (Internet Assigned Numbers Authority) para
a distribuição de endereços nestas redes. Assim, determinadas faixas de IP são usadas para
redes locais, enquanto que outras são usadas na Internet.
Como uma rede local em um prédio não se comunica com uma rede local em outro lugar
(a não ser que ambas sejam interconectadas), não há problemas de um mesmo endereço IP
ser utilizado nas duas redes. Já na internet, isso não pode acontecer. Nela, cada computador
precisa de um IP exclusivo.
Obs.: Este número não pode se repetir em uma mesma rede. Portanto, na Internet NÃO há
dois computadores com o MESMO endereço IP!
Cada dispositivo em uma rede que utiliza o protocolo TCP/IP precisa ter um endereço
IP único, para que o pacote de dados consiga ser entregue corretamente.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 34 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
Por isso, você não pode simplesmente usar em sua rede qualquer endereço IP que
quiser. Você terá de obrigatoriamente usar endereços que não estejam sendo usados
por nenhum outro computador da rede.
Cabe destacar que endereços IP podem ser classificados em dois tipos: públicos
ou privados.
Obs.: Mas, e se quisermos conectar esta rede local à Internet? Nós falamos que cada
máquina conectada à Internet precisa de um endereço IP público, e isso inclui máquinas
comuns que desejam baixar e-mails ou navegar na web.
Há duas maneiras de isso ser feito: ou configuramos cada máquina com um endereço
público, ou usamos um método chamado tradução de endereços ou NAT (Network
Address Translation). A segunda opção é a ideal e a que deve ser utilizada. A rede
local continua usando endereços privados, mas acessando a Internet através de um
único endereço público, que é dado pela operadora de acesso.
Finalizando, eu não poderia ter 2 máquinas em uma mesma rede com o mesmo ende‑
reço! Mas observe que, na minha citação da aula, destaquei que as 2 redes locais não
estão interconectadas! Então, neste caso um mesmo endereço IP “privado” pode ser
utilizado nessas 2 redes.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 35 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
Os octetos, quando representados, são separados por pontos. Veja abaixo dois outros
exemplos de endereço IP:
0 0 0 0 1 0 1 0.0 0 0 0 0 0 0 0.0 0 0 0 0 0 0 0.0 0 0 0 0 0 0 1
1 1 0 0 1 0 0 0. 1 1 1 1 1 1 1 1. 1 0 0 0 1 1 1 0. 0 0 0 0 1 0 1 0
Na verdade, a forma mais usual de representação do endereço IP é em números decimais.
Essa notação divide o endereço IP em quatro grupos de 8 bits (octeto) e representa o valor
decimal de cada octeto binário, separando-os por um ponto. Dessa forma, podemos transformar
os endereços acima nos endereços seguintes, respectivamente:
10.0.0.1
200.255.142.10
Esse sistema de endereçamento conhecido como IPv4 (IP versão 4) utiliza endereços
de 32 bits e os divide em classes de acordo com a necessidade de números IP que uma
organização tenha.
Uma nova versão de sistema de endereçamento IP surge como alternativa ao IPv4. O IPv6
utiliza endereços de 128 bits disponibilizando 2128 endereços possíveis.
O endereço IP (padrão IPv6) possui 128 bits.
O endereço IP (padrão IPv4) possui 32 bits.
(TRT-4/2010) O formato do pacote IPv6 tem expandida a capacidade de endereçamento, em relação ao IPv4,
com o aumento do endereço IP de 32 para 128 bits.
O IPv6 é diferente do IPv4. O IPv6 (novo) e o IPv4 (antigo) são interoperáveis. O IPv6 é
o conjunto de 08 blocos hexadecimais, ou seja, existe a combinação de números e letras.
Os endereços IPv6 são normalmente escritos como oito grupos de 4 dígitos hexadecimais.
O padrão hexadecimal comporta as seguintes representações: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B,
C, D, E, F. Exemplo:
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 36 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
Outro exemplo:
2001:0db8:85a3:0000:0000:0000:0000:7344 é o mesmo endereço IPv6 que:
2001:0db8:85a3::7344.
De acordo com http://ipv6.br/post/enderecamento-ipv6/, para facilitar a representação
do IPv6, algumas regras de nomenclatura foram definidas:
• Zeros a esquerda em cada duocteto podem ser omitidos
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 37 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
www.grancursosonline.com.br 38 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 39 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
(download/upload). Também permite que pastas e arquivos sejam criados, renomeados, excluídos,
movidos e copiados de/para servidores FTP. Dessa forma, basicamente tudo aquilo que se pode
fazer no seu equipamento por meio do Windows Explorer é possível de ser feito em um servidor
remoto por meio do FTP. A partir de um browser, como: Internet Explorer, Firefox, ou mesmo no
Windows Explorer, também é possível ter acesso a um servidor FTP. Basta, para isso, digitar na
barra de endereço: ftp:// [username]: [password] @ [servidor].
c) Errada. SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de Correio):
protocolo padrão para envio de e‑mails através da Internet.
d) Errada. A informação que é transmitida pela Internet é separada em pacotes. Cada pacote
contém, além do conteúdo que está sendo transmitido (imagem, mensagem, etc.), endereço do
remetente, do destinatário e informações essenciais para que os pacotes de um mesmo arquivo
sejam reagrupados no destino. O UDP (User Datagram Protocol - Protocolo de Datagrama de
Usuário) é um protocolo de transporte que não estabelece conexões antes de enviar dados (é
não orientado à conexão). Ele fornece uma entrega rápida mas não confiável dos pacotes.
e) Errada. SSL (Secure Sockets Layer - Camada de Soquetes Segura): protocolo criptográfico que
confere segurança de comunicação na Internet para serviços como e-mail (SMTP), navegação
por páginas (HTTPS) e outros tipos de transferência de dados. Item errado.
A resposta à questão é a letra A.
Letra a.
DNS significa Domain Name System. É o sistema hierárquico de nomes de domínio que permite
o gerenciamento dos nomes na Internet.
A ideia é permitir que utilizemos nomes ao invés de números IPs para acessar os recursos da
Internet (ou intranet). Este sistema estabelece um padrão, um regramento para a criação de
nomes. Ele trabalha um banco de dados com a relação nome x IP, atualizando e consultando o
mesmo sempre que necessário. Podemos dizer que o sistema DNS é uma base de dados que
armazena dados sobre os domínios do mundo todo.
Letra e.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 40 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
As comunicações que envolvem o protocolo DNS são efetuadas por meio de mensagens, com
uma estrutura específica. Tecnet define que as mensagens DNS são divididas em categorias:
consultas (perguntas), respostas e atualizações.
As consultas e respostas são definidas no padrão DNS e as atualizações definidas pelo padrão
RFC 2136. Todos os três tipos seguem um formato de mensagem comum. A mensagem utilizada
para a troca de informações entre os servidores DNS é do tipo atualização.
Veja mais:
http://technet.microsoft.com/pt-br/library/dd197470(v=ws.10).aspx.
http://jacksonmallmann.files.wordpress.com/2014/03/99-artigo-protocolo-dns.pdf
Letra d.
Errado.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 41 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
Comunicação de Dados
É a troca de dados entre dois dispositivos por intermédio de algum tipo de meio de
transmissão, como um cabo condutor formado por fios, por exemplo.
Para que as comunicações de dados ocorram, os dispositivos de comunicação devem
fazer parte de um sistema de comunicações, composto por uma combinação de hardware
(equipamentos físicos) e de software (programas).
Um sistema de comunicação de dados é formado por cinco componentes, destacados a
seguir (Forouzan, 2008):
Fluxo de Dados
Quanto aos sentidos em que a informação pode ser transmitida através de um canal entre
emissores e receptores, as transmissões de dados podem ser de 03 tipos, listados a seguir:
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 42 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
Unidirecional.
A transmissão ocorre somente em um sentido, ou seja, somente do transmissor para o receptor.
Exemplos: TV aberta, Rádio AM/FM.
Simplex
Full Duplex
Tipos de Ligações
Quando pensamos nos TIPOS DE LIGAÇÕES, ou seja, como os nós são ligados, a classificação
é a seguinte:
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 43 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
Ligação multiponto
Figura- Ligação multiponto –> várias máquinas são ligadas por um mesmo
canal de comunicação
As estruturas mistas são tipos especiais de redes que enquadram características de
Conexão Mista dois tipos básicos (ponto-a-ponto e multiponto). Sua principal característica é prover
maior complexidade e recursos.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 44 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 45 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 46 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 47 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
Comutação de Circuitos
Pressupõe um caminho DEDICADO de comunicação entre duas estações. Um bom exemplo
de comutação por circuito é a rede telefônica. É preciso estabelecer a comunicação (de modo
físico mesmo) entre os dois pontos comunicantes para, depois, realizar a transmissão da voz.
Comutação de Mensagens
Na comutação de mensagens NÃO é necessário o estabelecimento de um caminho dedicado
entre as estações. Ao invés disso, se uma estação deseja transmitir uma mensagem, ela adiciona
o endereço de destino a essa mensagem que será então transmitida pela rede de nó em nó.
Em cada nó, a mensagem inteira é recebida e o próximo caminho da rota é determinado
com base no endereço contido na mensagem.
Comutação de Pacotes
É semelhante à comutação de mensagens, mas a diferença está no fato de que o tamanho
da unidade de dados transmitida na comunicação de pacotes é limitado (acima do limite,
deve-se quebrar em unidades menores – pacotes).
Os pacotes de uma mesma mensagem podem estar em transmissão simultaneamente pela
rede em diferentes enlaces, o que reduz o atraso de transmissão total de uma mensagem. Além
disso, redes com tamanho de pacotes requerem nós de comutação com menor capacidade
de armazenamento e os procedimentos de recuperação de erros para pacotes são mais
eficientes do que para mensagens.
Veja um quadro comparativo entre a comutação de pacotes e a de circuitos:
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 48 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 49 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 50 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
a) Errada. Na comutação de circuitos existe uma garantia de que uma conexão terá a sua
disposição a capacidade previamente acordada em acordos de nível de serviço.
b e c) Erradas. Na comutação de pacotes a capacidade da rede é alocada por demanda, permitindo
que parte desta capacidade seja utilizada em outras conexões.
d) Certa. Na comutação de circuitos a capacidade da rede é RESERVADA para cada circuito,
independente do seu efetivo uso da capacidade da rede. Correta!
e) Errada. Vide explicação no parágrafo anterior.
Diante disso, a resposta correta é a letra D.
Letra d.
Transferência de Arquivos
Para transferir dados deve existir uma conexão de dados entre portas apropriadas e deve
ser feita uma escolha de parâmetros de transferência.
Logo que se inicia a transferência de dados, o gerenciamento da conexão de transferência
de dados passa a ser responsabilidade do servidor; salvo uma transferência sem erros e em
que os dados estão indo do cliente para o servidor.
O modo de transferência dos arquivos, de forma a otimizar e melhorar a transferência dos
dados pode ser:
• por fluxo contínuo: os dados são transmitidos como um fluxo contínuo de caracteres;
• modo blocado: o arquivo é transferido como uma série de blocos precedidos por um
cabeçalho especial, e
• modo comprimido: a técnica de compressão utilizada caracteriza-se por transmitir uma
sequência de caracteres iguais repetidos. Nesse modo de transmissão, são enviados três
(3) tipos de informação: dados normais, dados comprimidos e informações de controle.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 51 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 52 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
Obs.: Para que você memorize os nomes das camadas do modelo OSI, aqui vai uma dica:
lembre-se da palavra FERTSAA , com as iniciais de cada camada, que são:
F->Física,
E->Enlace,
R->Rede,
T->Transporte,
S->Sessão,
A->Apresentação,
A->Aplicação (este símbolo é para lembrá‑lo(a) de que a camada de aplicação está
mais próxima do usuário final).
Trabalhando através das camadas do modelo de referência OSI, você vai entender como
os pacotes de dados trafegam por uma rede - desde os programas aplicativos (por exemplo,
planilhas, documentos, etc.), através de um meio de rede (como cabos, etc.), até outros
programas aplicativos localizados em um outro computador de uma rede, mesmo se o remetente
e o destinatário tiverem tipos diferentes de rede - e que dispositivos operam em cada camada
à medida que os pacotes de dados viajam através deles. Como resultado, você vai entender
como solucionar problemas de rede que podem surgir durante o fluxo de um pacote de dados.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 53 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
Cada camada OSI, apesar de se comunicar com a camada adjacente, tem um conjunto de
funções específicas que ela deve executar para que os pacotes de dados trafeguem de uma
origem a um destino em uma rede.
Para uma conexão de rede completa, os dados fluem da camada superior em um
computador até as camadas inferiores, através do cabo, e retornam às sete camadas em um
outro computador.
A cada estágio do modelo ISO/OSI, os dados são “empacotados” com novas informações de
controle relacionadas ao trabalho executado em determinada camada, deixando as informações
das camadas anteriores intactas e empacotadas dentro das novas informações de controle.
A seguir, está uma breve descrição de cada camada no modelo de referência OSI como
mostrado na figura.
Obs.: O modelo de referência OSI é organizado em camadas que proveem serviços entre si.
Nesse modelo, uma camada supre serviços à camada imediatamente superior.
O Modelo OSI consiste em sete camadas, com cada uma representando um conjunto
de regras específicas.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 54 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
Um serviço se relaciona a uma interface entre duas camadas, sendo a camada inferior o
fornecedor do serviço e a camada superior, o usuário do serviço. Os serviços estão relacionados
às interfaces entre camadas.
Na arquitetura hierárquica, a camada (N) sabe apenas que existe a camada (N-1), prestadora
de determinados serviços e a camada (N+1), que lhe requisita os serviços.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 55 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
Ok, Patrícia, mas será que poderia destacar as principais características de cada camada
do Modelo OSI? Vamos lá!
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 56 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
Obs.: Para a prova, é importante que você memorize os nomes das camadas do Modelo
OSI, bem como o papel de cada uma delas no contexto do modelo.
Cabe destacar que a camada de enlace de dados subdivide-se em camada MAC (Media Access
Control - Controle de Acesso ao Meio) e LLC (Logical Link Control -Controle do Enlace Lógico).
Camadas da Camada de
Função
Enlace de Dados
“Oculta” as diferenças entre os diversos tipos de redes padrão IEEE 802
oferecendo à camada de rede um meio transparente (não importando se a
LLC (Logical Link Control - Controle conexão é via cabo azul, bluetooth, 3G, 4G ou WiFi, por exemplo.
do Enlace Lógico) O LLC é definido na especificação IEEE 802.2 e suporta tanto serviços sem
conexão quanto serviços orientados por conexão, usados por protocolos
de camadas superiores.
Preocupa-se com o endereçamento físico e com a conectividade ponto-
a-ponto.
Em outras palavras, permite que os dispositivos compartilhem a capacidade
MAC (Media Access Control -
de transmissão de uma rede. Também tem controle do acesso ao meio de
Controle de Acesso ao Meio)
transmissão e detecção de colisões. Essa subcamada mantém uma tabela
dos endereços físicos dos dispositivos. Cada dispositivo será atribuído e
deverá ter um endereço MAC exclusivo se o dispositivo for participar da rede.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 57 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
Fonte: SENAI
Certo.
O Modelo TCP/IP
O TCP/IP funciona em camadas. Cada camada é responsável por um grupo de atividades
bem definidas, ofertando, assim, um conjunto específico de serviços.
Cabe observar que o modelo OSI é mais conceitual, na prática é utilizado o modelo TCP/
IP, cujas camadas estão detalhadas no quadro seguinte.
Os grifos em negrito da tabela destacam os principais protocolos cobrados em
prova! Vamos lá!
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 58 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
Camada Observações
Nessa camada estão os protocolos de nível mais ALTO (mais próximos do usuário,
Aplicação aqueles que realizam tarefas diretamente em contato com os usuários). Dentre eles
citam‑se: HTTP, SMTP, FTP, Telnet, SNMP, POP3, IMAP, DNS, etc.
Oferece suporte à comunicação entre diversos dispositivos e redes distintas.
Essa camada possui a mesma função que a camada correspondente do Modelo
Transporte
OSI, sendo responsável pela comunicação fim-a-fim entre as máquinas envolvidas.
Principais protocolos da Camada de Transporte: o TCP, o UDP, etc.
Determina o melhor caminho através da rede.
Internet Apresenta os protocolos responsáveis pelo endereçamento dos pacotes. Nessa camada
(ou de internetworking ou são determinadas as rotas que os pacotes deverão seguir para chegar ao destino.
Rede ou Inter-Redes) Dentre os principais protocolos desta camada merecem destaque: IP (IPv4, IPv6),
ICMP (Internet Control Messaging Protocol – Protocolo de Controle de Mensagens), etc.
Essa camada corresponde às Camadas de Enlace (Vínculo) de Dados e à Camada Física
Acesso à Rede
do Modelo OSI. Controla os dispositivos de hardware e meio físico que compõem
(ou Enlace ou host/rede)
a rede.
Legal, Patrícia. Mas será que poderia traçar um comparativo entre o Modelo OSI e o mo-
delo TCP/IP?
Vamos à figura, extraída de um treinamento Cisco, que ilustra esse comparativo entre os
modelos, para ciência.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 59 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
O Modelo de referência OSI/ISO é organizado em camadas que proveem serviços entre si. Nesse
modelo, uma camada supre serviços à camada imediatamente superior.
O Modelo OSI consiste em sete camadas, com cada uma representando um conjunto de regras
específicas. As camadas do Modelo OSI são: F->Física, E->Enlace, R->Rede, T->Transporte,
S->Sessão, A->Apresentação, A->Aplicação (este símbolo é para lembrá‑lo de que a camada
de aplicação está mais próxima do usuário final). Fácil, não é mesmo? Assim, conforme visto,
a camada de Aplicação faz parte do Modelo OSI!
Errado.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 60 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
As camadas de Sessão, Apresentação e Aplicação no TCP/IP são acumuladas por sua camada
de Aplicação, conforme visto na figura anterior. No entanto, a interligação de redes é função da
Camada de Redes do OSI, e não da Camada de Transporte, como afirmado.
Errado.
É uma característica da Camada de Transporte dos dois modelos (OSI e TCP/IP). O protocolo
dessa camada a ser utilizado nesse caso seria o TCP.
Certo.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 61 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 62 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
É a camada de Aplicação que fornece serviços ao usuário. Acredito que muitos marcaram
erroneamente a letra E nessa questão!
Letra c.
a) Errada. As funções citadas são eficientes no modelo OSI, e ainda podem existir em camadas
superiores, como por exemplo temos o controle de fluxo na Camada 4 (Camada de Transporte).
b) Errada. O Modelo OSI seria a resposta! Trata-se de um modelo conceitual, que pode ser
utilizado na implementação de outros modelos. O TCP/IP é o utilizado na prática!
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 63 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 64 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
Obs.: Nem sempre há uma coincidência das topologias físicas e lógicas num equipamento.
Por fim, backbones são os troncos principais de uma rede, ou seja, cabos de interligação que
apresentam a maior taxa de transmissão.
Letra a.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 65 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
As placas de rede (NIC - Network Interface Card) constituem a interface física entre o
computador e o cabo da rede e são instaladas em um slot de expansão em cada computador
e servidor da rede. Permite que os hosts (servidores, estações de trabalho) se conectem à
rede e, por isso, é considerada um componente chave.
Equipamento existente em todos os computadores ligados na rede, possui um endereço
próprio, que lhe é dado quando fabricada. Esse endereço é chamado Endereço MAC, mas
pode ser citado como endereço físico (Ele vem armazenado numa memória ROM na placa de
rede). Não há duas placas de rede com o mesmo endereço MAC (é como se fosse um Chassi
da placa de rede).
• A seguir, destacamos os principais conceitos sobre as características dos equipamentos
de interconexão de redes mais cobrados em provas.
Repeater
(Repetidor)
Figura. Repetidor
2
Amplifica todas as ondas eletromagnéticas de entrada, inclusive os ruídos indesejáveis.
3
Retira os dados do sinal de transmissão. Em seguida, ele constrói e retransmite o sinal no outro segmento de mídia. O novo
sinal é uma duplicata exata do sinal original, reforçado pela sua força original.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 66 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
Figura. Hub
É um repetidor inteligente, pois faz controle de fluxo de dados. Ela analisa os pacotes recebidos
e verifica qual o destino. Se o destino for o trecho atual da rede, ela não replica o pacote nos
demais trechos, diminuindo a colisão e aumentando a segurança.
Com a ponte é possível segmentar uma rede em “áreas” diferentes, com o objetivo de reduzir
Bridge (Ponte) tráfegos. Essas áreas são chamadas domínios de colisão.
Também, é capaz de traduzir os sinais entre duas tecnologias de redes locais diferentes. A ponte
interliga segmentos de rede de arquiteturas diferentes e permite que eles se comuniquem
normalmente (ex.: pode ser instalada ENTRE um segmento de rede Ethernet e um segmento
Token Ring). Opera na Camada de Enlace (Camada 2) do modelo OSI.
Também chamado de comutador, é um dispositivo que externamente é semelhante ao HUB,
mas internamente possui a capacidade de chaveamento ou comutação (switching), ou seja,
consegue enviar um pacote (ou quadro se preferir) apenas ao destinatário correspondente.
O switch faz uma comutação (ligação) entre as máquinas origem e destino, isolando as demais
portas desse processo, podendo levar a informação da origem diretamente a um destino.
Opera na Camada de Enlace (Camada 2) do Modelo OSI.
Nota: o switch PODE usar broadcast (só usa quando precisa).
Possui uma tabela de encaminhamento chamada Tabela MAC, em que está especificado a
associação das máquinas às portas do switch.
Switch
Figura. Switch
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 67 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
Figura. Roteador
Dispositivo usado para interconectar duas redes totalmente distintas. Geralmente usados
para conectar WANs a LANs.
É o dispositivo na sua rede que se encarrega de “dar destino” a todas as comunicações de
rede destinadas a endereços IP que não são da sua subrede.
Gateway
Um gateway só sabe lidar com endereços IP.
O router (roteador) é um exemplo de gateway.
Podem atuar em qualquer camada do modelo, geralmente atuam nas camadas mais altas do
Modelo OSI (da Camada de Transporte até a Camada de Aplicação).
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 68 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
Obs.: Quando se diz que um ativo atua NA Camada X, entenda que o mesmo atua ATÉ a
Camada X, inclusas aí implicitamente as camadas inferiores.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 69 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
RESUMO
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 70 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 71 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 72 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 73 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 74 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 75 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 76 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 77 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 78 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
Figura. Comutação.
Fonte: Quintão (2022)
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 79 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 80 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 81 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 82 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 83 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 84 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
QUESTÕES DE CONCURSO
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 85 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
a) comando http://ipconfig.
b) endereço de memória do roteador.
c) comando http://setup.
d) comando http://settings.
e) IP de acesso ao roteador.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 86 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 87 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
da 16 Região. Dentre as especificações recebidas, estão: a área total do escritório é de 200 m2,
a
a rede deve interligar 30 computadores, o uso dos computadores é para aplicativos típicos de
escritório e TRT da 16a Região contratou o serviço de acesso (provedor) para 100 Mbps.
Após a seleção do tipo de cabo, o Analista deve escolher os equipamentos de rede para realizar
as devidas interconexões. Para interconectar todos os computadores da rede local e para
interconectar a rede local à rede do provedor, os equipamentos de rede devem ser, respectivamente,
a) Roteador e Gateway.
b) Gateway e Roteador.
c) Bridge e Gateway.
d) Gateway e Switch.
e) Switch e Roteador.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 88 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 89 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
039. (FCC/TRF-5/2003) Na arquitetura de redes OSI, a conversão dos dados cujo objetivo é
entregá-los à aplicação ocorre na camada de nível
a) 1 - Físico.
b) 3 – Rede.
c) 4 - Transporte.
d) 6 - Apresentação.
e) 7 - Aplicação.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 90 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
A figura apresentada indica uma topologia de rede, padrão Ethernet. Considerando que os dois
hosts, PC1 e PC3, começaram a transmitir simultaneamente, assinale a alternativa que indica
o último equipamento a receber a informação de colisão.
a) Hub H1.
b) Switch S1.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 91 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
c) Router R1.
d) Router R2.
e) Switch S2.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 92 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 93 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 94 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
GABARITO
1. c 37. a
2. C 38. b
3. b 39. d
4. a 40. C
5. a 41. d
6. e 42. d
7. d 43. e
8. E 44. b
9. d 45. d
10. d 46. b
11. C 47. c
12. E 48. e
13. E 49. c
14. d 50. e
15. C 51. e
16. E 52. e
17. b 53. d
18. c 54. a
19. c
20. e
21. a
22. C
23. C
24. E
25. c
26. e
27. b
28. b
29. b
30. e
31. b
32. c
33. e
34. a
35. a
36. e
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 95 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
GABARITO COMENTADO
Isso mesmo! Os roteadores são utilizados para interligar diferentes redes (sejam internas ou
externas), possibilitando a comunicação de dados entre as unidades da empresa.
Cabe destacar que, no que tange à sua escala ou abrangência, as redes podem ser classificadas
em: PAN, LAN, MAN e WAN.
• PAN (Personal Area Network): é uma rede pessoal, formada por nós (dispositivos conectados
à rede, como computadores, telefones e PDAs) muito próximos uns dos outros e próximos
a uma pessoa. O termo PAN é bem novo, surgiu em função das novas tecnologias sem
fio, como o bluetooth, que permitem a ligação de vários equipamentos que estejam
separados por poucos metros.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 96 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 97 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
• modo blocado: o arquivo é transferido como uma série de blocos precedidos por um
cabeçalho especial, e
• modo comprimido: a técnica de compressão utilizada caracteriza-se por transmitir uma
sequência de caracteres iguais repetidos. Nesse modo de transmissão, são enviados três
(3) tipos de informação: dados normais, dados comprimidos e informações de controle.
Conforme visto, a banca trocou os conceitos no enunciado da questão. É no modo de transferência
blocado que os dados são transferidos como uma série de blocos precedidos por um cabeçalho
especial de controle.
Errado.
Na camada de Aplicação estão os protocolos de nível mais ALTO (mais próximos do usuário,
ou seja, aqueles que realizam tarefas diretamente em contato com os usuários). Dentre eles
citam‑se: HTTP, SMTP, FTP, Telnet, SNMP, POP3, IMAP, DNS, SSH (Secure Shell),...
A camada de Transporte é responsável pela comunicação fim-a-fim entre as máquinas envolvidas.
Principais protocolos da camada de Transporte: o TCP (Transmission Control Protocol – Protocolo
de Controle de Transmissão), o UDP (User Datagram Protocol - Protocolo de Datagrama de
Usuário), etc.
TCP => é confiável, orientado à conexão e faz controle de fluxo.
UDP => é não confiável e não orientado à conexão. Esse protocolo trabalha com datagramas
(mensagens com um comprimento máximo pré-fixado e cuja entrega NÃO é garantida).
SSH (Secure Shell): um protocolo para login remoto de forma segura. Os dados transmitidos
durante uma conexão SSH são criptografados, ou seja, codificados.
HTTP (Hypertext Transfer Protocol – Protocolo de Transferência de Hipertexto): protocolo
utilizado para realizar a transferência das páginas Web para nossos programas navegadores
(browsers). Os dados transferidos por esse protocolo podem conter, por exemplo: texto, áudio
ou imagens. Esse protocolo utiliza a porta 80.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 98 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
Servidor web: responsável pelo armazenamento de sites e por responder às requisições dos
browsers (navegadores Web). Esses computadores rodam um sistema chamado de servidor
web que aceita solicitação através do protocolo HTTP.
Embora a porta 80 seja a porta padrão dos servidores Web, pode-se configurá-lo para usar
qualquer outra porta TCP. Neste caso, você precisa especificar a porta ao acessar o site, como
em: http://200.215.20.11:8080.
Assim, o cliente acessará as páginas da internet disponibilizadas pelo servidor Web convencional
pela porta 80, com a utilização do protocolo de transporte TCP.
Letra c.
Para que se tenha acesso à área de configuração do modem que recebe a internet e que também
é roteador (chamado de modem-roteador), o usuário deve abrir o browser (navegador Web) e,
na linha de endereço desse programa, digitar o endereço IP de acesso ao roteador.
Obs.: Lembre-se de que um dispositivo na Internet pode ser acessado por seu nome ou
pelo seu endereço IP e o DNS faz a conversão de nome de domínio para endereço
IP e vice-versa.
Por fim, cabe destacar uma das tendências da banca que busca explorar situações da atualidade
em informática, como a que foi aqui abordada.
Letra e.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
www.grancursosonline.com.br 99 de 126
Tecnologia da Informação
Redes de Computadores – Parte I
Patrícia Quintão
O equipamento A e um endereço IP possível para algum dos computadores da rede são, respectivamente,
a) bridge – 192.258.10.2
b) switch – 192.168.1.56
c) roteador – 133.177. 291.1
d) hub – 279.257.2.46
e) access point – 197. 257.133.2
Uma LAN (Local Area Network) é uma rede local, usada tipicamente para interconectar
computadores pessoais dentro de uma área geográfica pequena, tal como um escritório, um
prédio ou um pequeno conjunto de prédios.
O endereço IP, de forma genérica, é uma identificação de um dispositivo (computador, impressora,
roteador, switch, etc.) em uma rede local ou pública. Cada computador na internet possui um
IP (Internet Protocol ou Protocolo de internet) único, que é o meio em que as máquinas usam
para se comunicarem na Internet.
O padrão mais utilizado atualmente para representação do endereço IP é o IPV4, utilizado na
questão, em que trabalharemos com 4 conjuntos de 8 bits (4 octetos).
Os octetos, quando representados, são separados por pontos. Veja abaixo dois exemplos de
endereço IP:
0 0 0 0 1 0 1 0. 0 0 0 0 0 0 0 0. 0 0 0 0 0 0 0 0. 0 0 0 0 0 0 0 1
1 1 0 0 10 0 0. 1 1 1 1 1 1 1 1. 1 0 0 0 1 1 1 0. 0 0 0 0 1 0 1 0
Na verdade, a forma mais usual de representação do endereço IP é em números decimais. Dessa
forma, podemos transformar os endereços acima nos endereços seguintes, respectivamente:
10.0.0.1
200.255.142.10
Disso tudo, concluímos que o menor octeto possível é o 00000000, que é igual a 0 em decimal,
e que o maior octeto possível é 11111111, que é igual a 255 em decimal. Ou seja, cada octeto
pode ir de 0 a 255.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Essa informação já serviria para eliminar as assertivas A, C D, e E, que possuem itens com
representação em decimal maior do que 255. Isso nos leva à letra B, resposta da questão!
O equipamento utilizado é um switch, que é também chamado de comutador de conexões
(consegue enviar um pacote (ou quadro se preferir) apenas ao destinatário correspondente).
Letra b.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
A configuração é a seguinte:
I – Rede LAN
II – Rede MAN
III – Rede WAN
No que se refere à classificação das redes quanto à dimensão ou localização geográfica tem-se:
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
MAN – (Cidade)
(Metropolitan Area Network)
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Para interconectar todos os computadores da rede local utilizamos o switch e para interconectar
a rede local à rede do provedor o roteador.
Uma intranet simples pode ser criada conectando-se um computador cliente munido de um
navegador web a um computador equipado com um software servidor web via uma rede que utiliza
a pilha de protocolos TCP/IP. Um firewall mantém visitantes indesejados do lado de fora da rede.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O Modelo OSI é mais conceitual, na prática é utilizado o Modelo TCP/IP, cujas camadas estão
detalhadas na Tabela 1.
Quadro. Modelo de Camadas TCP/IP
Camada Observações
Nessa camada estão os protocolos de nível mais ALTO (mais próximos do usuário,
Aplicação aqueles que realizam tarefas diretamente em contato com os usuários). Dentre
eles citam-se: HTTP, SMTP, FTP, Telnet, SNMP, POP3, IMAP, DNS,...
Oferece suporte à comunicação entre diversos dispositivos e redes distintas.
Essa camada possui a mesma função que a camada correspondente do Modelo
Transporte
OSI, sendo responsável pela comunicação fim-a-fim entre as máquinas envolvidas.
Principais protocolos da Camada de Transporte: o TCP, o UDP, etc.
Determina o melhor caminho através da rede.
Internet Apresenta os protocolos responsáveis pelo endereçamento dos pacotes. Nessa
(ou de internetworking ou camada são determinadas as rotas que os pacotes deverão seguir para chegar
Rede ou Inter-Redes) ao destino. Dentre os principais protocolos desta camada merecem destaque:
IP (IPv4, IPv6), ICMP, etc.
Essa camada corresponde às Camadas de Enlace (Vínculo) de Dados e à Camada
Acesso à Rede
Física do Modelo OSI. Controla os dispositivos de hardware e meio físico que
(ou Enlace ou host/rede)
compõem a rede.
Legal, Patrícia. Mas será que poderia traçar um comparativo entre o Modelo OSI e o mo-
delo TCP/IP?
Vamos à figura, extraída de um treinamento Cisco, que ilustra esse comparativo entre os modelos
OSI e TCP/IP, para ciência.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma rede privada (não é de acesso
público!) que usa a infraestrutura de uma rede pública já existente (como, por exemplo, a Internet)
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
para transferir seus dados (os dados devem estar criptografados para passarem despercebidos
e inacessíveis pela Internet).
As VPNs são muito utilizadas para interligar filiais de uma mesma empresa, ou fornecedores
com seus clientes (em negócios eletrônicos), por meio da estrutura física de uma rede pública.
O tráfego de dados é levado pela rede pública utilizando protocolos não necessariamente seguros.
VPNs seguras usam protocolos de criptografia por tunelamento, que fornecem confidencialidade
(sigilo), autenticação e integridade necessárias para garantir a privacidade das comunicações
requeridas. Quando adequadamente implementados, esses protocolos podem assegurar
comunicações seguras por meio de redes inseguras.
Letra e.
Cabe destacar que, no que tange à sua escala ou abrangência, as redes podem ser classificadas
em: PAN, LAN, MAN e WAN.
• PAN (Personal Area Network): é uma rede pessoal, formada por nós (dispositivos conectados
à rede, como computadores, telefones e PDAs) muito próximos uns dos outros e próximos
a uma pessoa. O termo PAN é bem novo, surgiu em função das novas tecnologias sem fio,
como o bluetooth, que permitem a ligação de vários equipamentos que estejam separados
por poucos metros.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
• LAN (Local Area Network): é uma rede local, que permite a conexão de equipamentos
em uma pequena área geográfica (como uma residência, um escritório, um prédio ou
um grupo de prédios vizinhos), onde os computadores estão próximos uns dos outros.
• MAN (Metropolitan Area Network): é uma rede metropolitana, que abrange aproximadamente
o perímetro de uma cidade. Opera em áreas maiores que as LANs e com menores
velocidades. Normalmente, utiliza tecnologia wireless ou fibra ótica.
• WAN (Wide Area Network): é uma rede geograficamente distribuída, que abrange uma grande
área geográfica, conectando cidades e países. Surgiu da necessidade de compartilhar
recursos especializados por uma maior comunidade de usuários geograficamente dispersos
(localizados a grandes distâncias – até milhares de quilômetros – uns dos outros).
Letra a.
I – Certo. A Internet pode ser definida como um conjunto de redes, em escala mundial, que
permite a comunicação entre milhões de usuários. Não existe controle centralizado da Internet.
Além disso, podemos ter redes corporativas que não estão conectadas à Internet, e nem ligadas
a outras redes!
II – Certo. Os computadores conectados à Internet podem usufruir de uma grande gama de
serviços, como: troca de arquivos e de mensagens eletrônicas (e‑mails), navegação em páginas,
transmissão de conteúdos de áudio, VoIP, Twitter, Wikis, etc.
III – Certo. NAT (Network Address Translation – Tradução de Endereços de Rede) faz a tradução
dos endereços IPs e portas TCPs da rede local para a Internet. O NAT surgiu como uma alternativa
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
real para a solução do problema de falta de endereços IPv4 na Internet. Para navegar na Internet
um computador precisa de um IP válido. Se cada computador de uma rede interna tivesse um
IP válido para Internet, não teríamos endereços IPv4 suficientes para suprir toda a demanda de
máquinas conectadas atualmente à Internet.
A criação do NAT veio como alternativa para solucionar o problema ou até mesmo fornecer
uma forma paliativa até a implementação do IPv6.
O papel do NAT consiste em traduzir os endereços privados que não são válidos na Internet
para um endereço válido, ou seja, que possa navegar na Internet.
Contudo, como isso é possível? Como cinco computadores (com endereços privados diferentes:
192.168.0.10; 192.168.0.11; 192.168.0.12; 192.168.0.13; 192.168.0.14) de uma empresa
conseguem navegar na Internet? Simples, quando um computador da rede interna tenta navegar
na Internet, o NAT substitui o endereço interno do computador por um endereço válido na Internet.
Entretanto, e se todos os computadores forem conectados à Internet? O NAT vai traduzir todos
os endereços não válidos por um endereço válido.
Como assim? Como é possível todos navegarem na Internet com o mesmo endereço? Além do
endereço de IP válido para Internet é também associada uma porta de comunicação para cada
computador-cliente. Por exemplo, o computador 192.168.0.10 tenta acessar a Internet. O NAT
substitui o endereço 192.168.0.10 por um endereço válido na Internet, como: 189.107.79.139.
No entanto, além do número IP, é também associada ao computador uma porta, como, por
exemplo: 189.107.79.139:6555. O NAT mantém uma tabela interna onde fica registrado que a
comunicação por meio da porta “X” está relacionada com o computador-cliente “Y”. Por exemplo,
a tabela do NAT poderia ter o seguinte conteúdo:
189.107.79.139:6555 -> 192.168.0.10
189.107.79.139:6556 -> 192.168.0.11
189.107.79.139:6557 -> 192.168.0.12
189.107.79.139:6558 -> 192.168.0.13
189.107.79.139:6559 -> 192.168.0.14
Nota-se que todos os endereços da rede interna são “traduzidos” para o mesmo endereço
externo, porém com um número diferente de porta para cada cliente da rede interna.
Resumindo, o NAT tornou possível que diversos computadores com endereços IPs não roteáveis
ou inválidos na Internet pudessem a ela se conectar por intermédio de uma tradução desses
endereços para um endereço válido. Usando o NAT, você pode compartilhar a conexão entre os
diversos micros da rede local, permitindo que todos compartilhem o link de acesso à Internet.
Esse processo de tradução é feito em tempo real, sem adicionar um volume considerável de latência
na conexão nem reduzir a velocidade desta, de forma que ele se tornou largamente utilizado.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Na camada de Aplicação estão os protocolos de nível mais ALTO (mais próximos do usuário,
aqueles que realizam tarefas diretamente em contato com os usuários). Dentre eles citam-se:
HTTP, FTP, SMTP, DNS, POP, IMAP, TELNET etc.
Protocolos da camada de Transporte: o TCP, o UDP, etc.
Protocolos da camada de Rede: IP, ICMP, ARP, RIP e OSPF.
Letra e.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
039. (FCC/TRF-5/2003) Na arquitetura de redes OSI, a conversão dos dados cujo objetivo é
entregá-los à aplicação ocorre na camada de nível
a) 1 - Físico.
b) 3 – Rede.
c) 4 - Transporte.
d) 6 - Apresentação.
e) 7 - Aplicação.
A camada tradutora da rede, que faz a conversão dos dados e está logo abaixo da Camada de
Aplicação é a Camada de Apresentação!
Letra d.
O FTP utiliza duas portas: a porta 21 para o envio de comandos/conexão de controle e a porta
20 para o envio dos dados.
Certo.
a) Errada. Ao citar switch sem especificar a qual camada pertence, consideramos o switch de
nível 2, que atua como um comutador. Um switch de camada 3 é usado na camada de rede;
sendo capaz de realizar tarefas de roteamento e filtro de pacotes IP.
b) Errada. O Hub é um equipamento concentrador de conexões (Guarde isso!) que permite a
ligação física de cabos provenientes de vários micros. Ele não estabelece filtragem de pacotes,
com base nas tabelas montadas. Trata-se
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
c) Errada. O Hub não atua na camada de enlace. Veja a relação na tabela seguinte:
Quando usamos o termo switch, temos de tomar cuidado, pois um switch pode significar duas
coisas distintas. Devemos esclarecer o termo acrescentando o nível no qual o dispositivo opera.
Podemos ter um switch de camada 2 ou camada 3.
Um switch de camada 2 opera nas camadas física e de enlace. Um switch de camada 3 é usado
na camada de rede; sendo capaz de realizar tarefas de roteamento e filtro de pacotes IP. Logo,
a resposta é a letra D.
Letra d.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
A figura apresentada indica uma topologia de rede, padrão Ethernet. Considerando que os dois
hosts, PC1 e PC3, começaram a transmitir simultaneamente, assinale a alternativa que indica
o último equipamento a receber a informação de colisão.
a) Hub H1.
b) Switch S1.
c) Router R1.
d) Router R2.
e) Switch S2.
Um broadcast é uma mensagem enviada de um host para todos os outros hosts da rede.
O Hub (H1) recebe sinais elétricos de um computador e os transmite a todas as portas por
difusão (os sinais serão enviados a todas as demais máquinas - broadcast). O switch (S1) cria os
domínios de colisão, nesse caso, seria o último equipamento a receber a informação de colisão.
Letra b.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
c) Errada. Telnet (Terminal Emulator - Emulador de Terminal) permite que uma estação na rede
(um micro) realize um acesso interativo (controle remoto) a um servidor como se fosse um
terminal deste servidor. Em outras palavras, permite obter um acesso remoto a um computador.
Tudo o que for digitado no micro cliente será recebido e processado pelo servidor, que devolverá
o resultado ao terminal do usuário. Uma sessão de telnet exige login e senha no computador
remoto, ou seja, não é só chegar e ir entrando, devemos estar previamente autorizados! O Telnet
utiliza a porta 23 do protocolo TCP.
O uso do protocolo Telnet tem sido desaconselhado pelos administradores de sistemas por
questões de segurança, uma vez que os dados trocados por meio de uma conexão Telnet são
enviados em texto legível (texto claro). Então, esse protocolo vem sendo gradualmente substituído
pelo SSH, cujo conteúdo é encriptado antes de ser enviado.
d) Certa. FTP (File Transfer Protocol - Protocolo de Transferência de Arquivos) possibilita a
transferência de arquivos entre dois computadores através da Internet. Também permite que
pastas e arquivos sejam criados, renomeados, excluídos, movidos e copiados de/para servidores
FTP. Desta forma, basicamente tudo aquilo que se pode fazer no seu equipamento por meio do
Windows Explorer é possível de ser feito em um servidor remoto por meio do FTP.
e) Errada. HTTP (Hypertext Transfer Protocol – Protocolo de Transferência de Hipertexto) é
utilizado para realizar a transferência das páginas Web para nossos programas navegadores
(browsers). Os dados transferidos por esse protocolo podem conter, por exemplo: texto, áudio
ou imagens. Esse protocolo utiliza a porta 80.
Letra d.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
das páginas Web para nossos programas navegadores (browsers). Assim, o browser é a ferramenta
que é necessária para executar essas aplicações na estação de trabalho de um cliente.
Letra b.
O HTTPS (HyperText Transfer Protocol Secure) é uma variação do protocolo HTTP que utiliza
mecanismos de segurança. Permite que os dados sejam transmitidos através de uma conexão
criptografada e que se verifique a autenticidade do servidor e do cliente. Diferentemente do HTTP
(porta 80), a porta padrão usada pelo protocolo HTTPS é a porta 443. Geralmente o HTTPS é
utilizado para evitar que a informação transmitida entre o cliente e o servidor seja visualizada
por terceiros. O endereço dos recursos na Internet que estão sob o protocolo HTTPS inicia-se
por ‘https://’. Um bom exemplo é o uso do HTTPS em sites de compras online.
Obs.: O protocolo HTTPS é responsável pelo(a) acesso seguro (criptografado) a páginas web.
Letra c.
O serviço do Protocolo DHCP (Dynamic Host Configuration Protocol) permite que os dispositivos em
uma rede obtenham endereços IP e outras informações de um servidor DHCP. Este serviço automatiza
a atribuição de endereços IP, máscaras de sub-rede, gateway e outros parâmetros de rede IP.
Letra e.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
DNS (Domain Name System – Sistema de Nomes de Domínio) possibilita a associação de nomes
amigáveis (nomes de domínio) aos endereços IPs dos computadores, permitindo localizá-los
por seus nomes em vez de por seus endereços IPs e vice‑versa.
Letra c.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
Vamos às assertivas:
a) Errada. 10.001.200.02 é um endereço IPv4 válido.
b) Errada. 100.10.1.0 é um endereço IPv4 válido.
c) Errada. 200.1.37.255 é um endereço IPv4 válido.
d) Errada. 200.14.5.129 é um endereço IPv4 válido.
e) Certa. 232.0.20.259 não é um endereço IPv4 válido.
Letra e.
E-mail é correio eletrônico. Para enviar um e-mail em que os destinatários fiquem ocultos, os
endereços eletrônicos devem ser digitados no campo Cco (Abreviatura de “com cópia oculta”,
em inglês “blind carbon copy” – “cópia carbonada oculta”). Essa forma é mais indicada pois
evita que os endereços dos destinatários sejam divulgados indevidamente.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
A afirmativa III é a única errada. O correio eletrônico (e-mail) é baseado na troca de mensagens
entre usuários da Internet, que se dá por meio dos protocolos SMTP (envio de mensagens) e
POP ou IMAP (recebimento de mensagens). Vamos à diferenciação entre cada um deles:
• SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de Correio)
É um protocolo de envio de e-mail apenas. Com ele, não é possível que um usuário descarregue
suas mensagens de um servidor. Esse protocolo utiliza a porta 25 do protocolo TCP.
• POP3 (Post Office Protocol Version 3- Protocolo de Agência de Correio “Versão 3”)
É usado para o recebimento de mensagens de e-mail. Através do POP, um usuário transfere,
para seu computador, as mensagens armazenadas em sua caixa postal no servidor. Assim, a
partir do momento em que você descarregar as mensagens do servidor de e‑mail para o seu
computador, mesmo estando off-line (desconectado da Internet), você conseguirá acessar as
suas mensagens de e‑mail. Atualmente esse protocolo encontra‑se em sua terceira versão, daí
o termo POP3. Utiliza a porta 110 do protocolo TCP.
• IMAP (Internet Message Access Protocol - Protocolo de Acesso ao Correio da Internet)
Utilizado em substituição ao POP para permitir que uma mensagem seja lida em um cliente de
e-mail sem que ela seja retirada do servidor de entrada.
Portanto, se o servidor de entrada utilizado por um usuário usa o protocolo IMAP, ele poderá
baixar as mensagens para o seu cliente de e‑mail e, mesmo assim, ainda poderá acessá-las
em um navegador web posteriormente. Na prática ele poderia ter lido seus e-mails utilizando o
Outlook em um dia e mais tarde, em uma viagem, voltar a acessar o mesmo e‑mail em um outro
computador qualquer, em um hotel, em um cyber café, em um shopping etc.
Peer-to-peer (Ponto a ponto, sigla: P2P) é uma arquitetura de redes de computadores em
que cada um dos pontos ou nós da rede funciona tanto como cliente quanto como servidor,
permitindo compartilhamentos de serviços e dados sem a necessidade de um servidor central.
Letra a.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
REFERÊNCIAS
ALBUQUERQUE, F. TCP/IP – Internet: Protocolos & Tecnologias. 3 ed. Rio de Janeiro: Axcel
Books do Brasil Editora Ltda. 2001.
AZURE. LAN, WLAN, MAN, WAN, PAN: conheça os principais tipos de redes. Disponível em: <ht-
tps://azure.microsoft.com/pt-br/overview/what-is-cloud-computing/>. Acesso em: 21 jul. 2019.
KUROSE, James F. Redes de Computadores e a Internet: uma abordagem top-down. 5a ed. São
Paulo: Addison Wesley, 2010.
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
@coachpatriciaquintao /profapatriciaquintao
@plquintao t.me/coachpatriciaquintao
O conteúdo deste livro eletrônico é licenciado para LUCAS CALANDRINI PEREIRA - 01834441242, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.