Versão Original
Versão Original
Versão Original
Autor:
Diego Carvalho, Renato da Costa,
Equipe Informática e TI
08 de Dezembro de 2022
Diego Carvalho, Renato da Costa, Equipe Informática e TI
Aula 00
Índice
1) Noções Iniciais sobre Redes de Computadores - Parte 1
..............................................................................................................................................................................................3
REDES DE COMPUTADORES
Conceitos Básicos
INCIDÊNCIA EM PROVA: baixíssima
Fala, galera! Vamos iniciar nossos estudos sobre os Conceitos Básicos de Redes de
Computadores – além de ser um assunto de suma importância, ele subsidia tudo que veremos mais
à frente sobre Internet. Beleza? Agora vamos contar uma história! No Século XIX, enviar uma carta
de Londres até Califórnia por meio dos correios demorava entre dois e três meses – isso se você
tivesse grana suficiente para pagar pelo envio de cartas. Incrível, não?
Hoje em dia, enviar um correio eletrônico demora uma fração de segundos. Isso melhorou a
eficiência das indústrias, dinamizou o comércio global e melhorou a economia mundial fazendo
com que chegássemos em alta velocidade a praticamente qualquer ponto do planeta. Galera, vocês
podem até pensar que os computadores e as redes de computadores sempre andaram juntos, mas
não funcionava assim – as redes vieram bem depois!
Enfim, nessa época, era comum termos um processamento centralizado, ou seja, um único
computador de grande porte – chamado Mainframe – de alto custo e que rodava em geral poucas
e simples aplicações. Na década seguinte, com a popularização dos computadores pessoais, as
Redes de Computadores foram ganhando espaço, uma vez que as pessoas descobriram que era
muito mais interessante compartilhar dados e recursos.
Bem, eu gosto de uma definição mais simples que afirma que uma rede é um conjunto de
dispositivos (normalmente conhecidos como nós) conectados por links de comunicação. Em
uma rede, um nó pode ser um computador, uma impressora, um notebook, um smartphone, um
tablet, um Apple Watch ou qualquer outro dispositivo de envio ou recepção de dados, desde que ele
esteja conectado a outros nós da rede.
1
Computadores Pessoais são também conhecidos como Personal Computers (PC), Workstations ou Estações de Trabalho.
==2537cb==
Como nós podemos resumir tudo isso? Bem, uma rede de computadores basicamente tem como
objetivo o compartilhamento de recursos, deixando equipamentos, programas e
principalmente dados ao alcance de múltiplos usuários, sem falar na possibilidade de servir como
meio de comunicação entre pessoas através da troca de mensagens de texto, áudio ou vídeo entre
os dispositivos. Fechado?
_______________________
Comentários: as redes de computadores desempenham um papel crítico na comunicação global, conectividade e na
disseminação de informações na era da informação – elas são a espinha dorsal da comunicação digital global (Errado).
a) Time Sharing
b) Redes de Computadores
c) Compartilhamento do Windows
d) Interligação de Redes de Computadores
_______________________
Comentários: quando a banca diz “um conjunto de unidades processadoras”, ela só está usando um nome técnico para “um
conjunto de computadores”. Portanto, um conjunto de computadores interconectados que permite o compartilhamento de
recursos tais como impressoras, discos, entre outros, só pode ser uma... rede de computadores (Letra B).
Tipos de Conexão/Enlace
INCIDÊNCIA EM PROVA: baixíssima
Redes são dois ou mais dispositivos conectados através de links. O que é um link? Também
chamado de enlace, trata-se de um caminho de comunicação que transfere dados de um
dispositivo para outro. Para fins de visualização, é mais simples imaginar qualquer link como uma
reta entre dois pontos. Para ocorrer a comunicação, dois dispositivos devem ser conectados de
alguma maneira ao mesmo link ao mesmo tempo.
Nesse contexto, pode-se afirmar que, quando eu acesso à internet, eu utilizo um link dedicado ou um
link compartilhado? Galera, eu utilizo um link compartilhado porque o enlace de comunicação é
compartilhado com várias pessoas. No entanto, só é possível ter links dedicados apenas à
comunicação entre dois – e apenas dois – dispositivos. Nesse caso, existe um tipo de conexão
conhecido como ponto-a-ponto.
A maioria das conexões ponto-a-ponto utiliza um cabo para conectar dois dispositivos. No
entanto, é possível haver links via satélite ou micro-ondas também de forma dedicada. Quando
mudamos os canais de televisão por meio da utilização de um controle remoto infravermelho, nós
estamos estabelecendo uma conexão ponto-a-ponto entre o controle remoto e o sistema de
controle de TV. Bacana?
forma espacial, seja de forma temporal. Se diversos dispositivos puderem usar o link
simultaneamente, ele é chamado de conexão compartilhada no espaço. Se os usuários tiverem de
se revezar entre si, trata-se de uma conexão compartilhada no tempo – esse é o modo padrão.
(PROF. DIEGO / INÉDITA – 2023) Uma conexão ponto-a-ponto é aquela em que vários
dispositivos compartilham o mesmo meio de transmissão, e a comunicação ocorre
diretamente entre dois dispositivos, sem a necessidade de compartilhar o meio com
outros.
_______________________
==2537cb==
Comentários: a descrição inicial refere-se a uma conexão ponto-multiponto, onde vários dispositivos compartilham o mesmo
meio. A conexão ponto-a-ponto é uma conexão direta entre exatamente dois dispositivos – sem compartilhamento (Errado).
Direções de Transmissão
INCIDÊNCIA EM PROVA: baixíssima
Simplex
Half-Duplex
O enlace é utilizado nos dois possíveis sentidos de transmissão, porém apenas um por vez
Exemplo: Walk&Talk e Nextel
Uma comunicação é dita half-duplex quando temos um transmissor e um receptor, sendo que
ambos podem transmitir e receber dados, porém nunca simultaneamente. Quando você fala em
um Walk&Talk com outra pessoa, você pode falar e ela também. Porém, quando você apertar o
botãozinho para falar, o receptor apenas ouvirá. Se ele tentar falar junto, a comunicação é cortada
e nenhum dos dois se ouvem.
==2537cb==
Full-Duplex
Uma comunicação é dita full-duplex quando temos um transmissor e um receptor, sendo que
ambos podem transmitir e receber dados simultaneamente. Quando você fala com outra pessoa
por meio do seu smartphone, ela pode te responder simultaneamente. Você não tem que falar,
depois ouvir, depois falar de novo. Vocês dois podem falar juntos sem problema porque se trata de
uma transmissão bidirecional.
a) half-duplex
b) full-duplex
c) full-simplex
d) duplex
e) Simplex
_______________________
Comentários: a alternativa que apresenta o tipo de transmissão de dados em que a transmissão é considerada unidirecional, ou
seja, um dispositivo é o transmissor e o outro é o receptor é Simplex (Letra E).
(QUADRIX / SEDF – 2022) O modo como cada estação pode, ao mesmo tempo,
transmitir e receber é conhecido como half-duplex.
_______________________
Comentários: o modo como cada estação pode, simultaneamente, transmitir e receber é conhecido como full-duplex (Errado).
Modos de Transmissão
INCIDÊNCIA EM PROVA: baixíssima
A transmissão de dados em uma rede de computadores pode ser realizada em três sentidos
diferentes: Unicast, Multicast e Broadcast1. Vamos vê-los em detalhes:
Cuidado: as questões não prezam por um rigor formal com o nome da classificação. Como assim,
Diego? Vocês encontrarão questões falando sobre Modo, Tipo, Direção, Sentido, Modalidade ou
Fluxo de Transmissão (e ainda há outros nomes). Cada autor chama de uma maneira assim como
cada questão – o que vocês precisam saber é que uma classificação se divide em: Simplex, Half-
Duplex e Full-Duplex e a outra é Unicast, Multicast e Broadcast.
1
Existe um quarto tipo bem raro em provas chamado Anycast. Nesse modo de transmissão, ocorre a comunicação de um remetente para o
destinatário mais próximo em um grupo de destinatários. Esse modo de transmissão é bastante útil em algumas situações bem específicas.
(PROF. DIEGO / INÉDITA – 2023) Unicast é um modo de transmissão onde os dados são
enviados para vários destinatários ao mesmo tempo.
_______________________
Comentários: Unicast é um modo de transmissão em que os dados são para um único destinatário e, não, para vários
destinatários ao mesmo tempo – trata-se de uma comunicação ponto a ponto (Errado).
(QUADRIX / CRBM4 – 2021) Quanto à difusão, uma rede de computadores pode ser
anycast, multicast, broadcast e unicast. No modo unicast, a comunicação não pode
ocorrer de forma simultânea entre emissor e receptor.
_______________________
Comentários: quando a comunicação não pode ocorrer de forma simultânea entre emissor e receptor, temos uma comunicação
simplex. A comunicação unicast é aquela em que os dados são enviados para um único destinatário (Errado).
(FCC / TRE-AM – 2010) Uma única mensagem gerada pelo emissor que é destinada a
todos os elementos da rede caracteriza uma mensagem:
Classificação de Redes
Neste tópico, vamos falar sobre diversas formas de classificar redes de computadores! Vamos
falar da classificação quanto à dimensão, cobertura, tamanho ou área geográfica (PAN, LAN, MAN
e WAN); quanto à arquitetura de rede ou forma de interação (ponto-a-ponto e cliente/servidor); e
quanto à topologia (barramento, anel, estrela e malha). Existem outras classificações, mas elas não
relevantes para provas de concursos.
Uma rede de computadores pode ser classificada quanto à dimensão, tamanho ou abrangência
de área geográfica. Galera, nós veremos detalhes sobre as características dessa classificação logo
abaixo, no entanto é importante ressaltar uma particularidade a respeito da distância que essas
redes de computadores podem abranger. Nós vamos passar algumas noções de distância, mas
saibam que não existe nenhuma convenção rígida sobre isso. Fechado?
PAN
Distância
ALGUNS CENTÍMETROS A POUCOS METROS
A Rede de Área Pessoal é definida como uma rede de computadores utilizada para conectar e
transmitir dados entre dispositivos localizados em uma área pessoal. Pode ser chamada também
de WPAN (Wireless Area Network), uma vez que seu principal meio de transmissão é o Bluetooth.
Em suma, ela é basicamente uma rede de computadores ou dispositivos que abrange um espaço
pequeno (em geral, alguns metros).
Sabe aquele domingo que você leva sua caixinha de som para ouvir uma música na beira da piscina e a
conecta ao seu smartphone? Pois é, isso é uma PAN! Sabe quando você vai dar aquela corridinha
segunda-feira (para se recuperar da cachaça de domingo) e leva seu fone de ouvido sem fio conectado
ao seu smartphone também para ouvir uma música? Adivinha... isso também é uma PAN! Enfim...
entenderam, não é? PAN nem sempre é tratada em questões como uma classificação padrão!
CARACTERÍSTICAs DESCRIÇÃO
Definição Rede pessoal que cobre uma área pequena, geralmente dentro de um raio de alguns metros.
Cobertura Alguns centímetros a poucos metros.
Finalidade Conectar dispositivos pessoais de curto alcance.
Velocidade Geralmente de alta velocidade devido à proximidade dos dispositivos.
Tecnologias Em geral, Bluetooth, Wi-Fi, USB.
segurança Geralmente mais segura devido à proximidade física.
ComPLEXIDADE Menos complexa devido à simplicidade da conexão.
ISOLAMENTO Fácil de isolar problemas devido à proximidade.
APLICAÇÕES Conexão de dispositivos pessoais, como fones de ouvido sem fio, teclados e mouses.
(CIEE / TJ-RR – 2019) “Redes de Computadores, de curta distância (poucos metros), que
têm como principal tecnologia o Bluetooth e permitem a conexão sem fio de fones de
ouvido a telefones celulares, assim como teclados e mouses sem fio a computadores
dotados desta tecnologia. Trata-se de:
Distância
De algumas centenas de metros a alguns quilômetros
A Rede de Área Local é definida como uma rede de computadores utilizada para conectar e
transmitir dados entre dispositivos localizados em uma área de abrangência local. Quem aí já foi a
uma Lan House? O nome já dá a dica, trata-se de uma LAN. A rede da sua casa também, assim como
a rede do andar de um prédio ou a rede de um órgão localizado em um único espaço físico também
são redes locais.
Dessa forma, podemos dizer que uma LAN é uma rede de computadores que abrange uma área
geográfica relativamente pequena, como um escritório, uma residência, um prédio ou um campus.
Ela é projetada para a interconexão de dispositivos próximos, geralmente dentro de um único
local geográfico. Ela permite a troca de informações, a comunicação eficaz entre os dispositivos
conectados e o compartilhamento de recursos (como impressoras e arquivos).
As redes de área local oferecem uma velocidade de comunicação relativamente alta, permitindo
uma rápida transferência de dados entre dispositivos, podendo ser configuradas em várias
topologias, como barramento, anel ou estrela (mais comum). Além disso, elas podem ser cabeadas
ou não. Em geral, esse tipo de rede possui baixa ocorrência de erros por serem redes pequenas
e contidas em um local específico.
CARACTERÍSTICAs DESCRIÇÃO
Definição Rede local que abrange uma área geográfica limitada, como um edifício ou um campus.
Cobertura De algumas centenas de metros a alguns quilômetros.
Finalidade Facilitar a comunicação dentro de uma organização local.
Velocidade Alta velocidade dentro da rede local.
Tecnologias Em geral, Ethernet e Wi-Fi.
segurança Pode ser configurada com medidas de segurança, como firewalls.
ComPLEXIDADE De complexidade moderada, dependendo do tamanho da rede.
ISOLAMENTO Problemas podem ser isolados com relativa facilidade.
APLICAÇÕES Uso em escritórios, escolas e redes corporativas locais.
a) As LANs são redes de computadores que abrangem uma área restrita, como um
escritório, uma escola ou um prédio, permitindo a comunicação entre dispositivos
próximos.
b) As LANs são redes de computadores que utilizam apenas tecnologias sem fio (Wi-Fi)
para conectar dispositivos dentro de uma área restrita, como um escritório ou uma casa.
d) As LANs são redes de computadores que abrangem uma ampla área geográfica, como
um país inteiro, permitindo a conexão entre diferentes regiões.
_______________________
Comentários: (a) Correto, ela realmente é projetada para abranger uma área geograficamente restrita, como um escritório,
uma escola, um prédio ou uma residência, permitindo a comunicação entre dispositivos próximos; (b) Errado, elas podem
empregar tanto tecnologias com fio quanto sem fio, dependendo das necessidades e da infraestrutura do ambiente; (c) Errado,
redes de longas distâncias são chamadas de WAN (Wide Area Network); (d) Errado, Elas abrangem áreas restritas e não têm a
capacidade de conectar diferentes regiões ou países (Letra A).
(COMPERVE / TJ-RN – 2020) Um analista de Suporte Pleno foi designado para escolher
a rede de computadores mais adequada, em relação à área geográfica, para instalação
em um laboratório do Tribunal de Justiça do RN. Foram estabelecidos alguns critérios
para a escolha da rede, que deveria ser utilizada para conexão de estações de trabalho
em escritórios, para permitir o compartilhamento de arquivos entre os membros e
restringir o acesso apenas a quem estivesse dentro do prédio. O tipo de rede adequado
para atender a essa demanda é:
a) WAN.
b) MAN.
c) LAN.
d) PAN.
_______________________
Comentários: o tipo de rede é a LAN (Local Area Network). Ela é adequada para conectar estações de trabalho em um ambiente
geograficamente limitado, como um prédio ou escritório, e permite o compartilhamento de arquivos entre os membros da rede
dentro dessa área – ela restringe o acesso a dispositivos dentro de sua área geográfica (Letra C).
Distância
algumas dezenas de quilômetros
A Rede de Área Metropolitana é definida como uma rede de computadores utilizada para conectar
e transmitir dados entre dispositivos localizados em locais distintos. Elas possuem abrangência
maior que a de uma rede local e menor que a de uma rede extensa – que veremos a seguir.
Normalmente uma rede metropolitana resulta da interligação de várias redes locais em uma cidade,
formando assim uma rede de maior porte.
Na imagem anterior, temos uma foto aérea de Brasília! Eu não sei se vocês sabem, mas foi aqui que
foi criada a Rede de Fast-food Giraffas! Na imagem, temos a localização de dezenas de filiais dessa
empresa em uma mesma cidade – essas filiais podem se conectar formando uma única rede de
área metropolitana espalhada em diferentes locais dentro de uma mesma cidade ou metrópole
a uma distância maior que a de uma rede local e menor que a de uma rede extensa.
CARACTERÍSTICAs DESCRIÇÃO
Definição Rede metropolitana que abrange uma cidade ou uma área metropolitana.
A e B são, respectivamente:
As redes WAN são projetadas para abranger grandes distâncias geográficas e interconectar sites distribuídos globalmente, o
que requer escalabilidade para suportar muitos computadores em cada site. Por outro lado, as LANs são redes locais que
normalmente abrangem uma área geográfica restrita, como um escritório, escola ou prédio, e geralmente não precisam
suportar a mesma escala que as WANs (Letra C).
(CESPE / PC-AL – 2021) Rede metropolitana (MAN) é aquela que abrange uma grande
área geográfica — com frequência um país ou continente — e contém um conjunto de
máquinas cuja finalidade é executar os programas (ou seja, as aplicações) do usuário.
_______________________
Comentários: MAN não abrange uma grande área geográfica como um país ou continente, mas – sim – uma área geográfica
menor, como uma cidade ou região metropolitana. Ademais, a definição menciona a execução de programas de usuário, o que
não é o foco principal de uma MAN. Seu objetivo principal é fornecer conectividade de rede eficiente em uma área metropolitana
para facilitar a comunicação e o compartilhamento de recursos entre organizações localizadas nessa região (Errado).
(QUADRIX / CRP-MS – 2021) Uma MAN é uma rede doméstica que ocupa o espaço de
uma sala. Ela é destinada à conexão de, no máximo, dois computadores.
_______________________
Comentários: ela não se refere a uma rede doméstica ou uma rede que ocupa o espaço de uma sala. Trata-se de uma rede de
comunicação de dados que abrange uma área geográfica maior do que uma rede local, como uma cidade ou uma região
metropolitana. Ela é projetada para conectar várias redes locais em uma área geográfica maior, permitindo a comunicação de
dados entre essas redes. Não há restrição para o número de computadores em uma rede metropolitana, e seu propósito é
fornecer conectividade de rede em uma área metropolitana para instituições, empresas ou organizações (Errado).
(QUADRIX / CRO-AC – 2019) A Internet é uma rede do tipo MAN, pois consegue
interligar computadores localizados em diferentes cidades por meio das linhas de
comunicação fornecidas pelas empresas de telecomunicação.
_______________________
Comentários: a Internet não é classificada como uma rede do tipo MAN (Metropolitan Area Network). A Internet é, na verdade,
uma rede global de escala muito maior e complexa, que se enquadra na categoria de WAN (Wide Area Network), ou seja, uma
rede de longa distância que cobre vastas áreas geográficas, frequentemente de alcance global (Errado).
==2537cb==
Distância
centenas a milhares de quilômetros
A Rede de Área Extensa é definida como uma rede de computadores utilizada para conectar e
transmitir dados entre dispositivos localizados em uma grande área geográfica. E quando eu digo
grande, é grande mesmo – podendo ser entre cidades, entre países ou – até mesmo – entre
continentes diferentes. O Programa Antártico Brasileiro (PROANTAR) – por exemplo – realiza
pesquisas nesse continente e envia os dados para o Brasil por meio de uma rede extensa.
Quando uma empresa possui filiais em cidades ou países diferentes, ela pode criar uma Rede WAN.
Aliás, vocês sabem qual é o melhor e mais clássico exemplo de WAN? A Internet! Sim, a Internet é uma
WAN – conforme mostra a imagem ao lado. Outro exemplo seria uma rede entre filiais de empresas
localizadas em Brasília e Goiânia – como apresentado na imagem acima. Essa rede formaria o que
nós chamamos de rede de área extensa.
CARACTERÍSTICAs DESCRIÇÃO
Definição Uma rede de grande área que pode abranger cidades, países ou até mesmo continentes.
Cobertura Centenas a milhares de quilômetros.
Finalidade Conectar redes em diferentes locais geograficamente distantes.
Velocidade Geralmente menor velocidade devido a longas distâncias.
Tecnologias Frame Relay, MPLS, Internet.
segurança Requer medidas de segurança rigorosas devido ao alcance e à exposição a ameaças.
ComPLEXIDADE Geralmente complexa devido à escala global e aos diferentes tipos de tecnologia.
ISOLAMENTO Requer ferramentas avançadas para isolar problemas em redes extensas.
APLICAÇÕES Comunicação em escala regional, nacional ou global.
a) PAN
b) MAN
c) LAN
d) WAN
_______________________
Comentários: WAN (Wide Area Network) é uma rede de computadores que abrange uma ampla área geográfica, que pode
incluir países, continentes ou até mesmo em escala global (Letra D).
(QUADRIX / CFT – 2021) A Internet, que é uma rede global, é um exemplo de rede WAN
(Wide Area Network).
_______________________
Comentários: a Internet é um exemplo clássico de uma rede WAN (Correto).
(AOCP / UFFS – 2019) Para que possa ser implementada uma correta e adequada
interconexão de redes de computadores, é muito importante definir que tipo de rede
será construída e utilizada para a comunicação. Dentro desse cenário, a rede a ser
desenvolvida possui as seguintes características: deve cobrir áreas geograficamente
dispersas, abrangendo uma grande área; deve possuir a interconexão de várias sub-redes
de comunicação; e deve conter inúmeras linhas de transmissão. Com base nas
características apresentadas, qual é o melhor tipo de rede para implementação?
Apenas a título de curiosidade, existem diversas outras classificações menos tradicionais. Duas são
bastante interessantes: Body Area Network (BAN) e Interplanetary Area Network (IAN).
Antes de entrar nessa classificação, é importante entender alguns conceitos. Primeiro, uma rede
é composta por dispositivos intermediários e dispositivos finais. Os dispositivos intermediários são
aqueles que fornecem conectividade e direcionam o fluxo de dados em uma rede (Ex: roteadores,
switches, etc). Já os dispositivos finais são aqueles que fazem a interface entre o usuário e a rede de
computadores (Ex: computadores, notebooks, smartphones, etc).
Na imagem acima, temos quatro dispositivos finais e quatro dispositivos intermediários. Nesse
momento, nós vamos tratar apenas dos dispositivos finais – também chamados de hosts ou
sistemas finais. Esses dispositivos podem ser classificados basicamente em clientes (aqueles que
consomem serviços) ou servidores (aqueles que oferecem serviços). Todos nós somos clientes de
diversos serviços todos os dias e, às vezes, nem percebemos. Vamos entender isso melhor...
Ora, raramente alguém precisa de uma impressora só para si, portanto o compartilhamento de
recursos otimizava bastante os custos e processos de uma organização. No entanto, outros
recursos podiam ser compartilhados, como softwares, backups, e-mails e – principalmente – dados.
Uma forma eficiente de compartilhar dados é disponibilizá-los em um servidor, que é
geralmente uma máquina especializada e poderosa capaz de oferecer serviços a vários clientes.
Em contraste, os funcionários da empresa possuem em suas mesas uma máquina mais simples
chamada de cliente. Essas máquinas mais simples acessam dados que estão armazenados aonde?
No servidor! E tanto os clientes quanto os servidores estão conectados entre si por uma rede. Como
na vida real, cliente é o aquele que consome algum serviço ou recurso; e servidor é aquele que
fornece algum serviço ou recurso. Simples, não?
Rede Ponto-a-Ponto
INCIDÊNCIA EM PROVA: baixa
Nesse tipo de rede, todas as máquinas oferecem e consomem recursos umas das outras,
atuando ora como clientes, ora como servidoras. No entanto, nem tudo são flores! Dependendo
do contexto, o gerenciamento pode ser bastante complexo. Quando essa arquitetura é utilizada em
redes domésticas com poucos computadores e cuja finalidade é compartilhar impressoras, trocar
arquivos e compartilhar internet – não há problema1.
Por outro lado, quando utilizada em redes de grandes organizações com muitos usuários, o
gerenciamento pode ser problemático e sua utilização pode se tornar insegura (por não contar
com serviços de autenticação, criptografia, controle de acesso, entre outros). Galera, existem
diversas aplicações que utilizam a arquitetura ponto-a-ponto para compartilhar arquivos. Quem já
ouviu falar de BitTorrent?
Trata-se de um protocolo de comunicação que utiliza um modelo P2P para compartilhar arquivos
eletrônicos na Internet. Diversos softwares utilizam esse protocolo para permitir o
download/upload de arquivos, programas, músicas, vídeos e imagens entre usuários. Em geral,
1
Aliás, a maioria das redes domésticas são Redes P2P. Eu tenho uma rede na minha casa para compartilhar arquivos entre o meu computador e o
notebook da minha esposa. Logo, ambos os dispositivos fazem o papel de cliente e servidor simultaneamente.
Por anos, a indústria fonográfica e cinematográfica lutou na justiça para impedir a utilização desse
tipo de serviço por conta dos prejuízos incalculáveis das gravadoras de discos e produtoras de
filmes. Por que não deu certo, professor? Pessoal, se esse serviço utilizasse um modelo
cliente/servidor, bastava derrubar o servidor que estava disponibilizando os arquivos aos usuários.
No entanto, em uma rede P2P, todas as máquinas são servidores e clientes...
Galera, esse modelo possui uma arquitetura descentralizada em que não existe um repositório
central armazenando os arquivos. E onde estão os arquivos, professor? Eles estão espalhados nas
máquinas de milhares de usuários ao redor do mundo. Vamos imaginar um cenário em que eu
estou fazendo o download de uma música da máquina de um usuário chamado João. No meio do
download, acaba a energia na casa do João. E agora? Perdi tudo? Já era?
Nada disso, o software imediatamente busca outro usuário – que também possua a música – e
prossegue o download normalmente. Enfim... desistiram de tentar acabar com esse tipo de serviço
e atualmente continua bem simples baixar filmes que estão atualmente no cinema. Claro que é
importante tomar cuidado porque os arquivos compartilhados podem conter códigos
maliciosos e, assim, infectar um computador ou permitir que ele seja invadido.
Por fim, é importante mencionar que tratamos acima da Arquitetura P2P Pura. Nesse caso, ela é
completamente descentralizada e não há um elemento central, sendo o completo oposto do
modelo cliente-servidor. Por conta dos problemas de gerenciamento, foi criada a Arquitetura P2P
Híbrida, que possui alguns nós especiais (chamados supernós) para realizar ações de coordenação
(Ex: concede acesso, indexar dados compartilhados, liberar busca por recursos, etc).
O termo ponto-a-ponto costuma confundir porque pode ser utilizado em dois contextos
com significados diferentes. No contexto de Tipos de Conexão, ele pode ser utilizado
como contraponto ao enlace ponto-multiponto, ou seja, trata-se de um link dedicado
entre dois dispositivos, em contraste com o enlace ponto-multiponto, em que o link é
compartilhado entre dispositivos. Já vimos isso...
Se existe um link dedicado entre dois dispositivos, trata-se de um tipo de conexão ponto-
a-ponto. Por outro lado, se um mesmo dispositivo pode exercer função de cliente ou
servidor em diferentes momentos, trata-se de um tipo de arquitetura ponto-a-ponto. O
nome utilizado é exatamente o mesmo, porém tem significados diferentes dependendo
do contexto utilizado.
(CESPE / PO-AL – 2023) Em uma rede ponto a ponto (peer to peer) de computadores,
que não depende de servidores interconectados, cada ponto torna-se tanto um cliente
quanto um servidor, possibilitando a troca de informações entre si ou até mesmo
compartilhando periféricos conectados à rede.
_______________________
Comentários: note que aqui estamos tratando da arquitetura ponto-a-ponto, que realmente não depende de servidores
interconectados e cada ponto se torna tanto um cliente quanto um servidor. Nesse tipo de rede, cada computador (ponto) atua
tanto como cliente quanto como servidor, o que permite a comunicação direta entre os pontos da rede sem depender de
servidores centralizados. Além disso, os dispositivos em uma rede ponto a ponto podem compartilhar informações e recursos,
como impressoras ou pastas de arquivos, tornando-a uma solução comum para redes menores ou domésticas (Correto).
(QUADRIX / CFFA – 2022) Em uma rede ponto a ponto, formada por uma coleção de
estações de trabalho sem a presença de um servidor, os computadores fornecem
recursos para a rede, mas também são usuários dos recursos fornecidos por outros
computadores.
_______________________
Comentários: em uma rede ponto a ponto, os computadores individuais (estações de trabalho) atuam como tanto fornecedores
quanto usuários de recursos na rede. Isso significa que cada computador pode compartilhar seus recursos, como pastas de
arquivos, impressoras, ou conexões à internet com outros na rede, enquanto também acessa os recursos compartilhados por
outras estações (Correto).
a) Ponto a ponto.
b) Anel.
c) Estrela.
d) Malha.
e) Árvore.
_______________________
Comentários: "Ponto a ponto" ou "Peer-to-peer" é uma forma simples de interconexão de computadores, onde cada
computador na rede é capaz de atuar como cliente e servidor ao mesmo tempo. Isso significa que os dispositivos podem se
comunicar diretamente entre si, compartilhando recursos e informações sem a necessidade de um servidor dedicado. A questão
chama de topologia, mas o mais correto seria chamar de arquitetura ou forma de interação (Letra A).
(PaqTcPB / Prefeitura de Patos-PB – 2010) Qual dos itens abaixo caracteriza uma rede
de computadores peer-to-peer (par a par)?
a) Two-Tier.
b) Three-Tier.
c) Peer-to-Peer.
d) Middleware.
e) Multi-Tier.
_______________________
Comentários: a arquitetura onde todos os participantes são simultaneamente clientes e servidores é a P2P (Letra C).
Rede Cliente/Servidor
INCIDÊNCIA EM PROVA: média
Galera, existem vários tipos de servidores, como por exemplo: servidor de impressão, servidor de
e-mails, servidor de arquivos, servidor de comunicação, servidor de banco de dados, servidor de
páginas web, entre outros.
Quer um exemplo? Quando você faz o download um vídeo no site do Estratégia Concursos, você
está consumindo um recurso do servidor do Estratégia. Sim, o Estratégia possui uma máquina
especializada chamada de servidor, onde fica hospedado o seu site. Quando você faz o download
da sua aula de informática, você está exercendo um papel de Cliente – e quem fornece o recurso
solicitado por você está exercendo o papel de Servidor.
TOPOLOGIA
BARRAMENTO ESTRELA
ANEL MALHA
A topologia lógica exibe o fluxo de dados na rede, isto é, como as informações percorrem os links e
transitam entre dispositivos – lembrando que links são os meios de transmissão de dados. Já a
topologia física exibe o layout (disposição) dos links e nós de rede. Em outras palavras, o primeiro
trata do percurso dos dados e o segundo trata do percurso dos cabos, uma vez que não
necessariamente os dados vão percorrer na mesma direção dos cabos.
Se uma questão de prova não deixar explícito em sua redação qual é o tipo de topologia,
pode-se assumir que ela se refere à Topologia Física e – não – à Topologia Lógica!
2
Existem outras topologias, como a topologia em árvore, daisy chain, entre outros, mas não é o foco desse curso. Há também topologias híbridas,
que combinam duas ou mais topologias.
Barramento (Bus)
INCIDÊNCIA EM PROVA: ALTA
Nessa topologia, todas as estações ficam conectadas ao mesmo meio de transmissão em uma
conexão ponto-multiponto3. Qual seria esse meio de transmissão, professor? Trata-se de um cabo
coaxial, que veremos em detalhes mais adiante. Notem na imagem seguinte que temos um único
enlace compartilhado em que diversos nós se ligam por meio de conectores – o nome desse enlace
é backbone ou espinha dorsal.
Qual é a consequência de ter um único enlace compartilhado por todos os nós da rede? Galera, um
sinal gerado por um nó de origem qualquer se propagará por todo o barramento em ambas as
direções e, portanto, será recebido por todos os demais nós em um modo de transmissão
conhecido como broadcast – que nós já estudamos. Então, todos os nós acessarão dados mesmo
que não sejam os destinatários originais da mensagem? Calma, não é bem assim...
Cada estação de trabalho é conectada ao backbone por meio de uma placa de rede, que tem a
responsabilidade de fazer a interface entre a estação de trabalho e o enlace (cabo coaxial). Essa
placa de rede receberá os dados, mas somente acessará aqueles que foram endereçados a ela. Em
suma: dados são enviados em broadcast e recebidos por todas as máquinas conectadas ao
backbone, porém somente as estações a quem os dados foram endereçados poderão acessá-los.
Professor, o que ocorre se duas estações esperarem o barramento ficar disponível e enviarem dados ao
mesmo tempo? Nesse caso, ocorrerá o que chamamos de colisão, isto é, o sinal enviado por uma
estação colidirá com o sinal enviado por outra estação. Vocês se lembram do walk&talk? Como ele
3
Assim como a topologia em anel (que veremos adiante), está em desuso há muitos anos, mas continua sendo cobrada em concursos públicos.
Além disso, uma falha ou ruptura no cabo de backbone implica a interrupção da transmissão, até
mesmo entre os dispositivos que se encontram do mesmo lado em que ocorreu o problema.
Professor, não entendi muito bem! Galera, imaginem que nós temos um varal com diversas roupas
penduradas. Caso haja um rompimento do varal, todas as roupas caem; no entanto, caso haja um
problema apenas no pregador de uma roupa e ela cair, nada acontece com o restante.
CARACTERÍSTICAs DESCRIÇÃO
A topologia em barramento é um design de rede em que todos os dispositivos
Definição compartilham um único cabo (backbone).
Menos escalável, pois a adição de novos dispositivos pode resultar em colisões de
Escalabilidade dados.
Menos confiável, pois uma falha em qualquer ponto do barramento pode afetar toda a
Confiabilidade rede.
O desempenho pode degradar quando muitos dispositivos tentam acessar o
Desempenho barramento ao mesmo tempo.
Apresenta dificuldades de manutenção por conta de problemas de colisão de dados e
manutenção dificuldades na localização de falhas.
Menos complexa de implementar, pois envolve um único cabo, mas pode se tornar
Complexidade complicada em redes maiores.
A latência (atraso na comunicação de uma rede) é variável, dependendo do tráfego da
Latência rede. Pode ocorrer colisão de dados que exige retransmissões.
Menos segura, uma vez que qualquer dispositivo pode "ouvir" todas as comunicações
Segurança na rede.
Isolamento de Problemas podem ser isolados com certa dificuldade, pois é difícil localizar fisicamente
problemas o ponto de falha no barramento.
Adequada para redes menores, onde o tráfego é limitado, como redes domésticas ou
Tipos de aplicação de laboratórios.
a) topologia em anel
b) topologia em estrela
c) topologia hierárquica
d) topologia em malha
e) topologia em barramento
_______________________
Comentários: a questão trata da topologia em barramento, em que os dispositivos são conectados a um único cabo de
backbone, que atua como o canal de comunicação principal. Esse cabo é terminado em ambas as extremidades. Os dispositivos,
como computadores ou outros dispositivos de rede, são conectados diretamente a esse cabo. Quando um dispositivo envia
dados, esses dados são transmitidos por todo o cabo e todos os dispositivos na rede recebem esses dados. No entanto, apenas
o dispositivo de destino apropriado processa os dados, enquanto os outros dispositivos simplesmente os ignoram (Letra E).
(IBFC / IDAM – 2019) Uma das topologias de rede mais simples de montar, todos os
computadores estão ligados a uma mesma linha de transmissão através de cabo,
geralmente coaxial:
a) em árvore
b) anel
c) barramento
d) estrela
_______________________
Comentários: simples de montar e todos os cabos ligados a uma mesma linha de transmissão coaxial são características da
topologia em barramento (Letra C).
Anel (Ring)
INCIDÊNCIA EM PROVA: média
Nessa topologia, cada dispositivo tem uma conexão ponto-a-ponto com outros dois dispositivos
conectados lado a lado, e fazendo uso de uma comunicação com transmissão unidirecional
(chamada simplex). Nesse caso, a mensagem circula o anel, sendo regenerada e retransmitida a
cada nó, passando pelo dispositivo de destino que copia a informação enviada, até retornar ao
emissor original. Nesse momento, o link é liberado para que possa ser utilizado pelo nó seguinte.
Imagine que um dispositivo deseje enviar mensagem para outro dispositivo do anel. Ele enviará
para o dispositivo ao lado; ele verificará que não é o destinatário da mensagem e repetirá a
mensagem para seu dispositivo ao lado (por isso os repetidores); o próximo dispositivo fará o
mesmo procedimento até chegar ao dispositivo de destino, que receberá os dados e enviará uma
mensagem para o dispositivo remetente original para informá-lo de que recebeu os dados.
Dessa forma, pode-se afirmar que os dados são transmitidos em broadcast, isto é, dados
enviados em uma rede com essa topologia são recebidos por todos os outros dispositivos. Outra
característica interessante é a ausência de colisões. Como assim, Diego? Guardem na memória:
colisões só ocorrem quando a direção de transmissão é half-duplex – jamais ocorre quando a direção
de transmissão é simplex ou full-duplex.
Professor, ainda assim não ocorreria aquele problema de duas máquinas enviarem dados ao mesmo
tempo causando colisão? Não, porque a topologia em anel utiliza um envelope de dados
chamado Token! Trata-se de um envelope para transmissão de dados que permanece circulando
pelo anel até que alguma estação de trabalho que deseje transmitir dados a outra estação de
trabalho o capture. Como é, Diego?
Pessoal, existe uma modalidade do atletismo chamada Corrida de Revezamento. Quatro atletas
percorrem uma pista circular segurando um bastão: o primeiro corre e passa o bastão para o
segundo; o segundo corre e passa o bastão para o terceiro; o terceiro corre e passa o bastão para o
quarto; e o quarto corre até o final do circuito. Em outras palavras, um atleta somente pode correr
caso ele esteja com o bastão em suas mãos. Aqui funciona de maneira semelhante...
Uma estação de trabalho somente pode enviar dados quando estiver de posse do token. Em
suma, um token fica circulando pelo anel. Quando alguma estação de trabalho deseja enviar dados,
ela captura o token, insere seus dados dentro dele e o envia para a estação adjacente, e assim por
diante até chegar ao destinatário final. Esse recebe o envelope, verifica que ele é o destinatário do
token, captura os dados e insere dentro do envelope um sinal de recebimento.
O envelope continua percorrendo o anel para a próxima estação, e a próxima, e a próxima, até
chegar à estação que enviou os dados. Essa estação abre o envelope, verifica o sinal recebido,
confirma que a estação de destino recebeu as informações enviadas e devolve o token para a
rede para que ele continue circulando pelo anel. Quando outra estação quiser enviar outra
mensagem, é só capturar o token e fazer o mesmo processo. Assim, não há chances de colisões!
Nessa topologia, um anel é relativamente fácil de ser instalado e reconfigurado, com isolamento de
falhas simplificado. Por que? Porque para instalar, basta conectar os dispositivos e, caso uma nova
máquina seja adicionada/eliminada, exige-se apenas a mudança de poucas conexões. Outra
vantagem é o isolamento de falhas simplificado, isto é, se um dispositivo não receber o sinal de que
os dados foram recebidos, ele pode emitir um alerta – facilitando a identificação do problema.
Por outro lado, há também desvantagens: se algum enlace for rompido, a rede inteira para de
funcionar. Além disso, como o tráfego de dados é simplex, se alguma estação se tornar
inoperante por alguma razão, a rede também para de funcionar. Existem também uma limitação
quanto ao comprimento máximo do anel e o número máximo de dispositivos. Como assim? Em um
anel com 100 máquinas, por exemplo, o atraso para recebimento dos dados seria enorme.
Existiram implementações dessa tecnologia que utiliza anéis duplos para mitigar grande parte
desses riscos e desvantagens (Ex: FDDI).
CARACTERÍSTICAs DESCRIÇÃO
Uma topologia de rede onde cada dispositivo está conectado a dois outros, formando
Definição um ciclo fechado.
Limitada, adicionando novos dispositivos pode exigir a reconfiguração da rede.
Escalabilidade
Moderada, depende do funcionamento de cada nó e das conexões entre eles.
Confiabilidade
Pode ser afetado à medida que a rede cresce, devido ao tráfego passar por vários nós.
Desempenho
Pode ser complexa, uma vez que a falha em um nó pode afetar toda a rede.
manutenção
Relativamente alta, especialmente em redes maiores devido à gestão de conexões.
Complexidade
Pode ser alta, já que os dados podem ter que passar por vários nós antes de chegar ao
Latência destino.
Estrela (Star)
INCIDÊNCIA EM PROVA: Altíssima
Nessa topologia, as estações são ligadas através de uma conexão ponto-a-ponto dedicada a
um nó central controlador4, pelo qual passam todas as mensagens, não admitindo tráfego
direto entre os dispositivos. Notem que eu disse que o enlace entre estações e o nó central é ponto-
a-ponto e, não, que a arquitetura de rede é ponto-a-ponto. Não confundam! Cada dispositivo se
conecta ao nó central por meio de um link dedicado, portanto usa um tipo de enlace ponto-a-ponto.
Trata-se da topologia mais utilizada atualmente por facilitar a adição de novas estações de
trabalho e pela fácil identificação ou isolamento de falhas. No primeiro caso, para adicionar ou
remover uma nova estação de trabalho, basta conectá-la ou desconectá-la da porta do nó central.
No segundo caso, caso um cabo venha a se romper, não afetará as outras estações – afetará apenas
a estação conectada por esse cabo. Logo, torna-se fácil identificar e isolar as falhas.
Observem que para que uma estação de trabalho envie uma informação para outra, haverá
sempre uma passagem pelo nó central. Aliás, essa é uma das desvantagens dessa topologia:
existe um ponto único de falha, isto é, se o dispositivo central falhar, toda a rede será prejudicada.
Para reduzir essa probabilidade, utilizam-se dispositivos redundantes para que, caso algum pare de
funcionar, o outro entra em ação.
CARACTERÍSTICAs DESCRIÇÃO
Uma topologia de rede onde todos os dispositivos estão conectados a um ponto central,
Definição como um hub ou switch.
Alta, fácil de adicionar novos dispositivos sem afetar significativamente a rede
Escalabilidade existente.
Alta, uma vez que a falha em um dispositivo geralmente não afeta os outros.
Confiabilidade
Bom, pois o tráfego de dados é gerenciado pelo ponto central, reduzindo
Desempenho congestionamentos.
Relativamente fácil, pois problemas geralmente se limitam a dispositivos individuais e
manutenção são fáceis de isolar.
Baixa a moderada, devido à simplicidade da configuração e gerenciamento da rede.
Complexidade
4
Nó central é um dispositivo que concentra conexões – em geral, ele liga os cabos dos computadores de uma rede (Ex: Hub ou Switch).
a) em barramento
b) hierárquica
c) em anel
d) em estrela
e) em malha
_______________________
Comentários: na topologia de rede em estrela, todos os dispositivos (ou hosts) na rede estão conectados a um ponto central.
Esse ponto central atua como o concentrador da rede e é responsável por encaminhar o tráfego de dados entre os dispositivos
(Letra D).
(IDECAN / PEFOCE – 2021) o que diz respeito aos conceitos básicos das redes de
computadores, o termo topologia diz respeito ao layout físico empregado na
implementação da rede e à forma como são feitas as conexões, havendo diversas
configurações, sendo uma delas a mais empregada pelas características e vantagens que
propicia. A figura abaixo ilustra o esquema básico dessa topologia:
a) anel ou cíclica.
b) malha ou mesh.
c) distribuída ou descentralizada.
d) árvore ou hierárquica.
e) estrela ou radial.
_______________________
Comentários: a imagem claramente representa uma topologia em estrela, em que temos um layout de rede com todos os
dispositivos conectados a um único ponto central. Note que cada dispositivo (como computadores, impressoras, servidores, etc)
tem uma conexão direta com o concentrador (Letra E).
a) Mesh
b) Estrela
c) Híbrida
d) Barramento
_______________________
Comentários: presença de um elemento central que coordena a rede e que pode ser um ponto único de falha são características
da topologia em estrela (Letra B).
Malha (Mesh)
INCIDÊNCIA EM PROVA: baixa
Nessa topologia, cada estação de trabalho possui uma conexão ponto a ponto direta e
dedicada entre as demais estações da rede, de modo que não exista uma hierarquia entre elas.
Nas imagens seguintes, temos dois exemplos de Topologia em Malha: à esquerda, temos uma
malha completa (também chamada de Full Mesh), isto é, cada nó se conecta a todos os outros nós;
à direita, temos uma malha parcial, isto é, nem todos os nós se conectam aos outros nós5.
Uma topologia em malha oferece várias vantagens em relação às demais topologias de rede. Em
primeiro lugar, o uso de links dedicados garante que cada conexão seja capaz de transportar
seu próprio volume de dados, eliminando, portanto, os problemas de tráfego que possam
ocorrer quando os links tiverem de ser compartilhados por vários dispositivos. Em segundo, uma
topologia de malha é robusta.
Se um link se tornar-se inutilizável, ele não afeta o sistema como um todo. O terceiro ponto é que
há uma vantagem de privacidade e segurança. Quando qualquer mensagem trafega ao longo de
uma linha dedicada, apenas o receptor pretendido a vê. Os limites físicos impedem que outros
usuários acessem essa mensagem. Finalmente, os links ponto a ponto facilitam a identificação
de falhas, bem como o isolamento destas.
O tráfego pode ser direcionado de forma a evitar links com suspeita de problemas. Essa facilidade
permite ao administrador de redes descobrir a localização exata da falha e ajuda na descoberta de
sua causa e solução. E as desvantagens, Diego? As principais desvantagens de uma topologia em
malha estão relacionadas à escalabilidade e ao custo, isto é, crescimento da quantidade de
cabeamento e o número de portas necessárias para sua implementação.
Em primeiro lugar, como cada dispositivo tem de estar conectado a cada um dos demais, a
instalação e a reconstrução são trabalhosas. Em segundo, o volume de cabos pode ser maior que o
5
Caso a banca não deixe explícito de qual tipo está tratando, considere que se trata de uma malha completa.
espaço disponível seja capaz de acomodar (nas paredes, tetos ou pisos). Finalmente, o hardware
necessário para conectar cada link (portas, placas e/ou cabos) pode ter um custo proibitivo. Por tais
razões, uma topologia de malha normalmente é implementada de forma limitada.
Em outras palavras, essa topologia é mais adequada para poucas máquinas, caso contrário sua
implementação pode se tornar inviável. Pensa comigo: se um computador estiver ligado
diretamente a outros quatro, nós precisaremos de 20 portas ou placas de rede e 10 cabos. Na
verdade, para cada n computadores, são necessário n.(n-1)/2 cabos e n.(n-1) portas ou placas de
rede. Para 20 computadores, seriam 190 cabos e 380 placas de rede!
A utilização mais comum desse tipo de rede é para interligar – por exemplo – matrizes e filiais
em uma rede metropolitana cabeada. Galera, na prática quase ninguém usa topologia em malha
em Redes LAN (cabeadas): ou ela é utilizada em Redes WAN ou é utilizada em Redes WLAN (não
cabeadas). Aliás, esse último caso tem sido cada vez mais comum: a topologia em mesh são
comumente utilizadas em redes locais wireless para interligar dispositivos sem fio.
Talvez vocês já tenham visto que recentemente aumentou o número de vendas de kits de
roteadores mesh capazes de criar uma rede em malha em casas ou escritórios. Um exemplo:
Eles são muito úteis para cobrir uma área grande com wi-fi. Sabe aquele ponto da casa que o sinal
de wi-fi é ruim? Pois é, ele ajuda a melhorar esse sinal! Professor, não basta comprar um roteador e
dois repetidores – que são bem mais baratos? Você pode fazer isso, mas você criará três redes
diferentes e sempre que você quiser ter o melhor sinal possível, você terá que acessar o seu
dispositivo, ir até as configurações e trocar de rede.
Na prática, sempre que você se mover pela casa ou escritório, você terá que ir trocando de rede para
ter o melhor sinal possível. Já em redes mesh, isso não é necessário: ela identifica onde está o nó
com o sinal mais forte e se conecta automaticamente à medida que você vai se movendo pela
casa. E essa é apenas uma das vantagens! Enfim... trata-se de um belo investimento para quem tem
problema de sinal.
CARACTERÍSTICAs DESCRIÇÃO
Uma topologia de rede onde cada dispositivo está conectado a vários outros
Definição dispositivos, formando uma rede interconectada.
Alta, pois é fácil adicionar mais dispositivos sem afetar significativamente os existentes.
Escalabilidade
Muito alta, devido a múltiplos caminhos entre dispositivos, minimizando o impacto de
Confiabilidade falhas individuais.
Bom, especialmente em redes com muitos dispositivos, pois múltiplos caminhos evitam
Desempenho
congestionamentos.
Pode ser desafiadora, devido à complexidade da rede e à quantidade de conexões
manutenção individuais.
Alta, especialmente em grandes redes, devido ao grande número de conexões e
Complexidade
caminhos possíveis.
Geralmente baixa, pois há muitos caminhos alternativos para a transmissão de dados,
Latência reduzindo o tempo de viagem.
Alta, pois a rede não depende de um único ponto; no entanto, gerenciar a segurança em
Segurança todas as conexões pode ser desafiador.
Isolamento de Eficiente, já que problemas em um dispositivo ou conexão geralmente não afetam a
problemas rede inteira.
Ideal para redes que requerem alta confiabilidade e robustez, como redes militares ou
Tipos de aplicação
de emergência.
Agora para finalizar essa parte de classificação de redes de computadores, eu fiz a tabelinha
seguinte: ela mostra a relação entre topologia física, direção/modo de transmissão e tipo de enlace:
a) Anel (ring).
b) Estrela (star).
c) Malha (mesh).
d) Barramento (bus).
_______________________
Comentários: a questão trata da topologia em malha, em que todos os dispositivos estão conectados a todos os outros
dispositivos, o que aumenta a confiabilidade e robustez da rede, uma vez que, em caso de falha em um dos dispositivos ou
conexões, ainda é possível alcançar outros dispositivos por meio de rotas alternativas. Essa topologia é especialmente utilizada
em situações em que a alta disponibilidade e a redundância são críticas (Letra C).
a) barramento.
b) mista.
c) malha.
d) árvore.
e) estrela.
_______________________
Comentários: a topologia apresentada é uma topologia em malha. Note que ela é caracterizada por um layout de rede em que
os dispositivos estão interconectados, criando uma rede altamente redundante. Em uma topologia em malha, cada dispositivo
é conectado diretamente aos outros dispositivos, formando uma teia de conexões e não há um único ponto central como em
uma topologia em estrela (Letra C).
Meios de Transmissão
Um meio de transmissão, em termos gerais, pode ser definido como qualquer coisa capaz de
transportar informações de uma origem a um destino. Por exemplo: o meio de transmissão para
duas pessoas conversando durante um jantar é o ar; para uma mensagem escrita, o meio de
transmissão poderia ser um carteiro, um caminhão ou um avião. Em telecomunicações, meios de
transmissão são divididos em duas categorias: meios guiados e não-guiados.
(IBEST / CRF-SC – 2023) Em redes de computadores, para que um dado seja transferido,
é necessário um meio de transmissão. Assinale a alternativa que apresenta apenas os
meios de transmissão não guiados.
(QUADRIX / CRC-MG – 2022) O cabo UTP e as fibras ópticas são exemplos de meios de
transmissão não guiados em uma rede de computadores.
_______________________
Comentários: na verdade, ambos são considerados meios guiados em uma rede de computadores (Errado).
a) Meios que não utilizam sinal elétrico para transmitir, como a fibra ótica.
b) Cabo do tipo par trançado.
c) Rede sem fio.
d) Internet.
e) Cabo coaxial.
_______________________
Comentários: (a) Errado, fibra óptica é um meio guiado; (b) Errado, cabo de par trançado é um meio guiado; (c) Correto; (d)
Errado, Internet é a rede mundial de computadores; (e) Errado, cabo coaxial é um meio guiado (Letra C).
(CESPE / PC-AL – 2012) Cabos de par trançado, coaxiais e fibras ópticas são os tipos mais
populares de meios de transmissão não guiados.
_______________________
Comentários: cabos de par trançado, coaxial e fibras ópticas são populares meios de transmissão de dados guiados, ou seja, são
materiais que conduzem a informação enviada do transmissor ao receptor (Errado).
Cabo Coaxial
INCIDÊNCIA EM PROVA: baixa
Consiste em um fio central de cobre, envolvido por uma blindagem metálica. Isolantes de
plástico flexível separam os condutores internos e externos e outras camadas do revestimento que
cobrem a malha externa. Esse meio de transmissão é mais barato, pouco flexível e muito resistente
à interferência eletromagnéticas graças a sua malha de proteção. Ele cobre distâncias maiores que
o cabo de par trançado e utiliza um conector chamado BNC1.
1
O BNC é usado para conectar a extremidade de um cabo a um dispositivo, mas existe também o conector T-BNC, usado para dividir uma conexão
com em duas; e também o Terminador BNC, usado no final do cabo para impedir a reflexão do sinal.
Hoje em dia, provedores de TV/Internet têm substituído boa parte da mídia por cabos de fibra
óptica. Informação importante: embora o cabo coaxial tenha uma largura de banda muito maior e
cubra maiores distâncias que o cabo de par trançado, a sua taxa de transmissão é menor, o sinal se
enfraquece mais rapidamente e ele requer o uso frequente de repetidores. É importante saber essas
diferenças...
(PROF. DIEGO / INÉDITA – 2023) Cabos coaxiais são mais finos e flexíveis em
comparação com cabos de fibra óptica.
_______________________
Comentários: em comparação com cabos de par trançado e cabos de fibra óptica, os cabos coaxiais tendem a ser mais espessos
e menos flexíveis, o que pode dificultar a instalação em espaços apertados (Errado).
(PROF. DIEGO / INÉDITA – 2023) Cabos coaxiais geralmente usam conectores do tipo
BNC (Bayonet Neill-Concelman) para estabelecer conexões.
_______________________
Comentários: cabos coaxiais, de fato, frequentemente utilizam conectores do tipo BNC para fazer conexões seguras e estáveis
(Correto).
(QUADRIX / CRESS-PB – 2021) O cabo coaxial não pode ser usado em redes de
computadores, sendo permitido apenas o uso do cabo de par trançado e do cabo de fibra
óptica.
_______________________
Comentários: o cabo coaxial pode ser usado em redes de computadores e já foi amplamente utilizado em tecnologias de redes
mais antigas, como Ethernet coaxial (por exemplo, 10Base2 e 10Base5). No entanto, a tecnologia evoluiu, e atualmente, o cabo
de par trançado e a fibra óptica são opções de cabos de rede mais comuns em ambientes de rede modernos. A escolha do cabo
depende das necessidades de largura de banda, distância e aplicação da rede. Portanto, o cabo coaxial, embora menos comum
do que o cabo de par trançado e a fibra óptica nas redes modernas, ainda pode ser usado em alguns cenários (Errado).
(CESPE / FUB – 2015) O cabo coaxial, meio físico de comunicação, é resistente à água e
a outras substâncias corrosivas, apresenta largura de banda muito maior que um par
trançado, realiza conexões entre pontos a quilômetros de distância e é imune a ruídos
elétricos.
_______________________
Comentários: sobre a largura de banda: quando em hz (hertz), significa o intervalo de frequências contido em um canal; quando
em bits por segundo (bps), significa o número de bits por segundo que um canal, enlace ou rede é capaz de transmitir. A largura
de banda é a capacidade máxima teórica de um canal, já a taxa de transferência é a capacidade efetiva de dados transmitidos.
A largura de banda é um conceito mais independente, já a taxa de transmissão depende de outros fatores. Cabos coaxiais, por
exemplo, possuem uma largura de banda maior que cabos de par trançado, isto é, uma capacidade teórica maior de transmitir
dados. No entanto, ele sofre bastante com atenuação de sinal, requerendo o uso frequente de repetidores e, por essa razão,
possui uma taxa de transmissão efetiva menor que os cabos de par trançado. Dito isso...
O Cabo Coaxial não é imune a ruídos elétricos (apesar de ser muito resistente). Ademais, ele é relativamente resistente a
substâncias corrosivas, mas não vai resistir – por exemplo – à ácido sulfúrico. Por fim, ele realmente apresenta uma largura de
banda maior que o cabo de par traçado, apesar de ter uma taxa de transmissão menor (Errado).
Quando é blindado, ele é chamado de Cabo STP (Shielded Twisted Pair) e quando não é blindado,
ele é chamado de Cabo UTP (Unshielded Twisted Pair). Galera, esse é aquele cabinho azul que fica
atrás do seu computador ligado provavelmente a um roteador. Sabe aquele cabo do telefone fixo
da sua casa? Ele é mais fininho, mas ele também é um cabo de par trançado. Comparado ao cabo
coaxial, tem largura de banda menor, mas taxas de transmissão maiores. Vejamos suas categorias:
Os cabos de par trançado possuem quatro pares de fios, sendo alguns utilizados para
transmissão e outros para recepção, permitindo uma comunicação full duplex. Para facilitar a
identificação, os pares são coloridos e a ordem dos fios dentro do conector é padronizada. Eles
podem ser utilizados na transmissão de sinais analógicos ou digitais. E a largura de banda depende
da espessura do fio e da distância percorrida.
a) coaxial.
b) de par trançado.
c) de fibra ótica.
d) serial.
e) paralelo.
_______________________
Comentários: a questão trata do cabo de par trançado – ele possui quatro pares de fios de cobre trançados é conhecido como
cabo de par trançado e é amplamente utilizado em redes de computadores devido à sua capacidade de transmissão confiável
de dados em curtas distâncias, como até 100 metros (Letra B).
O cabo de fibra óptica consiste em uma casca e um núcleo (de vidro, mais comum; ou plástico)
para transmissão de luz. Esse tipo de cabo é normalmente encontrado em backbones de redes por
apresentar excelente relação entre ampla largura de banda e custo. Hoje em dia, podemos
transferir dados à velocidade de até 1.600 Gbps. Vejamos algumas vantagens e desvantagens dessa
tecnologia:
VANTAGENS DESCRIÇÃO
Pode suportar larguras de banda muito maiores (e, consequentemente, maiores
LARGURA DE BANDA MAIS velocidades) que o cabo de par trançado ou coaxial. Atualmente, as taxas de dados e
AMPLA a utilização de largura de banda não são limitadas pelo meio de transmissão, mas sim
pelas tecnologias de geração e recepção de sinais disponíveis.
A distância de transmissão por fibra óptica é significativamente maior que a de
MENOR ATENUAÇÃO qualquer outro meio de transmissão guiado. Um sinal pode percorrer 50 km sem
DO SINAL precisar de regeneração. No caso de cabos coaxiais ou de par trançado, precisamos de
repetidores a cada 5 km.
Ruídos eletromagnéticos não são capazes de afetar os cabos de fibra óptica.
IMUNIDADE À INTERFERÊNCIA
ELETROMAGNÉTICA
O vidro é mais resistente a materiais corrosivos que o cobre. Além disso, os cabos de
RESISTÊNCIA A MATERIAIS fibra óptica são muito mais leves que os cabos de cobre.
CORROSIVOS e peso leve
Os cabos de fibra óptica são mais imunes à interceptação que os cabos de cobre. Os
Maior imunidade à cabos de cobre criam efeitos antena que podem ser facilmente interceptados.
interceptação
DESVANTAGENS DESCRIÇÃO
INSTALAÇÃO E O cabo de fibra óptica é uma tecnologia relativamente nova. Sua instalação e sua
manutenção exigem mão-de-obra especializada, que não se encontra com facilidade.
MANUTENÇÃO
A tecnologia atual suporta dois modos para propagação da luz ao longo de canais ópticos, cada um
dos quais exigindo fibras ópticas com características físicas diferentes: Monomodo e Multimodo.
Para fibras ópticas, existem dezenas de conectores diferentes no mercado, mas os mais comuns
são os conectores ST (Straight Tip) e SC (Subscriber Connector). Outra observação: antigamente
uma fibra óptica era capaz de enviar dados em apenas uma direção (simplex). Atualmente ela
já permite a comunicação bidirecional, isto é, são capazes de enviar dados em ambas as
direções (full-duplex).
(QUADRIX / CRMV-MS – 2022) A fibra óptica, devido à sua alta taxa de interferência,
não pode ser utilizada em redes MAN (Metropolitan Area Network).
_______________________
Comentários: a fibra óptica é uma escolha comum e altamente eficiente em redes MAN (Metropolitan Area Network). Ela é
frequentemente usada para transmitir dados em distâncias metropolitanas, devido à sua capacidade de alta largura de banda e
imunidade a interferências eletromagnéticas (Errado).
Estão corretas:
a) Todas
b) Apenas I
c) I e II
d) Apenas II
e) II e III
_______________________
Comentários: (I) Correto, ela realmente utiliza feixes de luz para transmitir dados; (II) Correto, ela – de fat0 – não sofre
interferência eletromagnética; (III) Correto, ela é mais cara que cabos metálicos (Letra A).
Equipamentos de Redes
Essas são as famosas Placas de Rede – também chamada de Placas NIC. Na imagem apresentada
à esquerda, temos uma placa de rede cabeada e, na imagem apresentada à direita, temos uma
placa de rede não cabeada (wireless). Essas placas podem ser instaladas internamente em um
computador (forma mais comum) ou podem ser dispositivos externos, como pequenos
adaptadores USB.
As placas de rede podem oferecer suporte a diferentes tipos de conexões de rede, como Ethernet,
Wi-Fi, entre outros. Elas são responsáveis por converter os dados do computador em sinais que
podem ser transmitidos pela rede e também por receber sinais da rede e entregá-los ao sistema do
computador. Agora um ponto importante: placas de rede possui um identificador único e
exclusivo chamado Endereço MAC (Media Access Control).
Esse endereço é gravado na fábrica e não pode ser alterado, a menos que seja um processo
excepcional. O endereço MAC é composto por uma sequência de 12 dígitos hexadecimais
==2537cb==
(portanto, 48 bits). Ele é usado para identificar de forma única dispositivos em uma rede local. Cada
fabricante de dispositivos de rede é atribuído a um conjunto exclusivo de endereços MAC,
garantindo que não haja conflitos de identificação em escala global.
00:1C:B3:09:85:15
(PROF. DIEGO / INÉDITA – 2023) Placas de rede são adequadas apenas para redes com
fio e não podem ser usadas em redes sem fio (Wi-Fi).
_______________________
Comentários: placas de rede podem ser usadas tanto em redes com fio quanto em redes sem fio (Wi-Fi). No entanto, é
importante usar o tipo de placa de rede apropriado para a infraestrutura da rede em questão. Placas de rede com fio são usadas
em redes Ethernet com cabos, enquanto placas de rede sem fio são usadas em redes Wi-Fi, que funcionam de maneira wireless
(sem fio) (Errado).
a) endereço MAC
b) endereço IP
c) DHCP
d) DNS
e) UDP
_______________________
Comentários: o endereço MAC é o endereço físico único atribuído por um fabricante a uma placa de rede. É usado para
identificar exclusivamente uma placa de rede em uma rede local (Letra A).
Hub (Concentrador)
INCIDÊNCIA EM PROVA: média
Inicialmente, é importante saber que existem hubs ativos e passivos. Um hub passivo é
simplesmente um conector que concentra e conecta os cabos provenientes de diferentes
ramificações. Esse dispositivo sequer é conectado na rede elétrica, portanto não é capaz de
regenerar sinais digitais. Pessoal, se uma questão não mencionar o tipo de hub, podemos assumir
que ela está tratando de hubs ativos. Vamos estudá-lo com um pouco mais de detalhes...
Um hub ativo atua como repetidor, recebendo sinais digitais e, antes de se tornar muito fraco ou
corrompido, regenerando-o para o seu padrão de bits original. O repetidor encaminha, então, o
sinal regenerado. Pode-se afirmar, portanto, que ele pode estender o comprimento físico de uma
rede local. O hub ativo é considerado um repetidor multiportas porque ele regenera e transmite
os sinais entre suas portas. Atualmente, esse equipamento está obsoleto.
O Hub é considerado um dispositivo “burro” por trabalhar apenas com broadcast. Como assim,
professor? Ao receber dados, ele os distribui para todas as outras portas – ele não é capaz de
transmitir dados somente para uma porta específica. Dessa forma, apenas uma máquina pode
transmitir dados de cada vez para evitar colisões, portanto ele trabalha com a direção de
transmissão half-duplex.
Agora vamos ver se vocês entenderam mesmo o tópico de topologia de redes. Nós já sabemos
que a topologia física trata de como estão dispostos os links (cabos) e os nós de uma rede. E
sabemos que a topologia lógica trata de como os dados efetivamente percorrem os links e
transitam entre dispositivos. Por outro lado, nós também sabemos que um hub ativo é responsável
por concentrar os cabos em um único local e por trabalhar apenas em broadcast. Dito isso...
Ora, se ele concentra todos os cabos, então sua topologia física é em estrela; e se ele somente
trabalha em broadcast, isto é, os dados são transmitidos para todos os dispositivos, então sua
topologia lógica é em barramento. Em suma: o hub ativo é um equipamento de rede
concentrador de enlaces que permite também concentrar o tráfego de rede que provém de
vários dispositivos, assim como regenerar o sinal.
O seu objetivo é recuperar os dados que chegam a uma porta e enviá-los para todas as demais
portas. A representação de um Hub é apresentada abaixo:
hubs DESCRIÇÃO
Trata-se de um dispositivo que simplesmente repete os dados recebidos em uma porta para
DEFINIÇÃO
todas as outras portas (está em desuso atualmente).
Camada 1 (Física).
CAMADA OSI
Custo geralmente baixo; simplicidade de operação; adequado para redes muito pequenas.
VANTAGENS
Pode causar tráfego ineficiente e colisões de dados; pode levar à degradação do desempenho
DESVANTAGENS
em redes maiores; não possui inteligência para direcionar pacotes apenas para o destino certo.
_______________________
Comentários: um hub é um dispositivo que opera na camada física da rede e funciona de forma semelhante a um barramento.
Quando uma estação conectada a um hub transmite dados, o hub recebe esses dados em uma porta e os retransmite para todas
as outras portas. Isso significa que todos os dispositivos conectados ao hub recebem a transmissão, independentemente do
destinatário final, o que pode levar a colisões de dados em redes maiores (Correto).
(CESPE / FUB – 2016) Caso algum cabo de um hub apresente problema, todos os cabos
de rede a ele conectados devem ser substituídos, pois, dada a simplicidade de
funcionamento do hub, não é possível identificar o cabo defeituoso.
_______________________
Comentários: em uma rede em que todos os dispositivos estão conectados a um hub, não é necessário substituir todos os cabos
se um cabo específico apresentar problemas. Se houver um problema em um cabo específico, você pode substituir apenas esse
cabo defeituoso, sem a necessidade de substituir todos os cabos da rede. O hub não é capaz de identificar cabos defeituosos,
mas isso não afeta a capacidade de substituir apenas o cabo com defeito (Errado).
(CESPE / SERPRO – 2010) Um hub é, em termos físicos, uma topologia em estrela, mas
que pode ser caracterizado, em termos lógicos, como uma topologia em barramento.
_______________________
Comentários: ele realmente possui topologia física em estrela e lógica em barramento (Correto).
(FCC / SEFAZ-PB – 2006) Dispositivo físico que tem por função básica apenas interligar
os computadores de uma rede local. Recebe dados vindos de um computador e os
transmite às outras máquinas. Conhece-se também por concentrador:
a) o parser
b) o hub
c) o router
d) a bridge
e) o gateway
_______________________
Comentários: dispositivo que tem por função básica interligar computadores de uma rede local é o Hub (Letra B).
Bridge (Ponte)
INCIDÊNCIA EM PROVA: baixíssima
Uma bridge é um equipamento de rede que também é capaz de regenerar o sinal que recebe, porém
ela tem uma função extra: possui capacidade de filtragem. Como assim, Diego? Isso significa que
ela é capaz de verificar o endereço de destino de um conjunto de dados e decidir se este deve
ser encaminhado ou descartado. Para tal, esse dispositivo possui uma tabela que associa
endereços a portas, assim ela consegue decidir à quem os dados devem ser encaminhados.
Ela também permite conectar segmentos de redes que podem ou não utilizar tecnologias de
enlace distintas (Ex: Ethernet + Token Ring) de forma que possam se comunicar como se fossem
uma única rede. O que é um segmento de rede? É simplesmente subdivisão de uma rede. Vejam
abaixo que uma rede foi separada em dois segmentos: Segmento A e Segmento B. Como a rede foi
segmentada, nós temos uma redução no tráfego e uma menor chances de colisões.
As informações manipuladas por uma bridge são chamadas de quadros ou frames – assim como
no switch. Há diversos tipos de bridge: (1) simples – quando possui apenas duas portas, logo conecta
apenas dois segmentos; (2) multiporta – quando possui diversas portas, logo conectam vários
segmentos; (3) transparente – quando é invisível para outros dispositivos da rede, não necessitando
de configurações; (4) de tradução – quando conecta redes de tecnologias de enlace diferentes.
Em suma: uma bridge é um equipamento de rede que permite conectar segmentos de rede
diferentes que podem ou não utilizar tecnologias de enlace distintas de forma que sua agregação
pareça uma única rede, permitindo filtrar os quadros para que somente passe para o outro
segmento da bridge dados enviados para algum destinatário presente nele, e que permite a
redução de tráfego de dados, o aumento da largura de banda e a separação dos domínios de colisão.
bridges DESCRIÇÃO
Trata-se de um dispositivo de rede utilizada para dividir uma rede em segmentos menores,
DEFINIÇÃO
reduzindo colisões e tráfego de rede desnecessário (está em desuso atualmente).
Camada 2 (Enlace).
CAMADA OSI
Filtra o tráfego, melhorando o desempenho; pode conectar diferentes tipos de redes (Ex:
VANTAGENS
Ethernet e Wi-Fi); aumenta a segurança da rede, criando domínios de colisão separados.
Pode ser mais caro do que um hub simples; requer configuração e gerenciamento adequados;
DESVANTAGENS
limitação da extensão da rede e a complexidade de gerenciamento em redes maiores.
(PROF. DIEGO / INÉDITA – 2023) Bridges ajudam a dividir uma rede em segmentos para
reduzir o tráfego e melhorar o desempenho.
_______________________
Comentários: as bridges segmentam redes em segmentos menores para limitar o tráfego e, assim, melhorar o desempenho
(Correto).
(PROF. DIEGO / INÉDITA – 2023) As pontes são utilizadas – na grande maioria das vezes
– para conectar redes com diferentes protocolos de comunicação.
_______________________
Comentários: embora possam ser utilizadas para conectar redes com diferentes protocolos de comunicação, as pontes são mais
frequentemente utilizadas para conectar segmentos de rede com o mesmo protocolo de comunicação, reduzindo o tráfego
entre os segmentos (Errado).
(FUNDATEC / IFFAR – 2023) Qual o dispositivo de rede utilizado para juntar várias LANs
físicas em uma única LAN lógica?
a) Gateway.
b) Roteador.
c) Repetidor.
d) Bridge.
e) Hub.
_______________________
Comentários: o dispositivo utilizado para juntar várias LANs físicas em uma única LAN lógica é a Bridge. Elas desempenham
um papel importante na interconexão de redes locais, permitindo a comunicação entre diferentes segmentos de rede enquanto
mantêm a segurança e o desempenho da rede (Letra D).
(IADES / CFM – 2018) Uma bridge é um mecanismo usado para conectar dois segmentos
de rede diferentes e enviar quadros de um segmento ao outro de forma transparente.
_______________________
Comentários: ela realmente conecta dois segmentes de rede diferentes e envia quadros (dados) de um segmento a outro.
Transparente significa que não se enxerga! Sabe quando você vai aos Correios e paga para entregar um pacote para alguém? Se o
pacote vai de avião, navio ou carro não importa para você, logo o método de entrega é transparente (ele não enxerga o método).
No caso da questão, a bridge envia quadros de um segmento ao outro de forma transparente, isto é, ela consegue enviar dados
de um segmento para outro como se estivessem todos em um mesmo segmento sem problema algum visto que os dispositivos
não têm conhecimento de sua existência (Correto).
Switch (Comutador)
INCIDÊNCIA EM PROVA: média
Também conhecido como comutador, o switch é uma evolução dos hubs! Eles são inteligentes,
permitindo fechar canais exclusivos de comunicação entre a máquina que está enviando e a que
está recebendo. Em outras palavras, o switch é capaz de receber uma informação e enviá-la apenas
ao seu destinatário. Ele não é como o hub, que recebia uma informação de fora e a repassava para
todo mundo que estivesse na rede.
O hub é aquele seu amigo fofoqueiro que você pede para ele contar algo para outro amigo e ele sai
contando para todo mundo. Já o switch é aquele amigo leal – se você pede para ele contar algo para
outro amigo, ele conta apenas para esse amigo e, não, para os demais. O nome dessa característica
é encaminhamento ou filtragem, porque ele filtra as mensagens recebidas e encaminha apenas
para o destinatário original.
O recurso de autonegociação do switch permite que seja negociado tanto a taxa de transmissão
de dados quanto a direção de transmissão, isto é, se um trabalha com uma taxa de transmissão
maior e o outro com uma taxa de transmissão menor, eles negociam o envio de dados a uma taxa
de transmissão menor de modo a manter uma compatibilidade e uma comunicação de dados
eficiente e boa para todos.
Outro recurso interessante é o autoaprendizado, ou seja, switches são equipamentos que não
precisam ser configurados manualmente. Como assim, Diego? Quando você conecta um
computador ao switch, você não precisa acessar o switch e informá-lo que o computador com
endereço X está localizado na porta Y. O switch possui uma tabela dinâmica que automaticamente
associa endereços físicos aos computadores conectados.
A segmentação realizada pelo dispositivo possibilita que diferentes pares possam conversar
simultaneamente na rede, sem colisões. A transmissão para canais específicos faz com que uma
rede com switch possua topologia física e lógica em estrela. Além disso, o Hub funciona apenas
em half-duplex e o Switch em full-duplex. Dessa forma, a rede fica menos congestionada com
o fluxo de informações e é possível estabelecer uma série de conexões paralelas.
Por fim, é importante tomar cuidado com a utilização do termo switch, visto que pode significar
coisas distintas. Existe Switch de Camada 2 ou Switch de Camada 3. Que camada é essa, professor?
Um Switch de Camada 3 é utilizado na camada de rede funcionando de forma mais similar a um
roteador; e um Switch de Camada 2 opera nas camadas física e de enlace. Veremos essas camadas
na próxima aula. Se a questão não especificar, considere se tratar do Switch de Camada 2.
switches DESCRIÇÃO
Trata-se de um dispositivo de rede projetado para encaminhar pacotes de dados com base nos
DEFINIÇÃO
Endereços MAC (Media Access Control).
Camada 2 (Enlace).
CAMADA OSI
Rápido encaminhamento de pacotes; reduz colisões na rede; segmenta o tráfego da rede em
VANTAGENS
diferentes portas; suporta redes com fio e sem fio; melhora o desempenho da rede.
Mais caro do que um hub; requer configuração e gerenciamento adequados; pode ter uma curva
DESVANTAGENS
de aprendizado para administradores de rede.
(QUADRIX / CRO-SC – 2023) O switch é um dispositivo de rede que roteia pacotes entre
redes de computadores.
_______________________
Comentários: o switch não roteia pacotes entre redes de computadores – ele opera em um nível mais baixo do modelo OSI,
especificamente na camada de enlace de dados – o dispositivo de rede responsável por rotear pacotes é o roteador (Errado).
1
Cada porta do switch possui um buffer (uma espécie de banco de memória) em que os dados são armazenados/enfileirados, não ocorrendo colisões,
portanto não necessitando utilizar o Protocolo CSMA/CD.
Router (Roteador)
INCIDÊNCIA EM PROVA: ALTA
Os roteadores são equipamentos que permitem interligar redes diferentes e escolher a melhor
rota para que uma informação chegue ao destino. Esse dispositivo encaminha ou direciona
pacotes de dados entre redes de computadores, geralmente funcionando como uma ponte entre
redes diferentes. Hoje em dia, são muito comuns em residências para permitir a conexão entre
redes locais domésticas (Rede LAN) e a Internet (Rede WAN).
Quem é mais velho se lembrará que uma configuração muito comum em casas antigamente
consistia em um modem, um roteador e até quatro dispositivos. O modem era responsável por
receber o sinal de internet (veremos em detalhes mais adiante) e o roteador era responsável
por interligar os quatro computadores à internet. Por que somente quatro dispositivos, professor?
Porque era o número máximo de portas em um roteador comum.
Atualmente, nós estamos na era dos combos, isto é, um único provedor fornece Internet,
Telefone e TV a Cabo (Ex: NET/Claro, GVT/Vivo, etc). Nesse caso, um único aparelho condensa
as funções de modem e roteador – você provavelmente tem esse aparelho na sua casa! Em geral,
um cabo coaxial branco entra nesse dispositivo, que possui geralmente quatro portas. Em
empresas, nós temos geralmente uma configuração um pouco diferente.
Primeiro, uma empresa pode ter uma centena de computadores, logo as quatro portas de um
roteador não seriam suficientes. Além disso, ela pode ter redes locais diferentes dentro dela por
motivos de segurança. Como assim, Diego? Galera, é interessante separar dados sensíveis de
dados não sensíveis em redes diferentes. Caso a rede de dados não sensíveis seja invadida, não
afetará a rede de dados sensíveis, por exemplo.
Dessa forma, uma terceira configuração pode ter um modem/roteador e dois switches,
segmentando a rede local em duas, conforme apresenta a imagem à esquerda. Já na imagem à
direita, temos a parte traseira de um roteador: observem que temos quatro portas em amarelo e
uma porta azul. As portas amarelas – Portas LAN – são dedicadas a conectar equipamentos da rede
interna e a porta azul – Porta WAN – é utilizada para conectar uma rede externa (Internet).
Um roteador pode ser com fio ou sem fio (wireless). Atualmente, a maioria dos roteadores do
mercado são sem fio – apesar de permitirem conexão cabeada também. Nós já sabemos que um
roteador é capaz de interligar redes diferentes. No entanto, um roteador wireless é um
dispositivo mais flexível, podendo trabalhar em outros três modos diferentes: Hotspot, Access
Point ou Repetidor de Sinal. Vamos falar sobre cada um deles...
No modo Hotspot, o roteador tem o simples objetivo de oferecer acesso à internet. Como assim,
Diego? Vamos imaginar que você enjoou de estudar informática em casa e resolveu levar seu
notebook e estudar em uma cafeteria. Você chama o garçom, pede um espresso, uma água e... a
senha do wi-fi! Vamos supor que a rede local da cafeteria é composta por cinco computadores, uma
impressora e um banco de dados conectados em rede.
Ora... se o roteador wireless da cafeteria estiver configurado em modo hotspot, eu terei acesso
simplesmente à internet, mas não terei acesso a notebooks de outros clientes ou aos
O segundo modo de configuração de um roteador wireless é como Access Point. Nesse caso, a
ideia é estender os recursos da rede local para a rede sem fio. Quando um roteador wireless é
configurado no modo Hotspot, a ideia era oferecer acesso à internet e, não, aos outros recursos de
rede compartilhados. Já quando ele é configurado no modo Access Point, ele oferece – sim – acesso
a todos os recursos da rede.
Apesar dessa diferença, é importante mencionar que um Hotspot pode ser considerado um
Access Point de acesso público – algumas provas os consideram sinônimos. Por fim, esse
roteador wireless pode também ser configurado como repetidor de sinais. Sabe quando você se
deslocar da sala um quarto distante ou de um andar para outro em uma casa e o sinal da wi-fi piora
vertiginosamente? Pois é, o repetidor vai regenerar o sinal e propagá-lo por uma distância maior.
roteadores DESCRIÇÃO
Trata-se de um dispositivo de rede que filtra, encaminha e controla pacotes de dados entre
DEFINIÇÃO
redes, determinando a melhor rota com base em endereços IP.
Camada 3 (Rede).
CAMADA OSI
Roteia tráfego entre redes, permitindo conectividade inter-redes; ajuda a dividir redes em sub-
VANTAGENS
redes para melhor organização e segurança.
Pode ser mais complexo de configurar em comparação com switches/hubs; pode ser um ponto
DESVANTAGENS
único de falha se não houver redundância.
(IDECAN / IF-PB – 2019) A respeito dos diversos tipos de equipamentos de rede, assinale
a alternativa que indica corretamente o nome do equipamento de rede capaz de realizar
uma conexão entre diferentes redes de modo a permitir a troca de informações entre
elas, mas que seja capaz também de controlar o fluxo da informação, possibilitando, por
exemplo, a criação de rotas mais curtas e rápidas:
a) Modem
b) Repetidor
c) Bridges
d) Switch
e) Roteador
_______________________
Comentários: conexão entre diferentes redes (Ex: Internet e LAN) e controlar fluxo de informações pelas rotas são
responsabilidades do roteador (Letra E).
a) HDCD.
b) pen drive.
c) roteador.
d) scanner.
e) VGA.
_______________________
Comentários: o dispositivo responsável por permitir a conectividade entre dispositivos como computadores, smartphones,
tablets, etc em uma Rede LAN com a internet é o Roteador (Letra C).
Modem
INCIDÊNCIA EM PROVA: média
Galera, imaginem que eu preciso enviar um e-mail para o Prof. Renato! Para que essa mensagem
saia do meu computador e chegue no computador dele, é necessário que ela seja transmitida
por um meio de comunicação. Pode ser através de fibras ópticas, ondas de rádio, entre outros – no
entanto há uma alternativa interessante de infraestrutura que já existe na imensa maioria dos
lugares. Qual, professor? A infraestrutura de linha telefônica!
Isso não é tão simples assim, porque os computadores possuem uma linguagem diferente da
linguagem dos telefones. Quando eu envio um e-mail para o Prof. Renato, a mensagem é
convertida em um conjunto de dígitos binários (Ex: 0111010001000111010). Os telefones não
conseguem entender essa linguagem porque eles utilizam sinais analógicos que, inclusive, não são
entendidos por computadores. É como se um falasse húngaro e o outro aramaico!
Como resolver esse problema? Evidentemente nós precisamos de um tradutor! E é aí que entra o
papel do Modem (Modulador/Demodulador). Esse dispositivo converterá os dígitos binários do
meu computador em sinais analógicos que podem ser transmitidos em linhas telefônicas; e
também converterá os sinais analógicos das linhas telefônicas em dígitos binários. Ficou mais fácil
de entender agora? Então vamos ver a definição...
O Modem de Acesso Discado é inserido na placa-mãe do seu computador. Quem aí é mais velho
sabe que antigamente a internet era bem lenta e muito cara! Sabe como eu fazia para me conectar
à internet? Eu esperava passar de meia-noite (porque o minuto cobrado ficava bem mais barato),
desconectava o cabo do telefone fixo e conectava esse mesmo cabo no modem de acesso discado
na parte de trás do gabinete do computador. O telefone, é claro, parava de funcionar!
Depois disso, você abria um discador e tinha que fazer infinitas tentativas para conseguir se
conectar! Quando você finalmente conseguia, você ficava todo feliz, mas demorava mais ou menos
uns dois minutos para abrir qualquer página na internet e quando ela estava quase toda aberta... a
conexão caía! É, criançada... a vida era um bocado mais difícil, mas era divertido! Deixa eu contar
uma historinha que aconteceu comigo...
Naquela época, poucas pessoas tinham condição de possuir um celular. Se você quisesse falar com
alguém, teria que ligar em um telefone fixo e torcer para que o destinatário estivesse no local. Minha
irmã mais velha estava grávida de nove meses e eu – aos 13 anos – estava doido para que chegasse
meia-noite, assim eu poderia acessar à internet de graça e ler meus fóruns sobre o jogo que virou
febre na época: Pokemon (não é Pokemon Go, eu sou raiz...).
Empresas de telefonia fixa ofereciam acesso em banda larga2 por meio de cabos ou wireless.
Pessoal, era muito mais rápido (velocidade de download/upload) e não ocupavam o telefone, ou
seja, você podia utilizar o telefone e a internet simultaneamente. Por fim, temos o Modem Cabeado
(Cable Modem)! Eles não utilizam as linhas telefônicas – eles são conectados por meio de cabos
coaxiais normalmente fornecido pela sua fornecedora de TV a Cabo. Como é, professor?
Você tem NET ou GVT? Pois é, elas te oferecem serviços diferentes! Um serviço interessante é o
combo: TV, Internet e Telefone! Em vez de utilizar três meios para te fornecer cada um desses
serviços, ela transmite todos esses dados via cabo coaxial. Algumas vezes, esse modem virá com
um roteador acoplado internamente; outras vezes, você terá que comprar um roteador e utilizar
ambos para ter acesso à internet. Entendido? Então vamos seguir...
2
Banda é a quantidade de bits que podem trafegar por uma conexão em uma determinada unidade de tempo, isto é, velocidade (Ex: 100Mbps).
Uma dúvida que aparece de vez em quando no fórum trata de Gateway. Esse equipamento tem
a função de interligar redes com arquiteturas e protocolos diferentes permitindo que essas duas
redes distintas possam se comunicar, realizando a conversão entre os protocolos de cada uma das
redes – qualquer equipamento que realize essa função genericamente é chamado de gateway. Ele
geralmente trabalha em todas as camadas da Arquitetura TCP/IP (veremos em outra aula).
Modem DESCRIÇÃO
Dispositivo que modula e demodula sinais para permitir a comunicação digital através de meios
DEFINIÇÃO
analógicos, como linhas telefônicas.
Camada 1 (Física) e 2 (Enlace).
CAMADA OSI
Permitem a comunicação de dados através de redes analógicas; são amplamente utilizados
VANTAGENS
para acesso discado à Internet; facilitam a conexão com redes de banda larga.
Velocidade de transmissão baixa comparada com tecnologias de banda larga; suscetíveis a
DESVANTAGENS
ruídos em linhas telefônicas; largura de banda e capacidade de transmissão limitadas.
(QUADRIX / CRESS-SE – 2021) Caso o usuário possua somente um modem ADSL para
acessar a Internet, não será possível compartilhar essa conexão na rede para outros
usuários.
_______________________
Comentários: é possível compartilhar uma conexão de Internet por meio de um modem ADSL com outros usuários em uma
rede. Para fazer isso, normalmente é necessário utilizar um roteador. O roteador permite que vários dispositivos se conectem à
Internet através do modem ADSL, compartilhando assim a conexão. Isso é um cenário comum em redes domésticas e de
pequenos escritórios, onde diversos dispositivos, como computadores, laptops, smartphones e tablets, precisam acessar a
Internet a partir de um único modem ADSL (Errado).
a) Conexão permanente, custo fixo, linha telefônica liberada e velocidade maior do que
as linhas tradicionais.
c) Conexão permanente, custo fixo, linha telefônica não liberada e velocidade maior do
que as linhas tradicionais.
e) Conexão não-permanente, custo fixo, linha telefônica não liberada e velocidade igual
às linhas tradicionais.
_______________________
Comentários: conexão permanente – ADSL permite que você se mantenha sempre conectado, em contraste com as linhas
tradicionais (Ex: Dial-up) em que – para acessar a internet – precisa se conectar; custo fixo – ADSL possui um custo fixo, visto que
você não paga mais por conta do horário, etc, em contraste com linhas tradicionais em que você paga valores adicionais a
depender do horário; linha telefônica liberada – ADSL permite que se utilize a internet e o telefone simultaneamente, em
contraste com linhas tradicionais em que você ou utiliza a internet ou utiliza o telefone; velocidade maior do que as linhas
tradicionais – ADSL possui a grande vantagem de permitir uma velocidade (muito) maior do que as linhas tradicionais (Letra A).
Padrões de Redes
Seus lindos... existe lá nos Estados Unidos um instituto bastante famoso chamado IEEE (Institute of
Electrical and Electronics Engineers)! Trata-se da maior organização profissional do mundo dedicada
ao avanço da tecnologia em benefício da humanidade. Esse tal de IEEE (lê-se “I3E”) mantém o
Comitê 802, que é o comitê responsável por estabelecer padrões de redes de computadores.
Professor, o que seriam esses padrões de redes?
Padrões de Redes são uma especificação completamente testada que é útil e seguida por aqueles
que trabalham com Internet – trata-se de uma regulamentação formal que deve ser seguida. O
Padrão IEEE 802 é um grupo de normas que visa padronizar redes locais e metropolitanas nas
camadas física e de enlace do Modelo OSI. Os padrões de rede descrevem vários aspectos das
redes, incluindo:
Aspectos Descrição
Meio de Podem especificar se a rede é com ou sem fio. Também podem especificar a largura de banda e
transmissão as características físicas do meio de transmissão.
Podem definir a topologia da rede, como barramento, estrela, anel ou malha.
Topologia
Podem definir protocolos de comunicação que os dispositivos de rede devem seguir para trocar
Protocolos dados, como protocolos de camada física e protocolos de camada de aplicação.
Podem incluir diretrizes de segurança, como criptografia e autenticação, para proteger a rede
Segurança
contra ameaças.
Garantem que os dispositivos de diferentes fabricantes possam funcionar juntos na mesma
Compatibilidade
rede, desde que sigam o mesmo padrão.
Podem abordar questões de desempenho, como largura de banda, latência e qualidade de
desempenho
serviço.
Na tabela a seguir, é possível ver diversos padrões diferentes de redes de computadores que são
comuns em provas de concurso:
PADRÃO NOME
IEEE 802.3 Ethernet (LAN)1
IEEE 802.5 Token Ring (LAN)
IEEE 802.11 Wi-Fi (WLAN)
IEEE 802.15 Bluetooth (WPAN)
IEEE 802.16 WiMAX (WMAN)
IEEE 802.20 Mobile-Fi (WWAN)
1
Sendo rigorosamente técnico, há uma diferença entre IEEE 802.3 e Ethernet relacionado a um campo de endereço de origem e destino, mas eu só
vi essa diferença ser cobrada em prova uma vez até hoje. Além disso, para lembrar da numeração do Padrão Ethernet, lembre-se de: ETHERNET
3TH3RN3T; e para lembrar da numeração do Padrão Wi-Fi (que também cai bastante), lembre-se de: WI-FI W1-F1.
Ethernet é um conjunto de tecnologias e padrões que permite que dois ou mais computadores
se comuniquem utilizando meios cabeados em uma Rede de Área Local (LAN). Notem que eu
afirmei que é um conjunto de tecnologias e padrões, portanto nós vamos estudá-los por partes. Em
relação à topologia utilizada, pode ser em Barramento ou Estrela. Vamos falar inicialmente sobre
Padrão Ethernet com topologia em barramento.
Nós já sabemos que essa topologia conecta todos os dispositivos a um único cabo comum
(backbone). Quando um computador deseja transmitir dados a outro computador, ele traduz os
dados em sinais elétricos e os envia pelo cabo. Como o cabo é compartilhado, todo computador
que estiver conectado à rede receberá os dados transmitidos, uma vez que a difusão ocorre em
broadcast. Lembram?
==2537cb==
Na imagem acima, temos o backbone em azul porque nenhum sinal está sendo transmitido; e na
imagem abaixo, temos o backbone em amarelo onde o sinal está sendo transmitido. Notem que o
backbone está todo amarelo porque – como a transmissão ocorre em broadcast – todas as
máquinas o recebem. Por outro lado, apesar de todos os computadores receberem os dados
enviados, apenas o destinatário original poderá processá-los.
Professor, como os computadores vão saber se os dados recebidos de outro computador são
direcionados a eles ou não? Para resolver esse problema, a Ethernet requer que cada computador
tenha um único endereço físico – também chamado de Endereço MAC (Media Access Control
Address). Esse endereço único é colocado em um prefixo junto com os dados a serem transmitidos
(vejam na imagem anterior o Endereço MAC do meu computador).
O termo genérico para essa abordagem vista acima é Carrier Sense Mutiple Access (CSMA),
também conhecido como Acesso Múltiplo com Detecção de Portadora. Em outras palavras,
trata-se de um protocolo utilizado na Ethernet para monitorar o meio de transmissão e evitar
colisões quando ocorrem múltiplos acessos. Nós já estudamos esse problema no tópico de
topologia em barramento, mas agora vamos detalhar um pouco mais.
A colisão deixa os dados ininteligíveis, como duas pessoas falando ao telefone ao mesmo tempo –
ninguém se entende! Felizmente, computadores podem detectar essas colisões por meio de um
protocolo chamado Collision Detection. Quando duas pessoas começam a falar ao mesmo tempo
ao telefone, a solução mais óbvia para resolver esse problema é parar a transmissão, esperar em
silêncio e tentar novamente. Ora... aqui é exatamente do mesmo jeito!
O problema é que o outro computador também vai tentar a mesma estratégia. Além disso, outros
computadores da mesma rede podem perceber que o meio de transmissão está vazio e tentar
enviar seus dados. Vocês percebem que isso nos leva a mais e mais colisões? Pois é, mas a Ethernet
possui uma solução simples e efetiva para resolver esse problema. Quando um computador
detecta uma colisão, eles esperam um breve período de tempo antes de tentar novamente.
Esse período poderia ser, por exemplo, um segundo! Professor, se todos os computadores esperarem
um segundo, isso não vai resultar no mesmo problema anterior? Isso é verdade! Se todos esperarem
um segundo para retransmitir, eles vão colidir novamente após um segundo. Para resolver esse
problema, um período aleatório – chamado de backoff – é adicionado: um computador espera
1,3 segundos; outro espera 1,5 segundos; e assim por diante.
(CESPE / TRF1 – 2017) No padrão Ethernet, após detectar e sinalizar uma colisão, o
método CSMA/CD determina que a estação que deseja transmitir espere por um tempo
aleatório, conhecido como backoff, e, em seguida, tente realizar a transmissão
novamente.
_______________________
Comentários: no CSMA/CD, as estações primeiro "escutam" a rede para verificar se está ociosa antes de transmitir dados. Se a
rede estiver ocupada, elas aguardam um momento aleatório antes de tentar novamente. Isso ajuda a evitar colisões, já que
várias estações podem tentar acessar a rede ao mesmo tempo. Se ocorrer uma colisão (ou seja, duas estações tentarem
transmitir simultaneamente), elas detectarão a colisão e aguardarão um período aleatório antes de tentar novamente. Esse
processo permite um acesso relativamente justo à rede para todas as estações (Correto).
Lembrem-se de que – para o mundo dos computadores – essa diferença de 0,2 segundos é uma
eternidade. Logo, o primeiro computador verá que o meio de transmissão não está sendo utilizado
e pode transmitir seus dados. 0,2 segundos depois, o segundo computador verá que o meio de
transmissão não está sendo utilizado e poderá transmitir seus dados. Professor, calma aí, isso ajuda
bastante, mas e se tivermos muitos computadores não resolverá o problema!
Para resolver esse problema, nós temos mais um truque! Sabemos que se um computador detecta
uma colisão, ele esperará um segundo mais um tempo aleatório. Se mesmo assim houver outra
colisão, pode ser que a rede esteja congestionada, logo ele não esperará mais um segundo, esperará
dois segundos. Se mesmo assim houver colisão, esperará quatro segundos. Se continuar havendo
colisões, esperará oito segundos, e assim por diante até conseguir transmitir.
Você – meu melhor aluno – vai continuar argumentando que isso não resolve o problema para
muitos computadores. Imaginem uma universidade inteira com 1000 alunos acessando
simultaneamente a rede local em um, e apenas um, cabo compartilhado. Complicado, não é? A
topologia em barramento possui várias limitações, tanto que atualmente está em completo
desuso. A coisa está ficando legal...
(QUADRIX / CRMV-MS – 2022) Uma das desvantagens das redes ethernet é que todas
as estações possuem acesso à rede de maneira diferente, com relação ao tempo de
acesso.
_______________________
Comentários: em redes Ethernet, todas as estações acessam a rede de maneira semelhante – por meio do protocolo CSMA/CD.
Várias estações compartilhem o mesmo meio de transmissão e quando uma estação deseja transmitir dados, verificam se o
meio está ocupado (Carrier Sense) e, se estiver livre, a estação começa a transmitir. Se duas estações tentarem transmitir ao
mesmo tempo e ocorrer uma colisão, ambas detectarão a colisão (Collision Detection) e interromperão suas transmissões – após
uma pausa aleatória, ambas tentarão de novo (Errado).
Dessa forma, um domínio de colisão em uma rede Ethernet é como o corredor estreito em
que os dispositivos precisam coordenar seu acesso para evitar colisões e permitir uma
comunicação eficiente. Cada domínio de colisão representa uma área onde as colisões
podem ocorrer, e as redes Ethernet foram projetadas para minimizar essas colisões e tornar
a comunicação confiável.
2
Utilizar a topologia em estrela com um hub não adiantaria nada porque esse dispositivo tem topologia lógica em barramento.
Dessa forma, ele só passará dados para o outro domínio de colisão se a mensagem for destinada a
algum computador presente nesse domínio de colisão. Como ele faz isso, professor? Ele guarda uma
lista de Endereços MAC dos computadores de cada rede. Assim, se o Computador A deseja
transmitir dados para o Computador C, o switch não encaminhará os dados para o outro
domínio de colisão – como mostra a imagem acima à esquerda.
Notem que, se o Computador E quiser transmitir dados para o Computador F ao mesmo tempo que
o Computador A transmite dados para o Computador C, a rede estará livre e as duas transmissões
poderão ocorrer simultaneamente porque temos duas comunicações ocorrendo em dois domínios
de colisão diferentes – como mostra a imagem acima à direita. Percebam que os domínios de
colisão criados reduziram as chances de colisões na rede.
E digo mais: é possível criar um domínio de colisão para cada uma das portas de um switch
(conforme apresenta à esquerda). Dessa forma, é possível eliminar toda e qualquer colisão! Além
disso, lembremos que o switch trabalha em full-duplex, ou seja, é capaz de enviar e receber
dados simultaneamente, logo não há nenhuma chance de haver colisões! A probabilidade foi
reduzida à zero e o nosso problema foi resolvido! :)
O que temos até agora sobre o Padrão Ethernet? Sabemos que ele pode funcionar por meio da
topologia em barramento. Como pode haver colisões, entra em ação o CSMA/CD, que utiliza um
algoritmo para evitar colisões. Ainda assim, sabemos que a topologia em barramento tem diversas
limitações, inclusive em relação a colisões em um contexto de uma rede com muitos computadores.
Podemos utilizar a topologia em estrela com um hub, mas retornaríamos ao mesmo problema.
(CESPE / DATAPREV – 2023) O IEEE 802.3 define o método de acesso à rede local
usando o CSMA/CD (Carrier-Sense Nultiple Access with Collision Detection).
_______________________
Comentários: perfeito... o método de acesso à rede local no na Ethernet (IEEE 802.3) é o CSMA/CD (Correto).
Para superar essa limitação, podemos utilizar a topologia em estrela com um switch. Por que?
Porque ele funciona em full-duplex e segmenta a rede em domínios de colisão – eliminando chances
de colisões e o seu consequente congestionamento da rede. Tudo isso que falamos diz respeito à
Ethernet-Padrão, porém existem outras gerações: Ethernet-Padrão (10 Mbps), Fast Ethernet (100
Mbps), Gigabit Ethernet (1 Gbps) e 10 Gigabit Ethernet (10 Gbps). Estudaremos cada uma delas...
Esses se referem à Ethernet-Padrão! E quanto às outras evoluções? Bem, temos a Fast Ethernet,
que é compatível com as versões anteriores da Ethernet-Padrão, mas é capaz de transmitir
dados dez vezes mais rápido, a uma velocidade de 100 Mbps. Ainda havia necessidade de uma
taxa de dados mais alta, logo surgiu o projeto do protocolo Gigabit Ethernet (1.000 Mbps ou 1Gbps).
Por fim, surgiu o 10 Gigabit (10 Gbps).
Sabendo que Mega (M) = Milhão, Giga (G) = Bilhão e que 1G = 1000M, fica mais fácil
lembrar que a Gigabit Ethernet tem a velocidade de 1000Mbps e que a 10G Ethernet tem
a velocidade de 10.000Mbps. Além disso, uma largura de 100Gbps - por exemplo - permite
transmitir até 100 Bilhões de bits por segundo (100.000.000.000 bits/segundo).
(QUADRIX / CREME-RN – 2022) No padrão Ethernet, uma largura de banda de 100 Gbps
permite a transmissão de até 100 milhões de bits por segundo.
_______________________
Comentários: na verdade, ele permite a transmissão de até 100 bilhões de bits por segundo (Errado).
(QUADRIX / CRMV-MS – 2022) Em função de o desenho das redes ethernet ser muito
complexo, esse tipo de rede não permite manutenção após sua implementação.
_______________________
Comentários: o desenho das redes Ethernet pode ser complexo, dependendo do tamanho e da topologia da rede, mas isso não
significa que não permita manutenção após a implementação. Na realidade, as redes Ethernet são altamente mantidas e
administradas, e as equipes de TI frequentemente realizam tarefas de manutenção, como monitoramento, solução de
problemas, atualizações e expansões, para garantir que a rede funcione de maneira eficiente e confiável. A complexidade pode
exigir conhecimento e planejamento adequados, mas a manutenção é uma parte essencial da gestão de qualquer rede Ethernet
(Errado).
(QUADRIX / CRN6 – 2022) Em função de seu alto custo, o Ethernet, canal lógico pelo
qual os dados podem fluir de um computador para outro, é a tecnologia menos utilizada
em redes de computadores.
_______________________
Comentários: Ethernet é uma das tecnologias de rede mais amplamente utilizadas em redes de computadores em todo o
mundo devido à sua eficiência, confiabilidade e custo geralmente acessível. É verdade que, em alguns casos específicos, outras
tecnologias de rede, como redes de fibra óptica, podem ser mais caras de implementar. No entanto, em geral, o Ethernet é uma
tecnologia muito comum e amplamente adotada em redes empresariais e domésticas devido à sua relação custo-benefício e
ampla compatibilidade com uma variedade de dispositivos de rede (Errado).
(MGA / TCE-CE – 2015) As taxas nominais de transmissão definidas em bits por segundo
de 10M, 1000M, e 100M são, respectivamente, atribuídas aos padrões:
O Padrão Token Ring é outro padrão cabeado e foi, até o início da década de 90, o principal
concorrente do Padrão Ethernet, quando possuía taxa de transmissão de dados de 4 Mbps,
comunicação unidirecional (chamada simplex), arquitetura ponto-a-ponto e topologia lógica
em anel. Por falar nisso, quando falamos em Topologia em Estrela, havia um risco de colisão – no
Padrão Token Ring esse risco não existe porque utiliza Topologia em Anel.
Por que esse padrão se chama Token Ring? Isso ocorre basicamente porque cada estação de
trabalho dessa rede de computadores se conecta com a adjacente até fechar um circuito
fechado chamado Anel (Ring). Para que uma estação de trabalho possa transmitir dados para
outra estação de trabalho, ela precisa possuir uma espécie de envelope chamado token. Vamos
entender isso melhor...
(IADES / UFBA – 2014) Uma rede local de computadores pode ser classificada quanto a
sua arquitetura. Assinale a alternativa que indica um exemplo de rede, cuja arquitetura
se caracteriza por uma topologia em anel em que as estações devem aguardar a sua
recepção para transmitir.
a) Ethernet.
b) FDDI.
c) Token ring.
d) Frame relay.
e) DSL.
_______________________
Comentários: topologia em anel em que as estações devem aguardar a sua recepção para transmitir por meio de um token é o
Token Ring (Letra C).
Uma analogia que pode ser usada para explicar a comunicação no Token Ring é a de uma corrida
de revezamento. Em uma corrida de revezamento, cada equipe tem um bastão que deve ser
passado de um corredor para outro até que todos os corredores da equipe tenham completado uma
volta na pista. Nós podemos dizer que um token é basicamente uma espécie de autorização ou
envelope que dá ao dispositivo o direito de transmitir dados.
O token circula pela rede, de dispositivo em dispositivo, até que um dispositivo o pegue. Quando
um dispositivo pega o token, ele pode transmitir os dados que deseja enviar. Assim como em uma
corrida de revezamento, apenas um dispositivo na rede pode transmitir dados por vez. O token
garante que os dispositivos não transmitam dados ao mesmo tempo, o que evitaria colisões de
dados. Então seria mais ou menos assim...
que use um símbolo (que consiste em um sinal de três bytes) que vai circular nos
computadores em uma topologia do tipo anel e na qual esses computadores devem
aguardar a recepção desse símbolo para transmitir. Essa rede é do tipo:
a) Barramento.
b) Ethernet.
c) Estrela.
d) Netware.
e) Token Ring.
_______________________
Comentários: no Token Ring, os dispositivos formam um anel lógico e aguardam a recepção de um símbolo especial (o token)
antes de transmitir dados (Letra E).
O token é o bastão; o dispositivo que tem o token é o corredor que está com o bastão; os dados que
o dispositivo está transmitindo são a mensagem que o corredor está carregando; e os outros
dispositivos na rede são os espectadores da corrida. A analogia da corrida de revezamento é uma
maneira simples e fácil de entender o conceito de comunicação no Token Ring. Vamos ver agora
as principais vantagens e desvantagens desse padrão:
Por fim, vejamos agora uma pequena comparação entre os padrões Ethernet e Token Ring na
tabela seguinte:
Geralmente é mais caro devido ao hardware Geralmente é mais econômico, pois o hardware
específico necessário, como conectores de é amplamente disponível e menos caro.
Custo
cabo MAU (Media Access Unit).
Requer configuração mais complexa, como a É mais fácil de implementar, com menos
definição de endereços de estação e requisitos de configuração.
implementação
prioridades de token.
Pode ser menos flexível para adicionar ou É escalável e permite adicionar dispositivos
remover dispositivos sem interromper a rede. com facilidade, especialmente em redes
Escalabilidade
comutadas.
Foi popular nas décadas de 1980 e 1990, mas É a tecnologia de rede mais amplamente usada
agora é menos comum, pois a Ethernet se e suportada, com constante evolução.
popularidade
tornou dominante.
Token Ring oferece confiabilidade e baixa latência devido à falta de colisões, mas tende a ser
mais caro e menos flexível em termos de escalabilidade. A Ethernet é mais acessível, fácil de
implementar e altamente escalável, embora possa ter colisões em redes congestionadas. A escolha
entre as duas depende das necessidades específicas da rede e das limitações orçamentárias.
Entendido?
(CESPE / MPU – 2010) As arquiteturas de rede Token Ring e Ethernet, padronizadas pelo
modelo IEEE 802.5, possuem o mesmo funcionamento em todas as suas camadas, no
entanto diferem-se quanto ao tempo de envio de quadro de dados, pois em redes
Ethernet não há colisões, já que cada máquina envia um quadro por vez.
_______________________
Comentários: as arquiteturas de rede Token Ring e Ethernet são padronizadas pelo IEEE 802.5 e IEEE 802.3, respectivamente,
e não pelo mesmo padrão. Além disso, a afirmação de que em redes Ethernet não há colisões não é correta. Colisões podem
ocorrer em redes Ethernet, especialmente em hubs, que compartilham o meio de transmissão. Redes Ethernet usam o método
CSMA/CD para lidar com colisões (Errado).
A comunicação móvel está entre as tendências mais significativas, e os usuários esperam estar
conectados à internet de forma contínua. A maioria dos hotéis oferece conexão online aos seus
hóspedes, e as companhias aéreas agora disponibilizam serviços de internet em muitos de seus
aviões. A demanda por comunicação móvel tem despertado interesse pelas tecnologias
wireless, e muitos padrões wireless foram criados.
O Padrão Wi-Fi – diferentemente dos padrões anteriores – não é cabeado. Logo, um usuário pode
ficar conectado mesmo deslocando-se num perímetro geográfico mais ou menos vasto – redes sem
fio fornecem mobilidade aos usuários. O Padrão Wi-Fi se baseia em uma conexão que utiliza
infravermelho ou radiodifusão e define uma série de padrões de transmissão e codificação para
comunicações sem fio.
Sim, o controle remoto da sua televisão é um dispositivo wireless porque é capaz de trabalhar com
infravermelho. Qual é o problema dessa tecnologia? Se houver algum obstáculo entre o controle e o
receptor da televisão, a luz não atravessa e a comunicação não acontece. Em outras palavras, é
necessário ter uma linha de visada, isto é, uma linha sem obstáculos entre o emissor e o
receptor. Além disso, essa tecnologia permite apenas uma comunicação de curto alcance.
Foi, então, que surgiu a tecnologia de radiodifusão. Para tal, é necessário ter antenas e uma
frequência comum de onda eletromagnética. Qual é a grande vantagem dessa tecnologia? Se
houver uma parede entre as antenas, a onda consegue atravessá-la. Claro, pessoal... se for uma
parede de um metro de espessura, provavelmente ela não conseguirá atravessar. E mesmo para
paredes normais, haverá alguma perda, mas a comunicação funcionará normalmente.
Logo, podemos afirmar que a tecnologia de radiodifusão não trabalha com linha de visada,
porque é capaz de atravessar obstáculos. Em contraste com o infravermelho, essa tecnologia tem
como grande vantagem a ampla mobilidade. Um dispositivo cabeado tem baixíssima mobilidade,
assim como o infravermelho (por conta da linha de visada). Por outro lado, um dispositivo com
tecnologia de radiodifusão permite o deslocamento sem perda considerável de sinal.
Além disso, as redes wireless – em regra – possuem taxas de transmissão bem mais baixas. Vocês
já devem ter notado que um download no computador ocorre bem mais rápido que um download
em seu celular. E as desvantagens, professor? Bem, toda tecnologia wireless é mais vulnerável a
interceptações que redes cabeadas. Como, Diego? Para interceptar dados em uma rede cabeada,
é necessário ter acesso direto ao cabeamento (Ex: invadindo a casa de alguém).
Já para interceptar dados em uma rede wireless, é possível fazer a interceptação bastando estar
próximo. Aliás, por essa razão, todo cuidado é pouco com a rede wireless da sua casa...
Risco Descrição
Acesso não autorizado Pessoas não autorizadas podem tentar se conectar à rede.
Intereferência de sinal Objetos físicos ou outras redes podem afetar a qualidade do sinal.
Ataques de força bruta Tentativas de adivinhar senhas por meio de força bruta.
Monitoramento de tráfego Espionagem do tráfego de rede para coletar informações.
Ponto de acesso falso Atacantes podem criar redes falsas para enganar os usuários.
Vulnerabilidades de segurança Falhas de segurança podem ser exploradas por invasores.
Ataques de negação de serviço Sobrecarregar a rede para torná-la inacessível.
Uso excessivo de largura de banda Usuários podem consumir toda a largura de banda disponível.
Compartilhamento inadequado Compartilhamento de senhas com pessoas não confiáveis.
Configurações inadequadas Configurações de segurança fracas ou inadequadas.
(QUADRIX / CRECI22 – 2023) O uso de redes Wi-Fi públicas não deve ser evitado, pois
essas redes são totalmente seguras.
_______________________
Comentários: é importante ter precauções ao usar redes Wi-Fi públicas, como evitar a transmissão de informações sensíveis e
considerar o uso de uma VPN (Rede Virtual Privada) para criptografar sua conexão e proteger sua privacidade. Não é
aconselhável considerar redes Wi-Fi públicas como totalmente seguras (Errado).
Para resolver alguns destes riscos e proteger a integridade e a privacidade dos dados transmitidos,
foram desenvolvidos mecanismos/protocolos de segurança, tais como:
Mecanismos Descrição
Wep O WEP foi um dos primeiros protocolos de segurança usados em redes Wi-Fi. No
entanto, ele é considerado inseguro atualmente. Ele usa uma chave de criptografia
Wired equivalent privacy compartilhada entre o roteador e os dispositivos para criptografar os dados que são
O WPA3 é uma versão mais recente que oferece ainda mais melhorias de segurança,
incluindo criptografia mais forte e proteção contra-ataques de força bruta. Dessa
Wpa3 forma, ao configurar uma rede Wi-Fi, é aconselhável usar WPA2 ou WPA3, se
Wi-fi protected access 3 disponível, para garantir a proteção adequada.
a) WPA-2 | WPA
b) WPA | WEP
c) WEP | WPA-2
d) WPA | WPA-2
_______________________
Comentários: WEP foi o primeiro mecanismo de segurança a ser lançado, é considerado frágil e, por isso, seu uso deve ser
evitado. O WPA-2 é o mecanismo mais recomendado (Letra C).
É importante também notar que redes wireless podem trabalhar em dois modos de operação: Ad-
hoc ou Infraestrutura. A tabela apresentada a seguir oferece uma visão geral das diferenças entre
redes wireless ad-hoc e redes wireless de infraestrutura. A escolha entre esses dois tipos de redes
depende das necessidades específicas de um cenário de implementação, com base na topologia,
escalabilidade e requisitos de segurança.
Mais flexível e útil em cenários onde não há Menos flexível em termos de implantação, pois
acesso a uma infraestrutura de rede. Pode ser depende de um ponto de acesso central. Ideal
Flexibilidade
configurada rapidamente para conexões para redes com vários dispositivos em um único
ponto a ponto. local.
Menos escalável para grandes redes devido à Mais escalável para redes maiores, pois o ponto
complexidade de gerenciar muitas conexões de acesso central gerencia eficientemente as
Escalabilidade
ponto a ponto. conexões.
Geralmente menos segura, pois não existe um Mais segura, pois o ponto de acesso central
ponto de controle central. As comunicações pode implementar medidas de segurança,
Segurança
podem ser vulneráveis a ataques. como criptografia e autenticação, em nome de
todos os dispositivos.
Redes temporárias de curto prazo, Redes domésticas, redes empresariais,
Exemplos de comunicação direta entre dispositivos móveis hotspots públicos e ambientes onde múltiplos
utilização (por exemplo, compartilhamento de arquivos dispositivos precisam se conectar a uma rede
entre smartphones). comum.
(FUNDATEC / PROCERGS – 2023) O padrão 802.11 é o principal padrão de LAN sem fio
chamada de Wireless Fidelity (Wi-fi). Atualmente, as redes Wi-fi tornaram-se bastante
usuais pela mobilidade que proporcionam e pela facilidade de instalação e de uso em
diferentes tipos de ambientes. Em relação à rede Wi-fi, analise assertivas abaixo:
II. Este tipo de rede caracteriza-se por dois modos básicos de operação: o modo
Infraestrutura (que faz uso de um concentrador de acesso ou roteador wireless) e o modo
ponto a ponto (chamado ad-hoc, que permite criar redes pequenas, com as máquinas se
comunicando entre si, sem o uso de um concentrador de acesso).
III. Em redes Wi-Fi públicas, que não utilizam mecanismos de criptografia, os dados
podem ser indevidamente coletados por atacantes.
a) Apenas II.
b) Apenas III.
c) Apenas I e II.
d) Apenas II e III.
e) I, II e III.
_______________________
Comentários: (I) Correto. Redes Wi-Fi são compostas por clientes (como notebooks, smartphones, tablets) e infraestrutura, que
inclui os pontos de acesso ou Access Points, que são dispositivos instalados em prédios ou locais que fornecem a conectividade
Wi-Fi; (II) Correto. Redes Wi-Fi possuem dois modos básicos de operação: o modo Infraestrutura é o mais comum, onde os
dispositivos se conectam a um concentrador de acesso (como um roteador Wi-Fi) e o modo ponto a ponto (ad-hoc) permite que
as máquinas se comuniquem diretamente entre si, sem a necessidade de um concentrador de acesso. Esse modo é útil para criar
redes pequenas e temporárias; (III) Correto. Em redes Wi-Fi públicas que não utilizam mecanismos de criptografia, os dados
transmitidos podem ser capturados por atacantes. Isso ocorre porque, sem criptografia, os dados são transmitidos em formato
aberto, tornando-os vulneráveis à interceptação. É importante ter cuidado ao usar redes Wi-Fi públicas não seguras,
especialmente ao lidar com informações sensíveis (Letra E).
Galera, alguém aí tem dispositivos da Apple? Se sim, vocês devem saber que existe uma
funcionalidade chamada AirDrop, que permite a transferência de arquivos entre dispositivos Apple.
Ao escolher o arquivo, o seu dispositivo identificará todos os outros dispositivos Apple próximos e
uma conexão temporária será estabelecida. Toda comunicação será descentralizada, direta entre
os dispositivos, sem passar por um nó intermediário – logo, ela será ad-hoc3.
(IFMG / IFMG – 2023) Qual o padrão IEEE está relacionado à tecnologia WI-FI 6?
3
Em geral, Bluetooth tem um caráter mais ad-hoc e Wi-Fi tem um caráter mais de infraestrutura (apesar de não ser obrigatório).
4
Para decorar a ordem, lembre-se da palavra BAGUNÇA (lembrando que CA é AC).
(FGV / TCE-AM – 2021) Uma aplicação precisa operar em um ambiente de rede sem fio,
com velocidade de 200 Mbps. Além disso, a frequência usada nessa rede deve ser de 2.4
GHz. O padrão de rede sem fio mais indicado para essa aplicação é o:
Assim como nas redes cabeadas, as Redes Wi-Fi (WLAN – Wireless LAN) também sofreram diversas
evoluções. Observem a tabela apresentada acima: os padrões 802.11b e 802.11a surgiram
simultaneamente, porém utilizaram tecnologias diferentes – um não é evolução do outro. O
Padrão 802.11b entrou no mercado antes do Padrão 802.11a, se consolidando no mercado no início
da década passada. Em seguida, veio o Padrão 802.11g...
Ele mantinha a compatibilidade com o Padrão 802.11b e precedia o Padrão 802.11n, que
permitia maiores taxas de transmissão e operação em duas bandas de frequências (Dual Band).
Por que, professor? Porque alguns aparelhos domésticos como controle de garagem, micro-ondas e
bluetooth5 trabalham na frequência de 2.4Ghz – isso poderia causar problemas de interferência.
Como alternativa, ele pode trabalhar em outra frequência de onda de rádio!
Já o Padrão 802.11ac é uma novidade e pode vir a ser uma solução para tráfegos de alta velocidade,
com taxas superiores a 1Gbps. Por fim, vejamos as principais vantagens e desvantagens:
5
Se você usa teclado sem fio, provavelmente embaixo dele está informando a frequência 2.4 Ghz. Verifiquem aí :)
(FUMARC / PC-MG – 2022) Em relação aos tipos de redes de acordo com a arquitetura
IEEE 802, as redes pessoais sem fio utilizadas por dispositivos que suportam Bluetooth
são representadas pelo padrão:
a) 802.3
b) 802.11
c) 802.15
d) 802.16
_______________________
Comentários: percebam que saber a numeração do padrão já é o suficiente para responder algumas questões. No caso, trata-
se do IEEE 802.15 (Letra C).
Uma piconet possui uma topologia em estrela e uma configuração ou arquitetura do tipo
Mestre-Escravo6. No centro dessa estrela, um dispositivo mestre (também chamado de master ou
primário) coordena a comunicação com até outros sete dispositivos escravos (também chamados
de slave ou secundários). Um dispositivo bluetooth pode desempenhar qualquer um dos papéis, mas
em uma piconet só pode haver um dispositivo mestre.
a) Infravermelho
b) Wi-Fi.
c) Bluetooth.
d) WiMAX.
e) Mesh
_______________________
Comentários: as redes denominadas piconet estão diretamente associadas à tecnologia Bluetooth – cada grupo de dispositivos
conectados em uma rede Bluetooth é chamado de piconet (Letra C).
6
Atenção: alguns alunos enviaram reclamações pedindo para retirar o termo mestre/escravo da aula por ter cunho racista. No entanto, esse é o
termo técnico utilizado em bibliografias consagradas e em questões de concurso, logo infelizmente não há como retirá-lo.
Além dos dispositivos escravos, a piconet também pode conter até 255 dispositivos estacionados.
Como assim, Diego? Um dispositivo estacionado não pode se comunicar até que o dispositivo
mestre altera seu estado de inativo para ativo. Um dispositivo escravo que se encontre no estado
estacionado permanece sincronizado com o mestre, porém não pode fazer parte da
comunicação até deixar o estado estacionado.
Como apenas oito estações podem estar ativas ao mesmo tempo em uma piconet, retirar uma
estação do estado estacionado significa que uma estação ativa terá de ir para o estado estacionado.
Em suma, uma piconet é um conjunto de oito dispositivos: 1 mestre, até 7 escravos e até 255
estacionados. Vejam na imagem seguinte um esquema em um dispositivo mestre tem um raio de
cobertura com três dispositivos escravos e quatro dispositivos estacionados.
(FGV / SEPOG-RO – 2017) Assinale a opção que indica o número de dispositivos slaves
(escravos) ativos que podem estar conectados a um master (mestre), simultaneamente,
em uma rede piconet Bluetooth.
a) 7
b) 15
c) 127
d) 255
e) 1023
_______________________
Comentários: o número máximo de dispositivos escravos que podem estar conectados a um dispositivo mestre em uma rede
piconet Bluetooth é 7, logo um dispositivo mestre pode se comunicar com até sete dispositivos escravos ao mesmo tempo em
uma rede Bluetooth (Letra A).
E se eu disser para vocês que um dispositivo pode ser escravo em uma piconet e mestre em outra
piconet? Pois é, quando redes piconets se combinam, forma-se uma scatternet. Vejam no
esquema abaixo que temos duas piconets em que cada uma possui apenas uma estação primária
(ou mestre). Em rosa, há um dispositivo que é uma estação secundária (escrava) da piconet à
esquerda e uma estação primária (mestre) da piconet à direita. Temos, portanto, uma scatternet :)
Vamos deixar um pouquinho a teoria de lado e ver um exemplo mais prático. Imagine que você
está em seu churrasco de posse após ter passado no sonhado concurso público! Só que o churras
está desanimado porque não está rolando música alguma. Você – então – decide conectar seu
smartphone (dispositivo mestre) a uma caixinha de som (dispositivo escravo). Lembrando que o seu
smartphone também pode estar sendo mestre de outros dispositivos.
Na minha casa, meu computador (mestre) forma uma piconet por estar conectado ao meu teclado,
ao meu mouse e ao meu fone de ouvido (escravos). Por outro lado, meu smartphone (mestre)
também está conectado ao meu fone de ouvido (escravo). Logo, meu fone de ouvido é escravo
em duas piconets diferentes. Agora vamos imaginar que o meu computador (mestre) também
está conectado ao meu smartphone (escravo). Nesse caso, eu terei uma scatternet...
Vamos resumir esses pontos: (1) uma piconet possui apenas um dispositivo mestre; (2) um
dispositivo só pode ser mestre de uma piconet; (3) um dispositivo pode ser escravo de mais de uma
piconet; (4) um dispositivo pode ser mestre de uma piconet e escravo de outra piconet; (5) mestres
só se comunicam com escravos e escravos só se comunicam com mestres – não há comunicação
direta entre escravos ou comunicação direta entre mestres.
(CESPE / TRT-ES – 2013) Uma rede bluetooth possui alcance ilimitado e possibilita a
conexão de componentes a um computador sem a utilização de fios.
_______________________
Comentários: ilimitado? Ele possui alcance bastante limitado (Errado).
Por fim, vejamos na tabela seguinte as vantagens e desvantagens do padrão IEEE 802.15, que
podem variar dependendo da implementação específica e do contexto de uso:
O padrão é ideal para comunicações de curto alcance, A largura de banda é limitada, o que a torna
como sensores e dispositivos IoT em uma área inadequada para aplicações que requerem alta taxa de
próxima. transferência.
Permite a criação de redes de malha, onde dispositivos Pode ser afetada por interferências de outras redes
podem rotear dados entre si, aumentando a cobertura. sem fio e dispositivos, especialmente em ambientes
lotados.
Usado em aplicações como IoT, sensores sem fio, Não é a melhor opção para redes de grande escala,
automação residencial, dispositivos médicos e muito devido ao seu alcance limitado e limitações de largura
mais. de banda.
Substitui a necessidade de cabos em ambientes onde a A segurança é uma preocupação, pois dispositivos
conectividade com fio não é prática ou possível. dentro do alcance de uma rede IEEE 802.15 podem
acessá-la.
O Padrão WiMAX especifica um padrão sem fio de alta velocidade para Redes Metropolitanas
(WMAN), criado por um consórcio de empresas para promover interoperabilidade entre
equipamentos. Seu raio de comunicação com o ponto de acesso pode alcançar até cerca de 40 km,
sendo recomendável para prover acesso à internet banda larga a empresas e residências em que o
acesso ADSL ou HFC se torna inviável por questões geográficas.
(SELECON / IF-RJ – 2023) O IEEE (Institute of Eletrical and Eletronics Engineers) foi
iniciado na década de 80 com o objetivo de elaborar padrões de rede, sendo responsável
pela criação da arquitetura IEEE 802. A tecnologia WIMAX utiliza o padrão:
a) 802.16
b) 802.15
c) 802.11
d) 802.5
e) 802.3
_______________________
Comentários: a tecnologia WiMAX utiliza o padrão IEEE 802.16 (Letra A).
Por fim, vejamos na tabela seguinte as vantagens e desvantagens do padrão IEEE 802.16, que
podem variar dependendo da implementação específica e do contexto de uso:
(IBFC / EBSERH – 2017) Assinale a alternativa correta. O padrão IEEE 802.16 estabelece
redes do tipo MAN (Metropolitan Area Network) sem fio, ou seja, WMAN (Wireless
Metropolitan Area Network). Um exemplo prático desse tipo de rede é:
a) ADSL
b) GSM
c) LTE
d) WiMAX
e) HSPA
_______________________
Comentários: o Padrão IEEE 802.16 se trata do WiMAX (Letra D).
a) WiMAX.
b) ZigBee.
c) IEEE 802.11a.
d) IEEE 802.11g.
e) Bluetooth.
_______________________
Comentários: a tecnologia que apresenta uma tecnologia de rede sem fio de longa distância é o WiMAX (Letra A).
INTERNET
Conceitos Básicos
INCIDÊNCIA EM PROVA: média
Tudo começa no final da década de 1950. Estávamos no auge da Guerra Fria entre EUA e URSS.
Vocês se lembram qual era o maior medo daquela época? Lembrem-se que a 2ª Guerra Mundial havia
acabado na década anterior com a explosão de uma bomba atômica. Dessa forma, o
Departamento de Defesa dos EUA decidiu que precisava de uma rede de controle e comando
capaz de sobreviver inclusive a uma futura guerra nuclear com a União Soviética.
Nessa época, a telefonia pública já era comum na vida das pessoas e todas as comunicações
militares passavam por essa rede subterrânea de cabos de telefonia, mas ela era considerada
vulnerável no caso de uma guerra. Por que? Porque essa rede funcionava de forma semelhante a
uma arquitetura cliente/servidor – havia centrais telefônicas espalhadas por todo país. Logo,
bastava destruir algumas dessas centrais e toda comunicação telefônica seria interrompida.
Em 1957, o mundo testemunhou um evento histórico para a humanidade: a União Soviética bateu
os Estados Unidos na corrida espacial e lançou o primeiro satélite artificial do mundo – o Sputnik. O
presidente americano Dwight Eisenhower ficou com muito medo de perder novas batalhas
tecnológicas para o país rival e criou uma organização única de pesquisas de defesa composta
pelo Exército, Marinha e Aeronáutica chamada ARPA (Advanced Research Projects Agency).
Na verdade, essa organização não possuía cientistas nem laboratórios – era basicamente um
escritório. No entanto, ela era capaz de oferecer concessões e contratos a universidades públicas
ou empresas que possuíssem ideias promissoras, uma vez que se tratava de uma agência de
projetos de pesquisa avançada. A ideia dessa organização era se manter sempre um passo à
frente da União Soviética em tecnologia militar.
Durante os primeiros anos, a agência financiou diversos projetos diferente, mas em determinado
momento seu diretor – Larry Roberts – se encantou novamente com a ideia de uma rede de controle
e comando. Em 1969, algumas poucas universidades importantes concordaram em ingressar no
projeto e começou a construir essa rede. Como se tratava de uma rede financiada pela ARPA, seu
nome inicial foi ARPANET.
a) Extranet
b) ArpaNet.
c) OnlyNet.
d) Unix.
_______________________
Comentários: o nome inicial era ArpaNet (Letra B).
Antigamente havia um emprego que hoje em dia não existe mais: telefonista! Quem aí já ouviu
falar? Pois é! Naquela época, quando alguém queria ligar para um amigo, era necessário ligar
primeiro para uma central telefônica. Nesse local, havia centenas de operadoras que recebiam a sua
ligação, perguntavam para quem você queria ligar, e só então conectavam você ao telefone do seu
amigo1. Essa comunicação funcionava por meio da comutação por circuito!
1
Curiosidade: em 1935 foi realizada a primeira ligação telefônica que circundava o planeta – ela demorou 3h25min apenas para tocar no destinatário.
Professor, não entendi! Vamos observar com mais atenção a imagem! Temos cinco operadoras com
fones de ouvido e microfones. Na frente delas, é possível ver um painel com pequenos buracos e
cabos plugados em alguns desses buracos. Em todo telefone, saía um cabo e passava por debaixo
da terra por quilômetros e quilômetros até chegar a uma central telefônica. Esses cabos que vocês
estão vendo são os mesmos cabos conectados aos telefones residenciais.
Pois bem... quando você queria telefonar para o seu amigo, você falava primeiro com a operadora
por meio do cabo que saía da sua casa até a central telefônica. Ela perguntava com quem você
queria falar e simplesmente plugava o cabo telefônico da sua casa ao cabo telefônico da casa do seu
amigo. Pronto! A partir desse momento vocês possuíam a reserva de um canal de comunicação
dedicado e poderiam conversar sem interferências.
É claro que se outra pessoa estivesse tentando te ligar, você não conseguiria atendê-la porque você
==2537cb==
está com o seu canal de comunicação ocupado/reservado. Pois bem... isso que nós acabamos de
descrever se chama comutação por circuito. Professor, o que significa esse termo comutação? No
contexto de telecomunicações, é o processo de interligar dois ou mais pontos. No caso da
telefonia, as centrais telefônicas comutam ou interligam terminais.
Observem que a comutação por circuito estabelece um caminho fim a fim dedicado, reservando um
canal de comunicação temporariamente, para que dados de voz sejam transmitidos. Nesse caso, a
informação de voz sempre percorre a mesma rota e sempre chega na mesma ordem. O processo
de comutação por circuito possui uma fase de estabelecimento da conexão, uma fase de
transferência de dados e uma fase de encerramento da conexão.
Galera, eu vou contar uma coisa surpreendente para vocês agora! Vocês acreditam que ainda hoje a
telefonia funciona por meio da comutação de circuitos? Pois... é claro que não precisamos mais de
operadores porque os circuitos são capazes de se mover automaticamente em vez de
manualmente. Legal, mas a comutação por circuito é completamente inviável na internet. Por que,
Diegão? Cara, vamos lá...
Além disso, a comutação por circuito só permite que eu telefone para uma única pessoa
simultaneamente – eu não consigo conversar com dois amigos simultaneamente. Já imaginaram se
a internet funcionasse assim? Nesse caso, seu computador só poderia se conectar a um único
dispositivo ao mesmo tempo. Seria impossível acessar dois sites simultaneamente – você teria
que fechar um site para poder acessar outro.
Além disso, o tráfego na internet é muito inconstante. Por exemplo: você começa a estudar uma
aula de informática em nosso site, depois você sai para comer, depois você volta e entra em um site
para ouvir uma música relaxante. Vocês percebem que o perfil de utilização é totalmente diferente?
Se utilizássemos a comutação por circuito na internet, você sairia para comer e deixaria a linha
reservada mesmo sem a estar utilizando, desperdiçando recursos.
Algumas vezes, por questão de segurança ou por questão de relevância, é necessário manter uma
linha exclusiva e dedicada. Por essa razão, forças armadas, bancos e outras organizações que
possuem processos de alta criticidade mantêm linhas ou circuitos dedicados para conectar seus
centros de dados como mostra a imagem anterior. Voltando à história: a ARPANET trouxe um
novo paradigma chamado Comutação por Pacotes. Como funcionava?
Vamos falar uma analogia com uma empresa de entrega. Vamos supor que se John deseja enviar
uma carta para David. Em vez de ter uma estrada dedicada entre a cidade de John e a cidade de
David, eles poderiam utilizar as diferentes rotas possíveis entre as duas cidades. Exemplo: um
caminhão poderia pegar a carta e transportá-la apenas de Indianapolis para Chicago. Ao chegar
nessa cidade, ela poderia ir consultar a melhor rota e levaria de Chicago para Minneapolis.
Em seguida, a rota seria de Minneapolis para Billings; e finalmente de Billings até Missoula – como
mostra a imagem abaixo à esquerda. Ao parar em cada cidade, o motorista do caminhão poderia
perguntar na estação de correio da cidade qual era a melhor rota até chegar ao destino final. A parte
mais interessante dessa abordagem é que ela pode utilizar rotas diferentes, tornando a
comunicação mais confiável e tolerante a falhas.
Como assim, professor? Imaginem que haja uma tempestade de neve na cidade de Minneapolis que
congestionou absolutamente todas as vias. Não tem problema – o motorista do caminhão poderia
utilizar outra rota passando por Omaha – como mostra a imagem acima à direita. Voltando para o
mundo das redes de computadores, não há necessidade de uma conexão estabelecer
previamente uma rota dedicada para a transmissão de dados.
Na comutação por pacotes, há uma malha de nós conectados ponto-a-ponto em que cada nó
verifica a rota de menor custo para entrega da informação. Como assim, Diego? O caminho de
menor custo é o caminho mais rápido entre dois pontos. Nas imagens anteriores, nós temos dois
caminhos entre dois pontos. O primeiro é até mais curto, mas está congestionado – logo, o segundo
caminho tem menor custo porque é o caminho mais rápido entre dois pontos.
Quem aí já usou o Waze? Por vezes, você já sabe o caminho entre seu trabalho e sua casa e você sabe
que ele é o caminho mais curto. No entanto, ainda assim é interessante utilizar o Waze. Por que?
Porque se houver um acidente no percurso, o caminho mais curto em distância pode ser mais lento
em tempo do que eventualmente um caminho mais longo em distância. O software sugerirá um
caminho mais distante, mas que você chegará mais rápido.
Agora tem outro ponto interessante sobre esse tipo de comutação! Por vezes, os dados
transmitidos são grandes demais ao ponto de eventualmente obstruir uma rede completamente
(Ex: envio de um arquivo de 100Mb). A comutação por pacotes trouxe uma ideia genial: dividir as
informações em pequenos pedaços chamados de pacotes. Logo, em vez de enviar o arquivo
integral, você o divide em milhares de pacotinhos. O que tem de genial nisso, professor?
Não tem problema! Eu posso dividir meu relatório em dez pacotes de dez páginas e fazer dez
envios diferentes. Como os correios vão entregar os pacotes separadamente, cada pacote pode
percorrer uma rota até o destino final. E digo mais: pode ser que as dez primeiras páginas cheguem
por último e as últimas dez páginas cheguem primeiro. Cara... acontece quase igualzinho no
contexto de internet.
A comutação por pacotes permite aproveitar melhor os canais de transmissão de dados de modo
que sua utilização seja compartilhada pelos usuários da forma mais eficiente e tolerante a falhas
possível. Ela utiliza um tipo de transmissão store-and-forward, em que o pacote recebido é
armazenado por um equipamento e encaminhado ao próximo destino. Em cada equipamento, o
pacote recebido tem um endereço de destino, que possibilita indicar o caminho final.
Pessoal... os engenheiros testaram a comutação por pacotes e foi um sucesso, mas – com o passar
dos anos – a quantidade de novos computadores e dispositivos conectados à rede começou a
aumentar e surgiu um problema. Nós vimos que o equipamento que recebe e armazena o pacote
era responsável por encaminhá-lo ao próximo destino. No entanto, isso implicava que todo
computador deveria manter uma lista atualizada do endereço de outros computadores da rede.
E se a lista não estivesse atualizada? Esse equipamento não saberia para onde enviar ou enviaria
o pacote para um local que não existia mais, entre outras possibilidades. Com o aumento da
quantidade de computadores na rede, era cada vez mais comum que computadores mudassem seu
endereço e a atualização para os outros computadores da rede não era tão rápida. Como eles
resolveram esse problema, Diego? Os caras eram sinistros...
Em 1973, eles decidiram abolir esse sistema em que cada dispositivo possuía uma lista de endereços
dos outros e escolheram a Universidade de Stanford como uma espécie de registro central oficial
de endereços. Em 1978, já havia mais de cem computadores conectados à Arpanet por todo Estados
Unidos e até Inglaterra. Nos anos seguintes, começaram a surgir redes semelhantes à Arpanet
em diferentes lugares do mundo com mais computadores.
Legal, professor! É legal, mas originou alguns problemas. Cada rede criada formatava seus pacotes
de maneira diferente, então – apesar de ser possível conectar redes diferentes – isso causava uma
dor de cabeça. Para resolver esse problema, a solução foi utilizar um conjunto de protocolos
comuns de comunicação chamado TCP/IP. O que é um protocolo, professor? Basicamente é uma
convenção que controla e possibilita conexões, comunicações e transferências de dados.
Professor, você pode explicar de outra forma? Claro, vamos fazer uma analogia! Se eu comprar um
notebook e ele vier com uma tomada de cinco pinos, eu não conseguirei utilizá-lo. Se ele funcionar
em 110v, eu não conseguirei utilizá-lo em Brasília. Se eu comprar um mouse sem fio para utilizar
com o notebook, mas eles operarem em faixas de frequência diferentes, eu também não
conseguirei utilizá-los.
No primeiro caso, eu ainda posso comprar um adaptador; no segundo caso, eu ainda posso comprar
um transformador; mas no terceiro caso, não há nada a se fazer. O que vocês podem concluir de tudo
isso? É possível concluir que se os fabricantes de equipamentos não conversarem entre si, haverá
sérios problemas de comunicação de dados. Por essa razão, foram criados protocolos comuns de
comunicação, sendo o conjunto mais utilizado chamado de TCP/IP.
Quando duas ou mais redes se conectam utilizando a pilha de protocolos TCP/IP, fica bem mais
fácil conectá-las. O conjunto de redes de computadores que utilizam esses protocolos e que
consiste em milhões de empresas privadas, públicas, acadêmicas e de governo, com alcance local
ou global e que está ligada a uma grande variedade de tecnologias de rede é também conhecida
popularmente como...
INTERNET
Atualmente, a internet oferece uma infinidade de serviços disponibilizados! Dentro os principais
serviços, os mais conhecidos são:
SERVIÇOS DESCRIÇÃO
Trata-se do serviço de visualização de páginas web organizadas em sites em que
milhares de pessoas possuem acesso instantâneo a uma vasta gama de informação
World Wide Web (WWW) online em hipermídia que podem ser acessadas via navegador – é o serviço mais
utilizado na Internet. Em geral, esse serviço utiliza protocolos como HTTP e HTTPS.
Trata-se do serviço de composição, envio e recebimento de mensagens eletrônicas
CORREIO ELETRÔNICO entre partes de uma maneira análoga ao envio de cartas – é anterior à criação da
Internet. Utiliza tipicamente um modo assíncrono de comunicação que permite a
Esses são os serviços principais, mas existem muitos outros oferecidos via Internet (Ex: grupos de
discussão, mensagens instantâneas, bate-papo, redes sociais, computação em nuvem, etc).
Web (WWW)
INCIDÊNCIA EM PROVA: baixa
Web é uma contração do termo World Wide Web (WWW). Ah, professor... você tá falando de
internet, não é? Não! Muito cuidado porque são coisas diferentes! A internet é uma rede mundial
de computadores que funciona como uma estrutura que transmite dados para diferentes
aplicações. A Web é apenas uma dessas aplicações – uma gigantesca aplicação distribuída rodando
em milhões de servidores no mundo inteiro usando navegadores. Vejamos alguns exemplos:
Vamos entender isso melhor por meio de uma analogia: a Internet pode ser vista como uma vasta
rede rodoviária que conecta cidades, estados e países. Essas estradas permitem que você vá de um
lugar para outro, independentemente de qual seja o seu destino. Nessa rede rodoviária, você pode
dirigir um carro, andar de bicicleta, caminhar, pegar um ônibus ou usar qualquer outro meio de
transporte que desejar. A estrutura das estradas e rodovias é o que torna tudo isso possível.
Agora, pense na web como lojas, casas, escritórios e pontos de interesse que você encontra ao
longo das estradas da Internet. Cada loja ou local representa um site da web, e você pode visitá-los
para obter informações, fazer compras, se divertir, etc. Os sites da web são destinos ao longo da
estrada. Em suma: a web é composta por uma vasta coleção de documentos e recursos
interconectados, que são acessados por meio de navegadores da web.
São aplicativos que permitem aos usuários visualizar e interagir com documentos da
Navegadores da web Web. Exemplos populares de navegadores incluem o Google Chrome, Mozilla Firefox,
Microsoft Edge e Safari.
Protocolos de A Web utiliza protocolos de comunicação, como HTTP (Hypertext Transfer Protocol) e
HTTPS (HTTP Secure), para transferir dados entre navegadores e servidores web.
comunicação
São computadores que hospedam documentos e recursos da Web. Eles respondem às
Servidores web solicitações dos navegadores e fornecem os conteúdos solicitados.
Agora vamos falar um pouco agora sobre as gerações da web (note que elas não se excluem, elas
se sobrepõem). Vamos vê-las em detalhes...
Web 0.0
http://info.cern.ch/hypertext/WWW/TheProject.html
Em 1991, a página web acima era a única do mundo; em 1994, já havia 2.738 páginas web – inclusive
o Yahoo!; em 1998, já havia 2.410.067 páginas web – inclusive o Google; em 2001, já havia
29.254.370 páginas web – inclusive a Wikipedia; em 2005, já havia 64.780.617 páginas web –
inclusive o Youtube; em 2008, já havia 172.338.776 páginas web – inclusive o Dropbox; e em 2018,
temos 1.805.260.010 páginas web – inclusive o Estratégia Concursos!
Web 1.0
A Web 1.0 refere-se à primeira geração da World Wide Web, que se originou nos anos 90 e durou
até o início dos anos 2000. Ela foi caracterizada por vários elementos distintos:
CARACTERÍSTICAS DA
DESCRIÇÃO
WEB 1.0
Sites da Web 1.0 eram predominantemente estáticos e unidirecionais. Eles consistiam
Estática e Somente principalmente em páginas HTML simples, que ofereciam informações estáticas aos
Leitura visitantes. Os usuários podiam apenas ler o conteúdo e não interagir de forma
significativa com o site.
O conteúdo disponível na Web 1.0 era limitado à publicação de texto e imagens. Vídeos,
áudios e outros formatos de mídia não eram comuns.
CONTEÚDO LIMITADO
A tecnologia subjacente era principalmente HTML, com poucas opções para dinamizar o
Uso limitado de conteúdo da web. Não havia ferramentas avançadas de desenvolvimento web, como
tecnologia APIs (Interfaces de Programação de Aplicativos) ou tecnologias AJAX.
Redes sociais como as conhecemos hoje não existiam na Web 1.0. A interação social on-
Falta de redes sociais line era limitada, e não havia plataformas de compartilhamento de conteúdo ou
e colaboração colaboração em tempo real.
A Web 1.0 era predominantemente uma fonte de informações. Os sites eram usados para
publicar informações sobre empresas, instituições, produtos e serviços, mas havia pouca
Era da informação ênfase na interação ou na criação de conteúdo pelos usuários.
A Web 1.0 foi dominada por empresas e marcas que criaram sites institucionais para
fornecer informações sobre si mesmas e seus produtos.
Marcas e empresas
Imagine a Web 1.0 como uma grande biblioteca virtual. Nessa biblioteca, você pode encontrar
uma enorme quantidade de livros e revistas, mas eles são todos impressos e não podem ser
alterados. Você pode navegar pelos corredores, pegar um livro e lê-lo, mas não pode escrever ou
adicionar suas próprias anotações nos livros. A biblioteca é um recurso de leitura valioso, mas é
estática, sem interatividade.
(QUADRIX / SEDF – 2022) A Web 1.0 foi a primeira fase de desenvolvimento da Web, na
qual o volume de usuários com acesso à rede era alto.
_______________________
Comentários: a Web 1.0, na verdade, foi a primeira geração da World Wide Web, caracterizada pelo acesso predominantemente
de leitura. Nessa fase, os usuários podiam acessar informações estáticas na forma de páginas da web, mas não tinham as
mesmas capacidades de interação e contribuição que as gerações subsequentes, como a Web 2.0. Logo, a Web 1.0 não se
destacou pelo alto volume de usuários com acesso à rede, mas sim pela limitação da interatividade e da contribuição dos
usuários (Errado).
(QUADRIX / CREF3 – 2023) A web 1.0 é a terceira fase da web, que está sendo vivenciada
hoje: ela é marcada pelo uso da inteligência artificial, para que os computadores
executem, de forma automática, funções que antes seriam executadas pelo usuário.
_______________________
Comentários: a descrição apresentada na afirmação não corresponde à Web 1.0. A Web 1.0 é, na verdade, a primeira fase da
web, que se estendeu até meados dos anos 2000. Nessa fase, a web era caracterizada principalmente pela apresentação de
informações estáticas e não interativas. Não havia um uso generalizado de inteligência artificial para automação de funções. A
afirmação se assemelha mais à descrição da Web 3.0, que se refere à web semântica e à automação inteligente de tarefas por
meio de máquinas e algoritmos (Errado).
Web 2.0
A Web 2.0 se refere a uma internet mais dinâmica, interativa e colaborativa, onde os usuários
desempenham um papel central na criação e compartilhamento de conteúdo. Vejamos:
CARACTERÍSTICAS DA
DESCRIÇÃO
WEB 2.0
Os sites e aplicativos da Web 2.0 oferecem uma experiência mais interativa para os
usuários. Eles podem deixar comentários, avaliações, compartilhar conteúdo e até
INTERATIVIDADE
mesmo contribuir com suas próprias informações. Plataformas como redes sociais, blogs,
wikis e fóruns permitem que as pessoas se envolvam ativamente.
Os usuários não são mais apenas consumidores de conteúdo; eles são produtores ativos.
CONTEÚDO GERADO PELO Eles criam blogs, carregam vídeos, compartilham fotos e colaboram em wikis.
USUÁRIO Plataformas como YouTube, Wikipedia e WordPress são exemplos disso.
A colaboração é promovida por meio de ferramentas que permitem que várias pessoas
trabalhem juntas em projetos, como Google Docs ou sistemas de gerenciamento de
COLABORAÇÕES projetos online.
A Web 2.0 oferece serviços mais personalizados, adaptando o conteúdo com base nas
preferências do usuário. Isso é visível em recomendações de produtos da Amazon,
PERSONALIZAÇÃO
playlists personalizadas do Spotify e anúncios direcionados do Google.
Imagine a Web 2.0 como uma biblioteca em que você não apenas lê os livros, mas pode
adicionar seus próprios capítulos, comentários e até mesmo escrever seus próprios livros. Além
disso, você pode se conectar com outros leitores, discutir ideias, fazer recomendações e criar novas
histórias juntos. É como se a biblioteca se transformasse em um espaço de colaboração ativa, onde
todos são autores e leitores ao mesmo tempo.
Da mesma forma, a Web 2.0 permitiu que os usuários não apenas consumissem informações, mas
também as criassem, compartilhassem e colaborassem em um ambiente online, tornando a
internet mais interativa e participativa. É uma mudança de uma web estática e informativa para
uma web dinâmica e social, onde os usuários desempenham um papel ativo na criação e
compartilhamento de conteúdo.
(CONSULPLAN / TJM-MG – 2021) Alguns recursos das mídias sociais estão inovando os
processos de comunicação organizacional de empresas e instituições. Quais
características fazem parte dos critérios de identificação do ambiente da WEB 2.0?
a) Compartilhamento de imagens.
b) Predomínio do emissor sobre o controle do conteúdo.
c) Compartilhamento de conteúdo, opiniões, ideias e mídias, possibilitando
conversações
d) Baixa capacidade de personalização do conteúdo e baixa intervenção do usuário ou
receptor no conteúdo da comunicação.
_______________________
Comentários: (a) Errado, essa é uma característica da Web 2.0, mas não é a característica que a identifica; (b) Errado, há uma
democratização do conteúdo, permitindo que os usuários tenham mais controle e influência sobre o conteúdo compartilhado,
==2537cb==
ao contrário do predomínio exclusivo do emissor; (c) Correto, a Web 2.0 é marcada pelo compartilhamento de conteúdo, pela
interatividade e pela participação ativa dos usuários, que podem compartilhar suas opiniões, ideias e mídias, bem como engajar-
se em conversas e colaboração online; (d) Errado, a Web 2.0 é caracterizada por uma maior capacidade de personalização e
interação dos usuários com o conteúdo, o que a torna uma descrição inadequada desse ambiente (Letra C).
a) WIKI
b) TAGS
c) WEB 2.0
d) WEB 1.0
_______________________
Comentários: a Web 2.0 é caracterizada por permitir a geração de conteúdo por parte dos próprios usuários, bem como a
colaboração, compartilhamento e interatividade online, contribuindo para a formação de uma inteligência coletiva na Internet.
As outras opções, como WIKI e TAGS, são elementos e tecnologias associados à Web 2.0, mas não representam a descrição
geral da Web 2.0 (Letra C).
Web 3.0
A Web 3.0 é uma evolução da World Wide Web que visa tornar a internet mais inteligente e capaz
de compreender o conteúdo que está disponível online. Vejamos suas principais características:
CARACTERÍSTICAS DA
DESCRIÇÃO
WEB 3.0
A Web 3.0 se concentra em adicionar metadados semânticos aos dados, permitindo que
as máquinas compreendam melhor o conteúdo. Isso significa que os computadores
semÂntica
podem entender o significado dos dados, em vez de simplesmente processar texto e
números.
A IA desempenha um papel fundamental na Web 3.0. Máquinas e algoritmos podem
aprender, raciocinar e tomar decisões com base nos dados disponíveis.
Inteligência artificial
A Web 3.0 visa criar uma rede de informações altamente conectada, onde os dados
podem ser relacionados e combinados de maneira mais inteligente. Isso facilita a
Conectividade recuperação de informações relevantes.
A Web 3.0 se esforça para tornar os dados e serviços interoperáveis, de modo que
diferentes aplicativos e sistemas possam funcionar juntos de maneira eficaz.
Interoperabilidade
A Web Semântica é uma iniciativa importante na Web 3.0. Ela envolve a marcação de
dados com metadados semânticos para que as máquinas possam entender as relações e
Web semântica
conexões entre diferentes conjuntos de dados.
A Web 3.0 tem aplicações em várias áreas, como comércio eletrônico, assistentes virtuais,
Aplicações pesquisa avançada, automação residencial, cuidados com a saúde, cidades inteligentes e
diversificadas muito mais.
Agora, a biblioteca é inteligente o suficiente para entender o conteúdo de cada livro. Ela sabe o
enredo, os personagens, as informações-chave e como os livros se relacionam uns com os outros.
Quando você faz uma pergunta ao bibliotecário, ele não apenas recomenda os livros certos, mas
também pode dizer coisas como "Há um livro que menciona isso que você está procurando na seção
de história, mas também pode estar relacionado à política na seção de não ficção".
a) pragmática
b) semântica
c) semiótica
d) ubíqua
_______________________
Comentários: a Web 3.0 é conhecida como Web Semântica, dado que – nessa fase – os sistemas de computação têm a
capacidade de entender o significado dos dados e relacioná-los de maneira mais eficaz (Letra B).
(QUADRIX / SEDF – 2022) A Web 3.0, alcunhada como Web semântica por Tim Berners-
Lee, aumenta a capacidade de busca e autorreconhecimento dos conteúdos por meio de
metadados.
_______________________
Comentários: a Web 3.0 de fato envolve o uso de metadados para aumentar a capacidade de busca e autorreconhecimento dos
conteúdos na internet. Metadados são informações que descrevem outros dados, ajudando a máquina a entender o contexto e
o significado dos dados, o que, por sua vez, melhora a precisão da busca e a interpretação das informações na web. Tim Berners-
Lee é um dos pioneiros na promoção da web semântica e do uso de metadados para tornar a internet mais inteligente e
significativa (Correto).
Nós podemos dizer que a parte da web que pode ser indexada por Ferramentas de Busca (Ex:
Google, Bing, etc) de modo que seja visível e acessível diretamente por navegadores comuns sem
a necessidade de autenticação (Ex: Login e Senha) é chamada de Surface Web (Superfície da Web
ou Web Navegável). Você só encontra a página do Estratégia no Google porque ele possui
rastreadores que ficam circulando pela web procurando páginas e inserindo-as em um índice.
Logo, tudo que ele consegue indexar (isto é, inserir em seu índice de pesquisa) são as páginas da
web navegável. E onde é que estão os outros 96%? Estão na Deep Web (Web Profunda)! Lá está a
parte da web que está protegida por mecanismos de autenticação ou que não pode ser acessada
por meio de links tradicionais ou ferramentas de buscas, tais como seus e-mails ou sua conta no
Internet Banking. Uma página aberta no Facebook? Surface Web! Um grupo fechado? Deep Web!
a) Gray web.
b) Deep web.
c) Surface Web.
d) Navegação anônima.
_______________________
Comentários: (a) Errado, esse termo sequer existe; (b) Errado, a zona obscura fica na Dark Web; (c) Errado, essa é a web
navegável e acessível aos mecanismos de buscas; (d) Errado, a navegação anônima apenas impede que o browser salve alguns
dados de navegação. A questão foi anulada sob a seguinte justificativa:
“A questão pergunta como se denomina a zona obscura da Internet, inacessível ao Google e aos demais motores de busca. A resposta
dada como correta no gabarito é “Deep Web”. Os requerentes alegam que a zona obscura da grande rede é conhecida como “Dark
Web” e não “Deep Web”. De fato, nem todos os sites têm suas informações acessíveis ao Google. Dados como extrato bancário,
conteúdo de e-mails, histórico escolar etc não são normalmente indexados pelos motores de busca tradicionais, formando a assim
chamada “Deep Web”. Já a zona obscura da Internet, onde dizem estar o submundo da rede, e que normalmente só é acessível por
meio de ferramentas especiais de anonimato como o navegador Tor, é realmente conhecida como “Dark Web” (Anulada).
A Deep Web é invisível para todos aqueles que não tenham autorização para acessá-la. Como assim,
professor? Vamos imaginar a Intranet do Senado Federal! Você consegue acessá-la? Em princípio,
não – a não ser que você seja um servidor desse órgão! Dessa forma, podemos afirmar que a Intranet
do Senado Federal está na Deep Web (apesar de esse ser um assunto bem polêmico)! Agora faz
sentido para você que a maioria dos dados estejam na Deep Web e, não, na Surface Web...
No entanto, estar na Deep Web não é nenhuma garantia inquebrável de privacidade. Toda vez
que acessamos uma página por meio de um navegador comum, nosso computador se comunica
com o servidor que armazena a página que desejamos acessar. Essa conexão entre computador e
servidor percorre uma rota que passa por diversos intermediários ao redor do planeta, deixando
rastros quem podem ser utilizados para descobrir quem está acessando e o que está acessando.
Vocês se lembram quando um juiz tentou bloquear o acesso ao Whatsapp por 72 horas? Pois é, seu
intuito era obrigar a empresa a quebrar o sigilo das mensagens trocadas por criminosos. E qual é o
problema de bloquear um serviço, professor? O problema é que – se é possível fazer isso por
motivos legítimos – também é possível fazer isso ilegítimos. A China, por exemplo, proíbe seus
cidadãos de acessarem o Google, Facebook, Youtube, Twitter, etc.
Essa falta de privacidade pode ser um problema gravíssimo para cidadãos que vivem em países com
censura, jornalistas, informantes, ativistas e até usuários comuns. Caso essas pessoas façam
alguma crítica ao governo na Surface Web, elas podem eventualmente ser rastreadas e perseguidas
por agentes governamentais. Logo, os recursos da Deep Web permitem que ela possa manter
sua privacidade e ter sua identidade preservada. E o que elas podem fazer?
Bem, uma alternativa é utilizar a Dark Web! Trata-se de uma parte da Deep Web que não é indexada
por mecanismos de busca e nem possuem um endereço comum1, logo é basicamente invisível e
praticamente impossível de ser rastreada. Para acessá-la, é necessário se conectar a uma rede
específica – a mais famosa se chama Tor. Essa rede foi inicialmente um projeto militar americano
para se comunicar sem que outras nações pudessem descobrir informações confidenciais.
Eita, professor... deixa eu acessar rapidinho aqui essa tal de Rede Tor! Nope, você não conseguirá! A
Dark Web não é acessível por meio de navegadores comuns, tais como Chrome, Firefox, entre
outros (exceto com configurações específicas de proxy). Para acessar a Rede Tor, é necessário
utilizar um navegador específico – também chamado de Tor – que permite acessar qualquer página
da Surface Web, Deep Web ou Dark Web (aliás, é assim que chineses conseguem acessar o Google).
1
Na Dark Web, as páginas não usam os domínios tradicionais como .com, .org, .net, ou domínios nacionais como .br (para o Brasil). Em vez disso,
muitos sites da Dark Web usam o domínio .onion (Exemplo: http://3g2upl4pq6kufc4m.onion ou http://msydqstlz2kzerdg.onion).
==2537cb==
(CESPE / ABIN – 2018) O uso de domínios web de final .on e de roteadores em formato
de proxy são características da dark web.
_______________________
Comentários: na verdade, o domínio característico da Dark Web termina com .onion e, não, .on (Errado).
O Navegador Tor direciona as requisições de uma página através de uma rota que passa por uma
série de servidores proxy da Rede Tor operados por milhares de voluntários em todo o mundo,
tornando o endereço IP não identificável e não rastreável2. Vocês não precisam entender como
isso funciona, vocês só precisam entender que os dados passam por uma série de camadas de
encriptação de modo que seja praticamente impossível identificar de onde veio a requisição.
2
O nome Tor vem de The Onion Router (O Roteador Cebola) porque os dados passam por diversas camadas de encriptação como em uma cebola.
Acessível com A Dark Web é acessada por meio de redes criptografadas, como o Tor (The Onion Router),
software específico que requerem software especial para acesso.
Conteúdo ilegal e Inclui sites que hospedam atividades ilegais, como tráfico de drogas, armas, venda de
obscuro informações roubadas e outros conteúdos obscuros.
Anonimato é Os usuários da Dark Web muitas vezes valorizam o anonimato, pois os serviços são
valorizado frequentemente anônimos e transações são criptografadas.
A Dark Web é um ambiente de alto risco, onde os usuários podem ser vítimas de fraudes
Riscos à segurança
e ataques cibernéticos.
Níveis mais profundos Diferentemente da Deep Web, a Dark Web oferece um nível mais profundo de anonimato
de anonimato e criptografia, tornando difícil rastrear usuários.
(CESPE / ABIN – 2018) O aplicativo TOR permite o acesso a sítios na deep web, isto é,
sítios que não possuem conteúdo disponibilizado em mecanismos de busca.
_______________________
Comentários: vamos analisar por partes. O aplicativo Tor permite o acesso a sítios na Deep Web? Sim, ele permite o acesso a sítios
da Surface Web, Deep Web e Dark Web. Sítios da Deep Web não possuem conteúdo disponibilizado em mecanismos de busca?
Perfeito, eles não podem ser indexados por mecanismos de busca! (Correto).
Conforme eu disse anteriormente, pode-se acessar páginas da Surface Web por meio desse
navegador. Nesse caso, não é possível identificar quem está acessando, mas é possível identificar
qual serviço está acessando (Ex: Google). Por outro lado, há algumas páginas da Dark Web que
realmente só existem dentro da Rede Tor. Nesse caso, é absolutamente impossível identificar quem
está acessando, quando está acessando, o que está acessando, etc – é completamente anônimo.
(COPEVE / UFAL – 2016) A Web Profunda (do inglês, Deep Web) permite que usuários
naveguem em sites e acessem conteúdos de forma anônima. A Deep Web é organizada
através de redes totalmente independentes entre si, tais como Onion (TOR), I2P,
Freenet, Loky, Clos, Osiris etc. Nesse contexto, dadas as seguintes afirmativas,
II. Para navegar na rede TOR, pode-se utilizar quaisquer browsers web, tais como Firefox
e Chrome, configurando propriedades de proxy.
a) I, apenas.
b) II, apenas.
c) I e III, apenas.
d) II e III, apenas.
e) I, II e III.
_______________________
Comentários: (I) Correto, ele permite navegar na Rede Tor; (II) Correto, é possível navegar na Rede Tor por meio de navegadores
comuns, no entanto é necessário fazer diversas configurações de proxy – isso é exceção, não deveria ser cobrado em prova. Para
mim, o item está incorreto; (III) Correto, essa rede funciona de forma criptografada e anônima – o gabarito definitivo mudou
para Letra D, mas eu não vejo nada errado no Item I, portanto discordo veementemente dessa questão (Letra D).
Professor, você disse que as pessoas acessam a Dark Web por motivos legítimos e ilegítimos. Eu estou
agoniado, desembucha logo e fala o que é que tem de ilegítimo lá!
(CESPE / TJDFT – 2015) Deep Web é o conjunto de conteúdos da Internet não acessível
diretamente por sítios de busca, o que inclui, por exemplo, documentos hospedados em
sítios que exigem login e senha. A origem e a proposta original da Deep Web são
legítimas, afinal nem todo material deve ser acessado por qualquer usuário. O problema
é que, longe da vigilância pública, essa enorme área secreta foi tomada pelo
desregramento, e está repleta de atividades ilegais.
_______________________
Comentários: Deep Web é, de fato, composta por conteúdos não acessíveis diretamente por motores de busca, e isso inclui
documentos que requerem login e senha, bem como dados que não são públicos ou não estão indexados nos mecanismos de
busca convencionais. No entanto, afirmar que a Deep Web está repleta de atividades ilegais é uma generalização imprecisa.
Embora a Deep Web seja usada por pessoas em busca de privacidade, não se pode concluir que todas as atividades lá sejam
ilegais. Há uma variedade de conteúdos legítimos e privados na Deep Web, como informações de empresas, intranets
corporativas, bancos de dados acadêmicos e muito mais.
A parte mais obscura da Internet é a Dark Web, onde atividades ilegais podem ocorrer, mas essa é apenas uma pequena fração
da Deep Web como um todo. Logo, em minha visão, a questão caberia recurso (Correto).
Eu sei que essa aula atiça a curiosidade de várias pessoas, mas eu já adianto que não recomendo
que vocês acessem esses sites. Saibam que se trata de um ambiente em que é possível encontrar
um bocado de hackers, cibercriminosos e outros profissionais desse tipo. Eu já recebi perguntas de
alunos perguntando sobre “hipóteses” de atividades não muito legítimas. Para terminar, vamos
apenas falar um pouco sobre a relação entre a Dark Web e Criptomoedas.
Em 2013, havia uma página na Rede Tor – chamada Silk Road – que vendia de tudo (desde
metanfetaminas à discografia do Michael Jackson). Professor, como havia vendas? Colocar o cartão
de crédito não deixaria rastros? Não eram utilizados cartões de créditos – era utilizado uma
criptomoeda (moeda virtual/digital) chamada Bitcoin. Essa moeda virtual não passa pelo sistema
financeiro nacional dos países e, quando usada em uma Rede Tor, não pode ser rastreada.
Por meio dessa moeda, é possível comprar produtos e serviços. Só para que vocês saibam como
não é possível ficar totalmente anônimo, o dono desse site (imagem acima) vacilou e fez uma
pergunta utilizando seu nome verdadeiro em um fórum de programadores da Surface Web. O FBI
já estava o investigando por conta de outras atividades ilícitas, acabou ligando os pontos e ele foi
preso e condenado a duas sentenças de prisão perpétua + 40 anos e sem liberdade condicional.
(VUNESP / PC-SP – 2022) No mundo da Internet, mais recentemente têm vindo à tona
dois termos a ela relativos, ou seja, deepweb e darkweb, sobre os quais é correto afirmar
que:
Um outro caso que vocês devem estar familiarizados é o Massacre de Suzano. Em 2019, dois ex-
alunos de uma escola entraram armados nessa escola, mataram cinco estudantes e duas
funcionárias – depois um dos atiradores matou o comparsa e, em seguida, cometeu suicídio. Os
dois atiradores organizaram o crime em um fórum da Dark Web chamado Dogolochan – eles foram
incitados por outros usuários e entraram na “Galeria de Ídolos” do fórum com outros criminosos.
Luiz tinha 25 anos e era conhecido no fórum como “luhkrcher666”; Guilherme tinha 17 anos e era
conhecido no fórum como "1guY-55chaN". Bem, esse é um assunto ainda bastante incipiente em
concurso público, mas que deve ganhar importância nos próximos anos. Quem estiver curioso e
quiser descobrir mais detalhes sobre esse assunto, recomendo dois documentários: Dark Web
(2015) e Don't F**k With Cats (2019) – esse segundo está na Netflix :)
Por fim, vamos resumir tudo o que vimos na tabela apresentada a seguir e, por fim, uma analogia
para finalmente consolidar o entendimento sobre esse conteúdo.
Surface Web (Web Superficial): imagine a Internet como um iceberg no meio do oceano. A
parte que você vê exposta acima da água é a Surface Web, que representa aquelas páginas
acessíveis por mecanismos de busca convencionais, como o Google, Bing ou Yahoo. Essas
páginas são públicas e facilmente encontradas, assim como a parte visível de um iceberg que
está acima da água.
Deep Web (Web Profunda): abaixo da superfície da água, onde o iceberg se estende, está a
Deep Web. Nessa área, estão os conteúdos que não são indexados pelos motores de busca
comuns, como páginas de bancos de dados, e-mails privados, áreas de login e muito mais. Você
pode pensar na Deep Web como a parte do iceberg que está submersa, não visível à primeira
vista, mas ainda acessível com as ferramentas certas, como senhas ou autorizações.
Dark Web (Web Escura): agora, vá mais fundo nas águas escuras e misteriosas, onde a luz do
sol não alcança. Lá você encontrará a Dark Web. Esta é a parte mais obscura e oculta da Internet,
acessível por meio de redes criptografadas, como o Tor. A Dark Web é como a parte do iceberg
que está profundamente submersa, invisível e intencionalmente oculta. É onde você pode
encontrar sites que não querem ser rastreados e, às vezes, atividades ilegais.
a) A Dark Web é uma parte não indexada e restrita da Deep Web e é normalmente
utilizada para comércio ilegal e pornografia infantil.
c) A Deep Web refere-se ao conteúdo da World Wide Web que não é indexada pelos
mecanismos de busca padrão, ou seja, não faz parte da Surface Web.
d) Moedas virtuais, como o Bitcoin, são moedas criptografadas. Trata-se de uma forma
de dinheiro que existe apenas digitalmente. O Banco Mundial define as regras e efetua o
monitoramento do comércio deste tipo de moeda.
_______________________
Comentários: (a) Correto, tudo perfeito; (b) Correto, definição impecável de computação em nuvem – apesar de não ser o tema
da nossa aula; (c) Correto, definição perfeita de Deep Web; (d) Errado, o Banco Mundial não define nenhuma regra! Primeiro:
quem define regras bancárias são as autoridades monetárias (Bancos Centrais) dos respectivos países e, não, o Banco Mundial.
Segundo: bitcoin é uma moeda virtual que não obedece a regras de autoridades monetárias – trata-se de um sistema monetário
alternativo cujo controle é descentralizado e sem intermediários (Letra D).
Vamos falar inicialmente sobre Transformação Digital. Para tal, vamos utilizar como referência um
texto da Cisco Networking Academy:
Diga a verdade ... quantos de vocês realmente poderiam passar o dia sem o smartphone?
No mundo de hoje, há mais dispositivos smart que pessoas. Um número cada vez maior de pessoas está conectado
à Internet, de uma maneira ou de outra, 24 horas por dia. Um número crescente de pessoas possui e depende de
três, quatro ou mais dispositivos smart. Esses dispositivos podem incluir smartphones, monitores de exercícios e
saúde, leitores eletrônicos e tablets. Até 2020, prevê-se que cada consumidor terá em média 6,58 dispositivos
smart. Como é possível que tantos dispositivos sejam conectados?
As redes digitais modernas tornam tudo isso possível. O mundo está sendo coberto rapidamente por redes que
permitem a interconexão e a transmissão de dispositivos digitais. Pense na malha de redes como uma película
digital ao redor do planeta. Com essa película digital, todos os dispositivos móveis, sensores eletrônicos,
dispositivos de medição eletrônicos, dispositivos médicos e medidores podem se conectar. Eles monitoram,
comunicam, avaliam e, em alguns casos, se adaptam automaticamente aos dados que estão sendo coletados e
transmitidos.
À medida que a sociedade adota desses dispositivos digitais, as redes digitais continuam crescendo ao redor do
mundo e os benefícios econômicos da digitalização continuam aumentando; podemos ver uma transformação
digital. A transformação digital é a aplicação de tecnologia digital para fornecer o estágio para as empresas e a
indústria inovarem. Agora esta inovação digital está sendo aplicada a todos os aspectos da sociedade humana.
Notem que a transformação digital pode ser definida como o processo em que empresas usam
tecnologias digitais inovadoras para integrar todas as áreas do negócio a fim de solucionar
problemas, melhorar o desempenho, aumentar seu alcance e entregar valor ao cliente. Trata-
se de uma mudança estrutural/cultural nas organizações – e consequentemente na sociedade –,
colocando a tecnologia com papel essencial para seu sucesso. Vejam a imagem a seguir:
Galera, não há como fugir da transformação digital! Querem um exemplo óbvio? Eu estou desde o
início da pandemia de coronavírus trabalhando remotamente. O vírus basicamente acelerou de
forma brutal o processo de transformação digital de órgãos e empresas – talvez, inclusive, de
forma definitiva! Em poucos dias, salas virtuais de reunião foram configuradas, acesso remoto foi
concedido e novas formas de trabalho e avaliação surgiram. É a tecnologia no centro de tudo...
A retração econômica inicial por conta da COVID-19 obrigou empresas a fazerem difíceis cortes no
orçamento. De forma simultânea, a pandemia impulsionou essas empresas a acelerarem seus
esforços de transformação digital devido à demanda dos clientes, à limitação de interações
pessoais e às necessidades dos funcionários em trabalho remoto. Dito isso, vamos falar de uma
tecnologia que vem para acelerar ainda mais o processo de transformação digital...
Essa tecnologia que tem começado a cair em concurso público e que deve se popularizar com a
chegada do 5G é a Internet of Things (IoT) – também conhecida como Internet das Coisas. Como
é que é, professor? Galera, pensem rapidinho em todos os seus objetos que possuem acesso à
internet: computador, notebook, tablet, smartphone, relógio, entre outros. Beleza, esses são os
mais comuns em nosso dia a dia mesmo. Porém, vocês conseguem pensar em outros?
A câmera de segurança da portaria do seu prédio? Ela tem acesso à internet! A Smart TV que você
assiste aquele filminho bacana na Netflix? Ela tem acesso à internet! Quem curte jogar um
videogame de vez em quando? Ele tem acesso à internet! Galera, isso porque estamos no Brasil. Em
outros países mais desenvolvidos, já existem outras coisas: geladeiras, máquina de lavar roupa,
forno de micro-ondas, termostato, alarme de incêndio, sistema de som e iluminação, entre outros.
(QUADRIX / CRT4 – 2022) Na Internet das coisas, o termo “coisas” pode ser
compreendido como qualquer dispositivo que possa ser incorporado com eletrônicos,
software, ou sensores para se comunicar com outro dispositivo.
_______________________
Comentários: na Internet das Coisas (IoT), o termo "coisas" refere-se a qualquer dispositivo ou objeto que pode ser equipado
com eletrônicos, software e sensores para coletar, processar e compartilhar dados com outros dispositivos, sistemas ou a
nuvem. Esses dispositivos podem variar desde eletrodomésticos inteligentes, veículos, sensores ambientais, máquinas
industriais até wearables e muitos outros. O objetivo é permitir que essas "coisas" se comuniquem, coletem dados e tomem
ações com base nessas informações, criando um ambiente conectado e inteligente (Correto).
contexto descrição
Pacientes podem utilizar dispositivos conectados que medem batimentos cardíacos ou pressão
Hospitalar sanguínea, por exemplo, e os dados coletados serem enviados em tempo real para o sistema
que controla os exames.
Sensores espalhados em plantações podem dar informações precisas sobre temperatura,
agricultura umidade do solo, probabilidade de chuvas, velocidade do vento e outras informações essenciais
para o bom rendimento do plantio.
Sensores conectados aos animais conseguem ajudar no controle do gado: um chip colocado na
Pecuária orelha do boi pode fazer o rastreamento do animal, informar seu histórico de vacinas e assim
por diante.
Sensores podem medir, em tempo real, a produtividade de máquinas ou indicar quais setores
Indústria da planta industrial precisam de mais equipamentos ou suprimentos.
Prateleiras inteligentes podem informar, em tempo real, quando determinado item está
Comércio começando a faltar, qual produto está tendo menos saída ou em quais horários determinados
itens vendem mais.
Usuários podem saber, pelo smartphone ou em telas instaladas nos pontos, qual a localização
Transporte de determinado ônibus. Os sensores também podem ajudar a empresa a descobrir que um
veículo apresenta defeitos mecânicos, assim como saber como está o cumprimento de horários.
Dados de sensores instalados em caminhões, contêineres e até caixas individuais combinados
Logística com informações do trânsito podem ajudar a definir melhores rotas, escolher veículos mais
adequados para determinada área, quais encomendas distribuir entre a frota ativa, etc.
IoT não é uma tecnologia monolítica. Logo, seus componentes principais podem variar bastante,
mas – em regra – incluem:
Componentes descrição
São os elementos físicos que compõem a IoT, como sensores, atuadores e outros dispositivos
conectados, como câmeras, medidores inteligentes, veículos e eletrodomésticos. Eles coletam
Dispositivos dados do mundo real e podem executar ações com base nesses dados.
São os meios pelos quais os dispositivos IoT se comunicam entre si e com a nuvem. Isso pode
Tecnologias de incluir Wi-Fi, Bluetooth, 3G/4G/5G, Zigbee, LoRa, entre outros. As redes de comunicação são
comunicação responsáveis pela transferência de dados dos dispositivos para a nuvem e vice-versa.
A nuvem é onde os dados coletados pelos dispositivos IoT são processados, armazenados e
disponibilizados para acesso. Plataformas de nuvem fornecem recursos de computação,
Nuvem (cloud)
armazenamento e análise de dados em grande escala, tornando possível o processamento de
grandes volumes de informações.
Imagine uma casa que tem monitoramento de segurança, controle de temperatura ambiente e
gerenciamento de iluminação integrados. Os dados de câmeras, alarmes contra incêndio,
aparelhos de ar-condicionado, lâmpadas e outros itens são enviados para um sistema que controla
cada aspecto. Esse sistema pode ser um serviço em nuvem, garantindo acesso a ele a partir de
qualquer lugar.
Tecnologias de
descrição
comunicação
Wi-fi Trata-se de uma das tecnologias de comunicação sem fio mais amplamente utilizadas e oferece
alta largura de banda. É adequado para dispositivos que têm acesso a redes locais de alta
(802.11) velocidade e energia suficiente.
Bluetooth Trata-se de uma tecnologia de comunicação sem fio de curto alcance, adequada para
dispositivos pessoais, como fones de ouvido sem fio e dispositivos vestíveis. O Bluetooth Low
(802.15) Energy (BLE) é uma variante de baixo consumo de energia.
Trata-se de um padrão de comunicação sem fio de baixa potência projetado para redes de
Zigbee sensores e dispositivos IoT em ambientes domésticos e industriais.
Lora Trata-se de uma tecnologia de comunicação de longo alcance e baixa potência usada em
aplicações de IoT em áreas remotas. É ideal para sensores que precisam de comunicação em
(long range) longas distâncias.
Trata-se de uma rede de baixa potência e baixa largura de banda projetada para aplicações de
Sigfox IoT que enviam pequenas quantidades de dados.
Comentários: a evolução do endereçamento de IPv4 para IPv6, que se caracteriza pelo aumento significativo da capacidade de
endereçamento, indo de 32 bits para 128 bits, é uma resposta às necessidades da IoT (Internet das Coisas). A IoT envolve a
conexão de bilhões de dispositivos e objetos à internet, e cada um deles requer um endereço IP único para a comunicação. O
IPv6 fornece um espaço de endereçamento muito maior em comparação com o IPv4, o que o torna mais adequado para suportar
a crescente demanda de endereços gerada pela IoT. No entanto, o examinador vacilou na língua portuguesa porque a evolução
do IPv4 para o IPv6 vai ao encontro das tendências da IoT e, não, de encontro à. Logo, caberia recurso! (Correto).
Poxa, Diego... IoT só tem coisas boas! Calma, não é bem assim! Os dispositivos podem
eventualmente estar vulneráveis a ataques de segurança e privacidade. Existe uma infinidade
de riscos associados à IoT, tais como: riscos de um dispositivo permitir o acesso não autorizado e o
uso indevido de informações pessoais; riscos de facilitar ataques em outros sistemas, escalonando
privilégios ao invasor; riscos de os dispositivos servirem de escravos em botnets; entre outros.
Vantagens desvantagens
Varejistas podem fornecer bônus de fidelidade para A dependência de compras online pode custar
clientes preferenciais. empregos.
As cidades podem avaliar as necessidades futuras de Os varejistas podem saber tudo o que você está
transporte. comprando.
Indivíduos podem reduzir os custos de energia e dos Os indivíduos podem receber mais e-mails de spam.
sistemas de aquecimento residenciais.
Fabricantes podem reduzir a inatividade prevendo as Uma falha da rede pode ser catastrófica.
necessidades de manutenção dos equipamentos.
Os governos podem monitorar o ambiente. As empresas que criam dispositivos vestíveis têm
muitas informações pessoais sobre os usuários.
É importante mencionar que a IoT – em geral – utiliza uma tecnologia chamada Long-Range Low-
Power Wide Area Network, isto é, um tipo de rede sem fio de longa distância que permite
comunicações com baixa taxa de transmissão de dados e baixo consumo de energia. A ideia do IoT
é transmitir dados a grandes distâncias e, inclusive, a partir de dispositivos à bateria. Apenas para
comparação, o Bluetooth é uma tecnologia Short-Range Low-Power Personal Area Network.
Finalmente, a IoT poderia ser definida, portanto, como uma tecnologia que permite que uma malha
de dispositivos – tais como dispositivos móveis, wearables (tecnologias para vestir), sensores,
aparelhos eletrônicos de consumo e domésticos, dispositivos automotivos e dispositivos
ambientais – possam ser integrados para acessar aplicativos e informações ou para a interação com
pessoas, redes sociais, governos e empresas.
(CESPE / ABIN – 2018) Em uma residência, caracteriza uma solução de IoT a instalação
de um detector de fumaças capaz de gerar alertas em caso de fumaça e ser acionado, a
partir de um smartphone, para iniciar um mecanismo de reação.
_______________________
Comentários: a instalação de um detector de fumaça em uma residência, que pode gerar alertas em caso de fumaça e ser
acionado por meio de um smartphone para iniciar um mecanismo de reação, caracteriza uma solução de Internet das Coisas
(IoT). Nesse cenário, o detector de fumaça está conectado à internet e pode ser controlado remotamente, tornando-se parte de
uma rede de dispositivos interconectados, o que é uma das características fundamentais da IoT. Essa tecnologia permite
monitorar e controlar objetos do cotidiano de forma mais eficiente e conveniente (Correto).
Tecnologias de Acesso
Galera, até o início da década de noventa, só quem sabia o que era internet eram pesquisadores
ligados a universidades, ao governo ou à indústria. No entanto, quando um físico chamado Tim
Berners-Lee criou a Web (WWW), houve uma mudança nessa realidade e a internet ganhou milhões
de novos usuários sem a menor pretensão acadêmica. O serviço de disponibilização de páginas
web facilitou e popularizou bastante o uso da internet.
Junto com o primeiro navegador da história (chamado Mosaic), a web tornou possível a
configuração de diversas páginas web contendo informações, textos, imagens, sons e vídeos
disponíveis através de links para outras páginas. Clicando em um link, o usuário é repentinamente
transportado para a página indicada por esse link. Com o passar dos anos, foram criadas muitas
páginas em um período de tempo muito curto.
Grande parte desse crescimento foi impulsionado por empresas denominadas Provedores de
Serviços da Internet (ISP – Internet Service Provider). Essas empresas oferecem a usuários
individuais a possibilidade de se conectar à Internet, obtendo assim acesso aos diversos serviços
fornecidos. Essas empresas reuniram milhões de novos usuários, alterando completamente o perfil
de usuário sendo utilizada como um serviço de utilidade pública (como a telefonia).
Vamos detalhar isso melhor! A internet pode ser fornecida por meio de satélites, ondas de rádio ou
uma rede de milhares de cabos de fibra óptica terrestres ou submarinos, que conectam diversos
países, respondendo por 80% de toda a comunicação. Essa infraestrutura de redes – que forma a
espinha dorsal da internet – é chamada de Backbone. Ela possui alto velocidade, desempenho
e interliga várias redes, garantindo o fluxo da informação por dimensões continentais.
Diego, quem constrói esses backbones? Eles são construídos por provedores de serviço de internet,
que administram troncos de longo alcance com o objetivo de fornecer acesso à internet para
diversas outras redes. Em geral, eles pertencem a companhias telefônicas de longa distância (Ex:
Embratel) ou a governos nacionais (Ex: Rede Nacional de Ensino e Pesquisa – RNP), que vendem o
acesso para Provedores de Serviço de Internet (ISP – Internet Service Provider).
Níveis Descrição
São os provedores de acesso à internet de nível mais alto na hierarquia. Eles não precisam
comprar acesso à internet de outros provedores, pois possuem uma rede global de alta
capacidade e trocam tráfego diretamente uns com os outros. Exemplos de provedores de
Nível 1 incluem AT&T, Verizon, NTT Communications e CenturyLink. Eles têm uma
presença global e fornecem acesso à internet em escala internacional.
Isp nível 1
Imagine ISPs de Nível 1 como rodovias federais, como a Rodovia Presidente Dutra (BR-
116). Essas rodovias cruzam continentes e países sem precisar pagar pedágio a outras
estradas menores. Os provedores de Nível 1 constroem e mantêm essas "rodovias da
internet" e interconectam-se diretamente para permitir um tráfego rápido e eficiente.
Estes são provedores de acesso à internet que não possuem redes globais como os Nível
1, mas ainda têm uma rede significativa em uma área geográfica específica. Eles
geralmente compram acesso à internet de Nível 1 ISPs e podem vender serviços a ISPs de
nível inferior ou a empresas e consumidores diretos. Exemplos de provedores de Nível 2
incluem Cogent, Orange, Charter, Deutsche Telekom, entre outros.
Isp nível 2
ISPs de Nível 2 podem ser comparados a rodovias estaduais. Eles atendem a áreas
geográficas maiores, como estados ou regiões inteiras. Essas rodovias estaduais se
conectam às autoestradas globais (Nível 1) e podem cobrar pedágio por permitir que o
tráfego flua entre essas grandes autoestradas e áreas locais.
São provedores regionais ou locais que não possuem redes globais. Eles compram acesso
à internet de provedores de Nível 1 ou 2 para fornecer conectividade a empresas e
consumidores em áreas geográficas específicas. Esses ISPs podem se concentrar em uma
única cidade, região ou país. Alguns provedores de Nível 3 podem ser ISPs de acesso final,
que fornecem serviços diretamente a residências e empresas locais.
Isp nível 3
ISPs de Nível 3 são como as estradas locais e ruas em cidades. Eles atendem áreas
geográficas muito específicas, como uma cidade ou bairro. Essas estradas locais se
conectam às rodovias regionais (Nível 2) ou diretamente às autoestradas globais (Nível 1)
e permitem que o tráfego alcance destinos locais.
ISPs Locais normalmente se enquadram como ISPs de Nível 3. Eles são responsáveis por fornecer
conectividade à Internet para áreas locais específicas e são mais próximos dos usuários finais.
(CESPE / Correios – 2011) Redes de acesso situadas na borda da Internet são conectadas
ao restante da rede segundo uma hierarquia de níveis de ISPs (Internet service
providers). Os ISPs de nível 1 estão no nível mais alto dessa hierarquia.
_______________________
Comentários: ISPs de Nível 1 estão no topo da hierarquia de ISPs da Internet. Esses provedores de serviços de Internet não
compram largura de banda de nenhum outro ISP, mas sim interconectam suas próprias redes em uma escala global. Eles
formam a espinha dorsal da Internet e estão envolvidos no roteamento do tráfego entre redes autônomas. A hierarquia de ISPs
da Internet é organizada em camadas, e os ISPs de Nível 1 são a camada mais alta, responsável por rotear o tráfego global da
Internet. ISPs de Nível 2 e Nível 3 geralmente se conectam aos de Nível 1 e servem áreas geográficas menores (Correto).
Dito isso, os enlaces que conectam as redes de acesso residenciais aos ISP Nível 3 ou Locais podem
ser de diferentes tecnologias, vamos conhecê-las a seguir:
Utiliza a rede elétrica para transmitir dados, tornando a fiação elétrica existente uma
Plc rede de comunicação.
Utiliza ondas de rádio para transmitir dados. Pode incluir tecnologias como Wi-Fi e
Radiodifusão redes celulares.
Acesso à internet via satélite – os dados são enviados e recebidos por meio de satélites
Satélite em órbita terrestre.
Acesso à internet usando redes móveis (3G, 4G, 5G), permitindo a conexão em
Telefonia móvel movimento a partir de dispositivos móveis.
Dial-Up
INCIDÊNCIA EM PROVA: média
Trata-se de uma conexão discada através de um modem e uma linha de telefonia fixa. Era a
maneira mais popular de acesso da década de 90, hoje encontra-se em desuso. Apresenta um alto
custo de implementação, é bastante instável e possui baixas taxas de transmissão. Era banda larga?
Não, era banda estreita – com taxas máximas de 56Kbps. Se hoje você reclama que a sua internet
de 100 Mbps está lenta, lembre-se que uma internet discada era 2000x mais lenta!
dial-up Descrição
A conexão Dial-Up utiliza a linha telefônica convencional para estabelecer a conexão com
Conexão por linha a Internet. Isso significa que o acesso à Internet é estabelecido por meio de uma chamada
telefônica.
Uma das principais desvantagens da conexão Dial-Up é a baixa velocidade de transmissão
Baixa velocidade de dados. As velocidades típicas variam de 56 kbps a 128 kbps, o que é significativamente
mais lento do que tecnologias mais recentes.
Os usuários precisam discar para o Provedor de Serviços de Internet (ISP) toda vez que
Conexão discada desejam se conectar à web. Isso envolve o uso de um modem Dial-Up para criar a
conexão, o que pode levar um tempo considerável.
Uma das desvantagens mais notáveis é que, enquanto você está conectado via Dial-Up,
Linha ocupada a linha telefônica fica ocupada. Isso significa que você não pode fazer ou receber
chamadas telefônicas ao mesmo tempo em que está conectado à Internet.
A conexão Dial-Up requer uma chamada telefônica para o ISP. Dependendo do plano
Custos de chamada
telefônico, isso pode resultar em custos adicionais. Em alguns lugares, as chamadas
telefônica telefônicas locais eram gratuitas, enquanto em outros lugares eram tarifadas.
A conexão Dial-Up é vulnerável a quedas frequentes devido a interferências na linha
Desconexões
telefônica ou outras questões técnicas. Isso pode ser frustrante para os usuários, pois eles
frequentes precisam se reconectar repetidamente.
Devido à baixa velocidade, a conexão Dial-Up não é adequada para acessar conteúdo rico
Incompatibilidade com
em multimídia, como vídeos de alta qualidade ou jogos online. O streaming de mídia
conteúdo rico pode ser lento e de baixa qualidade.
A tecnologia Dial-Up é considerada obsoleta na maioria das regiões do mundo, com
Obsoleta provedores de serviços migrando para tecnologias de banda larga mais rápidas, como
DSL, cabo, fibra óptica e redes móveis 3G/4G/5G.
A largura de banda limitada da conexão Dial-Up torna o uso de aplicativos intensivos em
Baixa largura de
largura de banda, como videoconferências ou transferências de arquivos grandes, uma
banda tarefa lenta e complicada.
Embora seja inadequada para muitas atividades online modernas, a conexão Dial-Up
Adequada para tarefas
ainda pode ser adequada para tarefas básicas, como envio e recebimento de e-mails,
básicas navegação na web com páginas leves e chat online.
ADSL
INCIDÊNCIA EM PROVA: média
Trata-se da conexão de banda larga (assim como todas as outras que veremos a seguir)
oferecida por empresas de telefonia fixa. ADSL é a sigla para Asymmetric Digital Subscriber Line
ou Linha de Assinante Digital Assimétrica. Essa tecnologia possui uma grande vantagem: embora
utilize a mesma infraestrutura da telefonia, a transmissão de dados ocorre em frequências mais
altas que as de voz, permitindo – portanto – o uso da internet sem ocupar o telefone.
Professor, por que essa é uma tecnologia assimétrica? Porque as taxas de download e de upload
são diferentes – sendo a velocidade de download maior que a de upload. Vocês sabiam disso?
Quando nós contratamos um serviço de internet via ADSL, nós sempre olhamos a taxa de download
e esquecemos a taxa de upload. Na minha casa, eu assinei um serviço de 100mbps! Notem que essa
é a taxa (máxima) de download – a taxa de upload é bem menor.
Vejam no exemplo seguinte que a taxa de download à esquerda é de 200 mbps e a taxa de upload
é de 100 mbps; a taxa de download à direita é de 200 mbps e a taxa de upload é 60 mbps. Isso faz
diferença, Diego? Dependerá do seu perfil de utilização! Se você costuma apenas fazer navegar na
web, assistir um filme, baixar aulas – não há nenhum problema; mas se você tem um canal no
Youtube e precisa fazer uploads de vídeos grandes – pode ser inconveniente.
adsl Descrição
O "A" em ADSL significa assimétrico, o que indica que a taxa de upload (envio de dados)
Assimétrica é diferente da taxa de download (recebimento de dados). Geralmente, a taxa de
download é significativamente mais rápida do que a de upload.
O ADSL utiliza as linhas telefônicas convencionais para transmitir dados. Ele é compatível
Utilização das linhas
com a infraestrutura de telefone existente, permitindo que os usuários acessem a Internet
telefônicas e façam chamadas telefônicas simultaneamente.
Linhas telefônicas transmitem dados em diferentes frequências. As frequências mais
Frequências
baixas são reservadas para voz, enquanto as frequências mais altas são usadas para
diferentes transmitir dados. Isso permite que a Internet e as chamadas coexistam na mesma linha.
A velocidade da conexão ADSL pode variar de acordo com a distância entre o usuário e a
Velocidade variável central telefônica. Quanto mais longa a linha telefônica, mais lenta é a conexão. Isso
ocorre porque o sinal ADSL enfraquece à medida que viaja por distâncias maiores.
A taxa de upload no ADSL é geralmente menor do que a de download. Isso significa que
Taxa de upload
==2537cb==
Superado por Embora ainda seja utilizado, o ADSL foi superado por tecnologias de banda larga mais
tecnologias mais rápidas, como a fibra óptica e o cabo, que oferecem velocidades mais altas e uma
rápidas experiência de Internet mais fluida.
a) ADSL
b) AUP
c) IP
d) FTP
_______________________
Comentários: tecnologia que permite uso da linha telefônica para transmissão de alta velocidade é o ADSL (Letra A).
HFC
INCIDÊNCIA EM PROVA: baixíssima
Trata-se da conexão híbrida de banda larga via cabos de concessionárias de TV a Cabo (NET,
GVT, OI). HFC é a sigla para Hybrid Fiber-Coax e representa o hibridismo entre fibra óptica e cabo
coaxial. Por que é um hibridismo, Diego? Porque os cabos de fibra óptica partem do backbone
central, passam pelos postes até chegar mais próximo das residências e se conectar a um receptor
óptico. A partir daí, cabos coaxiais saem do receptor e distribuem o sinal entre as casas.
É interessante mencionar que esses cabos coaxiais que saem do receptor para distribuir o sinal entre
as casas funciona como um barramento compartilhado, logo com transmissão em broadcast. HFC
e ASDL são tecnologias concorrentes: ambas são assimétricas e possuem taxas de transmissão
semelhantes, porém a primeira é fornecida por empresas de TV a Cabo e a segunda é oferecida
por empresas de telefonia fixa.
hfc Descrição
A sigla HFC significa "Híbrido de Fibra-Coaxial". Essa tecnologia combina o uso de cabos
Híbrida de fibra óptica e cabos coaxiais para a transmissão de dados. A fibra óptica é utilizada na
infraestrutura principal, enquanto os cabos coaxiais são usados para a distribuição local.
No HFC, os dados são transmitidos em canais separados. Isso permite a transmissão
Canais separados simultânea de vários serviços, como Internet, TV a cabo e voz sobre IP (VoIP), sem
interferência.
O HFC geralmente oferece uma largura de banda significativa, permitindo altas
Velocidade de
velocidades de download e upload. Isso é adequado para atividades que requerem largura
download e upload de banda, como streaming de vídeo em alta definição e jogos online.
A tecnologia HFC tende a ter baixa latência, o que a torna adequada para aplicações em
Baixa latência tempo real, como chamadas de vídeo e jogos online.
Adequado p/ redes de Além do acesso à Internet, o HFC é frequentemente usado para fornecer serviços de
televisão a cabo. Os provedores de TV a cabo aproveitam a alta capacidade da fibra óptica
tv a cabo para transmitir uma grande variedade de canais de TV.
Modens e roteadores Os usuários de HFC precisam de modems e roteadores específicos para se conectarem à
Internet. Esses dispositivos são fornecidos pelos provedores de serviços ou podem ser
específicos adquiridos separadamente.
Ampla disponibilidade A tecnologia HFC é amplamente disponível em áreas urbanas e suburbanas, onde a
infraestrutura de cabo coaxial já está estabelecida.
urbana
Oferece pacotes de Os provedores de serviços de HFC geralmente oferecem pacotes que incluem acesso à
Internet, TV a cabo e serviços de voz. Isso permite que os usuários escolham o que
serviços desejam com base em suas necessidades.
Concorrência no Em muitas áreas, o HFC enfrenta concorrência de outras tecnologias de acesso à Internet,
como fibra óptica, DSL e conexões sem fio. Isso muitas vezes leva a preços competitivos
mercado e opções variadas para os consumidores.
(PROF. DIEGO / INÉDITA – 2023) HFC é uma tecnologia que utiliza tanto fibra óptica
quanto cabos coaxiais para fornecer serviços de internet e TV a cabo.
_______________________
Comentários: na verdade, as redes HFC têm uma parte inicial de fibra óptica, que é usada para transmitir dados a longas
distâncias, e uma parte final de cabos coaxiais, que levam os dados diretamente para as casas dos assinantes. É uma solução
híbrida que combina as vantagens de ambas as tecnologias (Correto).
Fibra Óptica
INCIDÊNCIA EM PROVA: baixíssima
Trata-se da conexão direta via fibra óptica até a residência do contratante do serviço de
internet. Pois é, já existe tecnologia que permite uma conexão direta até a sua casa por meio de
um cabo de fibra óptica. Ainda não está disponível em diversas localizações (como a minha casa),
mas essa tecnologia tende a se popularizar. Você já tem na sua região? Vamos ver agora as suas
principais características:
Imunidade a As fibras ópticas não são suscetíveis a interferências eletromagnéticas, o que significa que
não são afetadas por campos elétricos ou magnéticos.
interferência
Como os sinais são transmitidos como luz, é difícil interceptar ou invadir uma conexão de
Segurança de dados fibra óptica, tornando-a uma opção segura para a transmissão de dados sensíveis.
A fibra óptica pode transmitir dados a distâncias muito maiores do que outros meios de
Distâncias longas transmissão, sem perda significativa de sinal.
A baixa latência é uma característica da fibra óptica, o que a torna ideal para aplicações
Baixa latência que exigem respostas rápidas, como jogos online e videoconferências.
A fibra óptica é usada para fornecer serviços de Internet de alta velocidade, televisão
Variedade de serviços digital, telefonia VoIP e muito mais.
Leveza e dimensões Os cabos de fibra óptica são leves e têm um tamanho compacto em comparação com
cabos de cobre, tornando a instalação mais fácil e econômica.
reduzidas
Menos suscetibilidades Os cabos de fibra óptica são menos suscetíveis a danos causados por condições climáticas
adversas, como tempestades e raios.
a intempéries
Infraestrutura de A fibra óptica é considerada uma tecnologia de acesso que atende às demandas das
futuras redes de alta velocidade e é um componente importante para o desenvolvimento
próxima geração de infraestruturas de comunicação de próxima geração.
Crescente Embora ainda não esteja disponível em todas as áreas, a disponibilidade de redes de fibra
óptica está aumentando, especialmente em áreas urbanas.
disponibilidade
A fibra óptica tende a ser mais cara de implementar em comparação com outras
Maior preço tecnologias de acesso, devido aos custos de infraestrutura.
Embora a fibra óptica seja durável, a manutenção pode ser mais complexa e cara quando
Manutenção complexa comparada a outros meios de transmissão.
(PROF. DIEGO / INÉDITA – 2023) A fibra óptica é uma tecnologia de acesso à internet
que possui maior latência em comparação com conexões de cabo.
_______________________
Comentários: a fibra óptica é conhecida por ter menor latência em comparação com muitas outras tecnologias de acesso à
internet, tornando essa afirmação falsa (Errado).
PLC
INCIDÊNCIA EM PROVA: baixíssima
Trata-se da tecnologia que permite o acesso à internet banda larga via rede elétrica. PLC é a
sigla para Power Line Communication. Como assim, professor? Como vantagem, é uma tecnologia
bastante portátil, visto que basta plugar o modem em uma tomada compatível com o serviço para
se obter o acesso. No Brasil, embora o serviço seja autorizado pelas agências responsáveis, os
investimentos foram baixos por questões estratégicas e econômicas.
plc Descrição
Uso de Infraestrutura O PLC utiliza a rede elétrica preexistente para transmitir dados. Isso significa que não são
necessários cabos de rede adicionais, como os usados em conexões Ethernet tradicionais.
elétrica
O PLC é geralmente considerado uma opção de custo acessível para fornecer acesso à
Custo acessível internet, pois aproveita a infraestrutura elétrica existente.
Compatibilidade A tecnologia PLC é compatível com a maioria dos dispositivos que podem ser conectados
à rede por meio de uma conexão com fio, como computadores, impressoras, TVs
universal inteligentes e sistemas de segurança.
A qualidade da conexão PLC pode ser afetada por interferências causadas por dispositivos
Desafios ambientais elétricos e circuitos elétricos ruidosos.
Radiodifusão
INCIDÊNCIA EM PROVA: baixíssima
Trata-se da tecnologia que permite o acesso à internet banda larga via radiofrequência. As
ondas de rádio, em sua maior parte, são omnidirecionais, isto é, quando uma antena transmite
ondas de rádio, elas se propagam em todas as direções em broadcast. Elas podem percorrer
grandes distâncias e podem atravessar paredes, não necessitando que antenas transmissoras
estejam completamente alinhadas.
No entanto, não pode haver grandes obstáculos entre o emissor e o receptor de sinal, como
montanhas. Trata-se de uma boa alternativa quando não é possível utilizar uma rede cabeada,
no entanto existem também diversas desvantagens: ondas de rádio podem sofrer interferências de
outras ondas; a geografia entre as antenas pode ser um impeditivo; está bastante sujeito a
intempéries climáticas como tempestades e vendavais; entre outros.
Não é muito utilizado em meios urbanos, mas é uma boa alternativa para meios rurais, onde cabos
não estão disponíveis. Vejamos as principais características de redes de radiodifusão:
radiodifusão Descrição
Transmissão por A transmissão de dados é realizada por meio de ondas de rádio, que são transmitidas por
uma estação base para receptores localizados nas residências ou empresas dos usuários.
Ondas de rádio
A radiodifusão é uma tecnologia sem fio, o que significa que não requer cabos físicos para
Sem fios conectar os usuários à internet. Isso a torna especialmente útil em áreas geograficamente
desafiadoras.
a) Fibra óptica
b) Cabo de par trançado
c) Enlace de rádio
d) Cabo coaxial
e) Rede elétrica
_______________________
Comentários: quem sofre maiores interferências com acúmulo de nuvens e precipitações é o enlace de rádio (Letra C).
Satélite
INCIDÊNCIA EM PROVA: baixíssima
Uma rede via satélite é uma combinação de nós que fornecem comunicação de um ponto a
outro na Terra. Nesse contexto, um nó pode ser um satélite, uma estação terrestre ou o
terminal/telefone de um usuário final. Vocês sabiam que é possível utilizar a Lua como satélite? Não
há nenhum problema, mas prefere-se o emprego de satélites artificiais que permitem a instalação
de equipamentos eletrônicos para regenerar o sinal que perdeu intensidade durante seu trajeto.
Galera, existem algumas regiões que não existe absolutamente nenhuma infraestrutura – nem
sequer via radiodifusão. Um nômade em um deserto, um navio no meio do oceano, um cientista no
meio da floresta amazônica – não existe infraestrutura! Como vantagem, ele permite o acesso à
internet de qualquer lugar do planeta em broadcast; por outro lado, ele é bastante caro e
também está sujeito a intempéries climáticas.
satélite Descrição
Transmissão via A tecnologia de satélite envolve o uso de satélites de comunicação em órbita da Terra.
Esses satélites atuam como retransmissores de sinais, permitindo que os provedores de
satélite serviço transmitam dados de internet para os usuários e vice-versa.
Uma das principais vantagens da tecnologia de satélite é sua capacidade de fornecer
cobertura global cobertura global. Isso significa que ela pode ser usada em áreas rurais, remotas ou em
locais onde a infraestrutura terrestre é limitada.
Os usuários precisam de equipamentos específicos para se conectarem à internet via
Equipamento do
satélite. Isso inclui uma antena parabólica e um modem via satélite. A antena parabólica
usuário é instalada no local do usuário e aponta para o satélite de comunicação.
Possui latência relativamente alta, porque os sinais de internet devem viajar para o
Latência satélite e depois retornar à Terra. Embora a latência venha sendo reduzida, ainda pode
ser notada em aplicações sensíveis à latência, como jogos online em tempo real.
A velocidade da conexão via satélite pode variar dependendo da oferta do provedor de
Velocidade variável serviço e das condições atmosféricas. Em geral, as conexões de satélite podem oferecer
velocidades que variam de moderadas a muito altas, dependendo do plano escolhido.
Os custos de assinatura de serviços de satélite podem variar e tendem a ser mais caros do
Custo que os de tecnologias de acesso à internet por cabo ou DSL. Além disso, o equipamento
inicial, como a antena parabólica e o modem, também tem um custo associado.
A tecnologia de satélite é especialmente útil em locais remotos, onde outras opções de
Uso em locais remotos banda larga não estão disponíveis.
a) Cabo coaxial
b) Canal de HF
c) Fibra Óptica
d) Par trançado
e) Satélite
_______________________
Comentários: o meio de acesso que permite realizar uma cobertura global de difusão/broadcast é o Satélite (Letra E).
Telefonia Móvel
INCIDÊNCIA EM PROVA: baixíssima
Trata-se da tecnologia projetada para estabelecer comunicação entre duas unidades móveis,
denominadas Estações Móveis; ou entre uma unidade móvel e outra fixa, normalmente
chamada Unidade Terrestre. Um provedor de serviços tem de ser capaz de localizar e rastrear uma
unidade que faz chamada, alocar um canal à chamada e transferir o canal de uma estação rádio
base a outra à medida que o usuário que faz a chamada deixa a área de cobertura.
Para permitir esse rastreamento, cada área de serviço é dividida em pequenas regiões chamadas
células e cada célula contém uma antena (por essa razão, é chamada de telefonia celular). O
tamanho da célula não é fixo e pode ser aumentado ou diminuído, dependendo da população da
região. A telefonia celular encontra-se agora na quinta geração, porém vai demorar um pouco
até chegar aos brasileiros. Vejamos as principais gerações de telefonia celular:
Primeira Geração (1G): a primeira geração foi projetada para comunicação de voz usando sinais
analógicos. Introduzida em 1982 e encerrada em 1990, era usada apenas para serviços de voz e
baseado em tecnologia chamada Advanced Mobile Phone System (AMPS).
Segunda Geração (2G): a segunda geração de redes móveis foi a primeira a utilizar a tecnologia
digital para transmissão de voz. As principais tecnologias 2G incluíam o GSM (Sistema Global
para Comunicações Móveis) e o CDMA (Acesso Múltiplo por Divisão de Código).
Segunda Geração (2,5G): também chamada de GPRS (Serviço de Rádio Geral), essa geração
representou uma melhoria nas redes 2G com maior capacidade de transferência de dados e
suporte limitado à internet móvel.
Terceira Geração (3G): as redes 3G introduziram a transmissão de voz e vídeo digital, bem como
a capacidade de acesso à internet móvel em alta velocidade. Tecnologias como o UMTS
(Sistema Universal de Telecomunicações Móveis) e o CDMA2000 foram comuns.
Quarta Geração (4G): o 4G foi projetado para oferecer velocidades de internet móvel
significativamente mais rápidas em comparação com as gerações anteriores. Tecnologias,
como o LTE (Evolução a Longo Prazo) e o WiMAX, foram amplamente utilizadas.
Quinta Geração (5G): baseado na tecnologia OFDM, trata-se da próxima geração de telefonia
celular. Começou a ser implantada em alguns lugares ao final de 2018 e possuem uma largura
de banda maior, proporcionando maiores velocidades de download.
Smartphones e Os dispositivos móveis, como smartphones e tablets, são usados para acessar a internet
por meio de redes móveis. Eles são equipados com módulos de comunicação que
dispositivos móveis suportam diferentes gerações de redes, como 3G, 4G e 5G.
As redes de telefonia móvel geralmente oferecem uma ampla cobertura geográfica. Isso
Cobertura ampla significa que os usuários podem acessar a internet em uma variedade de locais, desde
áreas urbanas densamente povoadas até áreas rurais remotas.
A velocidade da conexão à internet por telefonia móvel pode variar dependendo da
Velocidade variável geração da rede e das condições locais. As redes 4G e 5G oferecem velocidades mais altas
em comparação com as redes 3G.
Planos de dados Os usuários normalmente adquirem planos de dados móveis de seus provedores de
serviços. Esses planos podem variar em termos de dados disponíveis, velocidade e preço.
móveis
Além da conectividade de rede móvel, muitos dispositivos móveis também suportam
Wi-fi conexões Wi-Fi. Isso permite que os usuários se conectem a redes locais de alta
velocidade, como as disponíveis em residências, cafés, aeroportos e locais públicos.
Os smartphones e tablets executam uma variedade de aplicativos que facilitam o acesso
Aplicações móveis à internet. Isso inclui navegadores da web, aplicativos de mídia social, serviços de e-mail,
aplicativos de streaming de vídeo e muito mais.
Alguns planos de telefonia móvel oferecem a capacidade de acessar a internet enquanto
Roaming internacional viajam internacionalmente. Isso pode ser útil para turistas e viajantes de negócios.
RESUMO
REDES DE COMPUTADORES
TIPOS DE CONEXÃO/ENLACE
DIREÇÕES DE TRANSMISSÃO
MODOS DE TRANSMISSÃO
Uma mensagem só pode ser enviada para um destino. Grosso modo, quando você
UNICAST
envia uma mensagem no Whatsapp para uma pessoa específica, você está
enviando uma mensagem unicast.
MULTICAST
Uma mensagem é enviada para um grupo de destino. Grosso modo, quando você
cria uma lista de transmissão no Whatsapp com um grupo de pessoas e os envia
uma mensagem, você está enviando uma mensagem multicast.
BROADCAST
Uma mensagem é enviada para todos os destinos. Grosso modo, quando você cria
uma lista de transmissão no Whatsapp com todos os seus contatos e os envia uma
mensagem, você está enviando uma mensagem broadcast.
É um modelo de redes mais complexo, porém mais robusto e confiável. Nesse modelo, existe uma
máquina especializada, dedicada e geralmente remota, respondendo rapidamente aos pedidos
CLIENTE/
vindos dos demais computadores da rede – o que aumenta bastante o desempenho de algumas
SERVIDOR tarefas. É a escolha natural para redes grandes, como a Internet – que funciona tipicamente a
partir do Modelo Cliente/Servidor.
Cada dispositivo possui uma conexão ponto-a-ponto com outros dois dispositivos
conectados lado a lado, e fazendo uso de uma comunicação com transmissão
unidirecional (simplex). Nesse caso, a mensagem circula o anel, sendo regenerada
ANEL (RING)
e retransmitida a cada nó, passando pelo dispositivo de destino que copia a
informação enviada, até retornar ao emissor original. Nesse momento, o link é
liberado para que possa ser utilizado pelo nó seguinte.
As estações estão ligadas a um nó central controlador, pelo qual passam todas as
mensagens, não havendo tráfego direto entre os dispositivos. O enlace entre
ESTRELA estações e o nó central é Ponto-a-Ponto. É a topologia mais usada atualmente por
(STAR) facilitar a adição de novas estações e a identificação ou isolamento de falhas, em
que – se uma conexão se romper – não afetará a comunicação de outras estações.
Cada estação possui um link ponto a ponto dedicado geralmente com transmissão
bidirecional (full duplex) entre cada uma das demais estações. Em outras palavras,
MALHA todos os computadores estão interligados entre si, de modo que caso haja uma
(MESH) ruptura em algum cabo, não cai a rede inteira, somente o nó conectado a esse cabo.
MEIOS DE TRANSMISSÃO
Equipamentos de redes
mãe do computador. Toda placa de sinais. É capaz de trabalhar apenas reduzindo as chances de colisões
rede possui um número identificador com broadcast, isto é, ao receber quando várias máquinas desejam
chamado Endereço MAC (48 Bits). um pacote de dados, distribui para transmitir dados ao mesmo tempo.
todas as máquinas da rede. São dispositivos capazes de enviar
dados para máquinas específicas.
hubs DESCRIÇÃO
Trata-se de um dispositivo que simplesmente repete os dados recebidos em uma porta para
DEFINIÇÃO
todas as outras portas (está em desuso atualmente).
Camada 1 (Física).
CAMADA OSI
Custo geralmente baixo; simplicidade de operação; adequado para redes muito pequenas.
VANTAGENS
Pode causar tráfego ineficiente e colisões de dados; pode levar à degradação do desempenho
DESVANTAGENS
em redes maiores; não possui inteligência para direcionar pacotes apenas para o destino certo.
bridges DESCRIÇÃO
Trata-se de um dispositivo de rede utilizada para dividir uma rede em segmentos menores,
DEFINIÇÃO
reduzindo colisões e tráfego de rede desnecessário (está em desuso atualmente).
Camada 2 (Enlace).
CAMADA OSI
Filtra o tráfego, melhorando o desempenho; pode conectar diferentes tipos de redes (Ex:
VANTAGENS
Ethernet e Wi-Fi); aumenta a segurança da rede, criando domínios de colisão separados.
Pode ser mais caro do que um hub simples; requer configuração e gerenciamento adequados;
DESVANTAGENS
limitação da extensão da rede e a complexidade de gerenciamento em redes maiores.
switches DESCRIÇÃO
Trata-se de um dispositivo de rede projetado para encaminhar pacotes de dados com base nos
DEFINIÇÃO
Endereços MAC (Media Access Control).
Camada 2 (Enlace).
CAMADA OSI
Rápido encaminhamento de pacotes; reduz colisões na rede; segmenta o tráfego da rede em
VANTAGENS
diferentes portas; suporta redes com fio e sem fio; melhora o desempenho da rede.
Mais caro do que um hub; requer configuração e gerenciamento adequados; pode ter uma curva
DESVANTAGENS
de aprendizado para administradores de rede.
roteadores DESCRIÇÃO
Trata-se de um dispositivo de rede que filtra, encaminha e controla pacotes de dados entre
DEFINIÇÃO
redes, determinando a melhor rota com base em endereços IP.
Camada 3 (Rede).
CAMADA OSI
Roteia tráfego entre redes, permitindo conectividade inter-redes; ajuda a dividir redes em sub-
VANTAGENS
redes para melhor organização e segurança.
Pode ser mais complexo de configurar em comparação com switches/hubs; pode ser um ponto
DESVANTAGENS
único de falha se não houver redundância.
Modem DESCRIÇÃO
Dispositivo que modula e demodula sinais para permitir a comunicação digital através de meios
DEFINIÇÃO
analógicos, como linhas telefônicas.
Camada 1 (Física) e 2 (Enlace).
CAMADA OSI
Permitem a comunicação de dados através de redes analógicas; são amplamente utilizados
VANTAGENS
para acesso discado à Internet; facilitam a conexão com redes de banda larga.
Velocidade de transmissão baixa comparada com tecnologias de banda larga; suscetíveis a
DESVANTAGENS
ruídos em linhas telefônicas; largura de banda e capacidade de transmissão limitadas.
PADRÕES DE REDES
PADRÃO NOME
IEEE 802.3 Ethernet (LAN)
O tempo de latência é baixo, pois os dispositivos Menos flexível do que outras topologias, tornando
podem transmitir quando possuem o token. difícil adicionar ou mover dispositivos.
Permite a priorização de tráfego, garantindo que dados A taxa de transmissão é geralmente mais baixa em
críticos sejam transmitidos primeiro. comparação com tecnologias mais recentes.
Pode ser escalado facilmente, adicionando ou O Token Ring é um padrão em declínio, com pouca
removendo dispositivos do anel. inovação e suporte em comparação com Ethernet.
Requer configuração mais complexa, como a É mais fácil de implementar, com menos
definição de endereços de estação e requisitos de configuração.
implementação
prioridades de token.
Pode ser menos flexível para adicionar ou É escalável e permite adicionar dispositivos
remover dispositivos sem interromper a rede. com facilidade, especialmente em redes
Escalabilidade comutadas.
Foi popular nas décadas de 1980 e 1990, mas É a tecnologia de rede mais amplamente usada
agora é menos comum, pois a Ethernet se e suportada, com constante evolução.
popularidade
tornou dominante.
Mais flexível e útil em cenários onde não há Menos flexível em termos de implantação, pois
acesso a uma infraestrutura de rede. Pode ser depende de um ponto de acesso central. Ideal
Flexibilidade
configurada rapidamente para conexões para redes com vários dispositivos em um único
ponto a ponto. local.
Menos escalável para grandes redes devido à Mais escalável para redes maiores, pois o ponto
complexidade de gerenciar muitas conexões de acesso central gerencia eficientemente as
Escalabilidade
ponto a ponto. conexões.
Geralmente menos segura, pois não existe um Mais segura, pois o ponto de acesso central
ponto de controle central. As comunicações pode implementar medidas de segurança,
Segurança
podem ser vulneráveis a ataques. como criptografia e autenticação, em nome de
todos os dispositivos.
Redes temporárias de curto prazo, Redes domésticas, redes empresariais,
Exemplos de comunicação direta entre dispositivos móveis hotspots públicos e ambientes onde múltiplos
utilização (por exemplo, compartilhamento de arquivos dispositivos precisam se conectar a uma rede
entre smartphones). comum.
1
Para decorar a ordem, lembre-se da palavra BAGUNÇA (lembrando que CA é AC).
Oferece opções de configuração, como redes ad-hoc e A qualidade da conexão pode ser afetada por
infraestrutura, para atender a diversas necessidades. obstáculos físicos, distância do roteador e
interferências.
Disponível em várias faixas de frequência, permitindo Redes sem fio podem apresentar maior latência do que
cobertura em diferentes distâncias. redes com fio, o que pode ser crítico para algumas
aplicações.
O padrão é ideal para comunicações de curto alcance, A largura de banda é limitada, o que a torna
como sensores e dispositivos IoT em uma área inadequada para aplicações que requerem alta taxa de
próxima. transferência.
Permite a criação de redes de malha, onde dispositivos Pode ser afetada por interferências de outras redes
podem rotear dados entre si, aumentando a cobertura. sem fio e dispositivos, especialmente em ambientes
lotados.
Usado em aplicações como IoT, sensores sem fio, Não é a melhor opção para redes de grande escala,
automação residencial, dispositivos médicos e muito devido ao seu alcance limitado e limitações de largura
mais. de banda.
Substitui a necessidade de cabos em ambientes onde a A segurança é uma preocupação, pois dispositivos
conectividade com fio não é prática ou possível. dentro do alcance de uma rede IEEE 802.15 podem
acessá-la.
O IEEE 802.16 pode fornecer serviços de banda larga A implantação de infraestrutura 802.16 pode ser cara,
em uma ampla área geográfica, incluindo áreas especialmente em áreas com baixa densidade
urbanas e rurais. populacional.
Oferece largura de banda significativa, o que é Apresenta latência mais alta em comparação com
adequado para aplicações que exigem altas taxas de tecnologias como fibra óptica, o que pode afetar
transferência de dados. aplicativos sensíveis à latência.
Suporta mobilidade, permitindo a conexão de Pode ser suscetível a interferências de obstáculos,
dispositivos em movimento, como em veículos ou como edifícios altos e outros dispositivos sem fio na
trens de alta velocidade. mesma faixa.
Comparado com tecnologias como DSL, o IEEE 802.16 A compatibilidade entre diferentes implementações de
pode oferecer conectividade de banda larga em áreas 802.16 nem sempre é garantida, o que pode levar a
rurais remotas. problemas de interoperabilidade.
Oferece QoS para garantir que diferentes tipos de A gestão eficaz do espectro é necessária para evitar
tráfego, como voz e vídeo, tenham desempenho interferências e garantir o desempenho da rede.
adequado na rede.
INTERNET
internet
A Internet é basicamente um vasto conjunto de redes de computadores diferentes que utilizam um padrão comum
de comunicação e oferece um determinado conjunto de serviços.
Componentes descrição
São os elementos físicos que compõem a IoT, como sensores, atuadores e outros dispositivos
conectados, como câmeras, medidores inteligentes, veículos e eletrodomésticos. Eles coletam
Dispositivos dados do mundo real e podem executar ações com base nesses dados.
São os meios pelos quais os dispositivos IoT se comunicam entre si e com a nuvem. Isso pode
Tecnologias de incluir Wi-Fi, Bluetooth, 3G/4G/5G, Zigbee, LoRa, entre outros. As redes de comunicação são
comunicação responsáveis pela transferência de dados dos dispositivos para a nuvem e vice-versa.
A nuvem é onde os dados coletados pelos dispositivos IoT são processados, armazenados e
disponibilizados para acesso. Plataformas de nuvem fornecem recursos de computação,
Nuvem (cloud) armazenamento e análise de dados em grande escala, tornando possível o processamento de
grandes volumes de informações.
Vantagens desvantagens
Varejistas podem fornecer bônus de fidelidade para A dependência de compras online pode custar
clientes preferenciais. empregos.
As cidades podem avaliar as necessidades futuras de Os varejistas podem saber tudo o que você está
transporte. comprando.
Indivíduos podem reduzir os custos de energia e dos Os indivíduos podem receber mais e-mails de spam.
sistemas de aquecimento residenciais.
Fabricantes podem reduzir a inatividade prevendo as Uma falha da rede pode ser catastrófica.
necessidades de manutenção dos equipamentos.
Os governos podem monitorar o ambiente. As empresas que criam dispositivos vestíveis têm
muitas informações pessoais sobre os usuários.
TECNOLOGIAS DE ACESSO
Níveis Descrição
São os provedores de acesso à internet de nível mais alto na hierarquia. Eles não precisam
comprar acesso à internet de outros provedores, pois possuem uma rede global de alta
capacidade e trocam tráfego diretamente uns com os outros. Exemplos de provedores de
Nível 1 incluem AT&T, Verizon, NTT Communications e CenturyLink. Eles têm uma
presença global e fornecem acesso à internet em escala internacional.
Isp nível 1
Imagine ISPs de Nível 1 como rodovias federais, como a Rodovia Presidente Dutra (BR-
116). Essas rodovias cruzam continentes e países sem precisar pagar pedágio a outras
estradas menores. Os provedores de Nível 1 constroem e mantêm essas "rodovias da
internet" e interconectam-se diretamente para permitir um tráfego rápido e eficiente.
Estes são provedores de acesso à internet que não possuem redes globais como os Nível
1, mas ainda têm uma rede significativa em uma área geográfica específica. Eles
geralmente compram acesso à internet de Nível 1 ISPs e podem vender serviços a ISPs de
nível inferior ou a empresas e consumidores diretos. Exemplos de provedores de Nível 2
incluem Cogent, Orange, Charter, Deutsche Telekom, entre outros.
Isp nível 2
ISPs de Nível 2 podem ser comparados a rodovias estaduais. Eles atendem a áreas
geográficas maiores, como estados ou regiões inteiras. Essas rodovias estaduais se
conectam às autoestradas globais (Nível 1) e podem cobrar pedágio por permitir que o
tráfego flua entre essas grandes autoestradas e áreas locais.
São provedores regionais ou locais que não possuem redes globais. Eles compram acesso
à internet de provedores de Nível 1 ou 2 para fornecer conectividade a empresas e
consumidores em áreas geográficas específicas. Esses ISPs podem se concentrar em uma
Isp nível 3 única cidade, região ou país. Alguns provedores de Nível 3 podem ser ISPs de acesso final,
que fornecem serviços diretamente a residências e empresas locais.
ISPs de Nível 3 são como as estradas locais e ruas em cidades. Eles atendem áreas
geográficas muito específicas, como uma cidade ou bairro. Essas estradas locais se
conectam às rodovias regionais (Nível 2) ou diretamente às autoestradas globais (Nível 1)
e permitem que o tráfego alcance destinos locais.
MAPA MENTAL
==2537cb==
GLOSSÁRIO
Termo definição
Redes de Conjunto de sistemas computacionais interligados que compartilham informações, recursos
Computadores e comunicações, utilizando conexões de dados entre eles.
Body area network Rede de dispositivos de comunicação sem fio situados no ou próximos ao corpo humano,
(ban) utilizados principalmente para aplicações de monitoramento da saúde.
Personal area Rede de comunicação destinada ao uso pessoal dentro de uma área pequena, geralmente
network (PAN) envolvendo dispositivos como computadores, telefones e periféricos pessoais.
Local area network Rede que conecta computadores e dispositivos em uma área geográfica limitada, como uma
(lan) casa, escritório ou campus, facilitando a comunicação e o compartilhamento de recursos.
Metropolitan area Rede que cobre uma área geográfica maior que uma LAN mas menor que uma WAN, típica
network (man) em uma cidade ou área metropolitana, interligando várias LANs.
Wide area network Rede de computadores que abrange uma grande área geográfica do tamanho de países ou
(wan) continentes geralmente através de linhas de telecomunicação públicas ou privadas.
Arranjo de elementos como links, nós, etc em uma rede de computadores que descreve a
Topologia
estrutura física ou lógica de como diferentes dispositivos estão interconectados.
Refere-se à disposição física real dos dispositivos e cabos em uma rede – inclui a localização
Topologia física
dos dispositivos e como os cabos são executados para conectá-los.
Refere-se ao modo como os dados são efetivamente transmitidos entre nós em uma rede,
Topologia lógica
independentemente de sua configuração física.
Topologia de rede em que todos os dispositivos são conectados a um único cabo central ou
Barramento (bus)
barramento, e todos os dados passam por esse cabo.
Topologia de rede onde cada dispositivo é conectado a um hub ou switch central, formando
Estrela (star)
uma configuração em forma de estrela.
Topologia de rede onde cada dispositivo está conectado exatamente a dois outros
Anel (ring) dispositivos, formando um anel, e os dados viajam em uma única direção através do anel.
Topologia de rede de computadores em que cada dispositivo está interconectado a múltiplos
Malha (mesh)
outros dispositivos.
Tecnologia de rede sem fio que permite que dispositivos se conectem à Internet ou se
Wi-fi
comuniquem entre si sem fio dentro de uma área específica.
Tecnologia de comunicação sem fio de curto alcance projetada para substituir cabos físicos,
Bluetooth
conectando e trocando dados entre dispositivos sobre distâncias curtas.
Uma família de tecnologias de rede para redes locais, caracterizada pelo uso de cabos para a
Ethernet
conexão de dispositivos dentro de uma área limitada.
Tecnologia de rede que utiliza um 'token' que circula pela rede e um dispositivo só pode
Token ring transmitir dados quando recebe o token, garantindo uma transmissão de dados sem colisões.
Tecnologia de rede de alta velocidade para comunicação de dados em redes WAN que utiliza
Frame relay
pacotes de tamanho variável para transmitir dados entre LANs e dispositivos de rede.
Mecanismo que direciona dados de um nó para o próximo com base em etiquetas de curto
Mpls prazo, em vez de endereços de rede longos, permitindo roteamento mais rápido e eficiente.
Padrão para transmissão de dados em redes locais (LAN) que utiliza fibra óptica como meio
Fddi principal, oferecendo alta velocidade e grande capacidade de banda.
Tecnologia que permite a realização de chamadas de voz através da Internet ou outras redes
Voip de dados, convertendo voz em pacotes de dados digitais.
Sequência de dados que é passada entre os nós para conceder a permissão para transmitir
token informações. É uma parte fundamental em topologias de rede como Token Ring.
Protocolo de controle de acesso ao meio usado em redes de comunicação para verificar se a
Csma linha de transmissão está livre antes de enviar dados, reduzindo colisões.
Dispositivos (ou Qualquer equipamento eletrônico conectado à rede, capaz de enviar, receber ou transmitir
nós) informações, como computadores, impressoras e switches.
Dispositivos Equipamentos em uma rede que facilitam a comunicação e o fluxo de dados entre
intermediários dispositivos finais, como roteadores, switches e hubs.
Equipamentos em uma rede que são os destinatários ou origem de dados na rede, como
Dispositivos finais
computadores, telefones e servidores.
Dispositivo que conecta múltiplos dispositivos em uma rede, retransmitindo pacotes de
Hub dados a todos os portos.
Dispositivo que conecta e gerencia o tráfego entre dois segmentos de rede, responsável por
Bridge
filtrar ou encaminhar frames baseando-se nos Endereços MAC.
Dispositivo de rede que conecta múltiplos dispositivos em uma rede local, podendo enviar
Switch
dados diretamente de um dispositivo para outro de maneira eficiente.
Dispositivo que encaminha pacotes de dados entre redes. Ele utiliza endereços IP para
Roteador
determinar o melhor caminho para encaminhar cada pacote de dados.
Dispositivo em uma rede sem fio que permite a dispositivos sem fio se conectarem a uma
Access point
rede com fio, atuando como um intermediário entre dispositivos sem fio e a rede.
Local que oferece acesso à Internet por meio de uma rede sem fio, geralmente usando Wi-Fi,
Hotspot
disponível em locais públicos como cafés, aeroportos ou hotéis.
Dispositivo que modula e demodula sinais digitais e analógicos, permitindo a comunicação
Modem
de dados por meio de linhas telefônicas ou outras mídias de transmissão.
Dispositivo de rede que atua como um ponto de entrada ou saída de uma rede, permitindo a
Gateway
comunicação entre redes diferentes, geralmente com protocolos e arquiteturas diferentes.
Direção de Transmissão em que os dados são transmitidos em apenas uma direção, sem a
Simplex capacidade de resposta do receptor, como um sistema de radiodifusão.
Direção de Transmissão em que os dados podem ser transmitidos em ambas as direções, mas
Half-duplex não simultaneamente.
Direção de Transmissão em que os dados são transmitidos em ambas as direções
Full-duplex simultaneamente.
Modo de transmissão de dados em que os dados são enviados de um único remetente para
Unicast um único receptor.
Modo de transmissão de dados os dados são enviados de um único remetente para múltiplos
Multicast receptores simultaneamente.
Modo de transmissão de dados em que uma mensagem é enviada de um único remetente
Broadcast para todos os receptores dentro de uma rede.
Movimento de dados entre locais, dispositivos ou componentes, geralmente referindo-se ao
Fluxo de dados
transporte de informações em redes de computadores.
Tempo que leva para um pacote de dados viajar de sua origem até seu destino, medindo o
Latência
atraso na comunicação de dados.
Evento em redes em que dois ou mais dispositivos tentam enviar um pacote de dados
Colisão simultaneamente na mesma rede ou canal, resultando em interferência e perda de dados.
Conexão de rede estabelecida exclusivamente entre dois dispositivos, garantindo uma via
Link dedicado constante e exclusiva para a transmissão de dados.
Conexão de rede na qual múltiplos dispositivos utilizam o mesmo canal ou meio de
Link compartilhado comunicação, compartilhando a largura de banda disponível.
Conexão ponto-a- Tipo de conexão de rede onde dois dispositivos são conectados diretamente um ao outro
ponto sem intermediários, permitindo comunicação direta.
Conexão ponto- Tipo de conexão em que um único dispositivo central se conecta a múltiplos dispositivos,
multiponto formando uma rede de comunicação de uma para muitas conexões.
Arquitetura ponto- Modelo de rede em que cada dispositivo pode funcionar tanto como cliente quanto como
a-ponto servidor, permitindo compartilhamento direto de arquivos e recursos.
Arquitetura Modelo de rede em que um servidor central fornece recursos ou serviços, e os clientes
cliente/servidor acessam esses serviços.
Tipo de meio de transmissão em que os sinais são direcionados ao longo de um caminho
Meio guiado físico, como cabos e fios. ==2537cb==
Inteligência Área computacional que envolve a criação de máquinas capazes de realizar tarefas que
artificial normalmente requerem inteligência humana, como aprendizado, raciocínio e adaptação.
Software utilizado para acessar e visualizar páginas da Web na Internet, interpretando e
Navegador web
exibindo conteúdos HTML e outros.
Protocolo para compartilhamento de arquivos Peer-To-Peer (P2P), permitindo a distribuição
Bittorrent
de dados e arquivos eletrônicos pela Internet de maneira descentralizada.
Sistemas que usam uma rede distribuída de estações base (antenas de celular) para fornecer
Redes celulares
conectividade móvel e comunicação sem fio em uma área geográfica ampla.
Empresa que fornece serviços de acesso à Internet para clientes, oferecendo diferentes tipos
Isp
de conexões, como banda larga, fibra óptica, entre outras.
Tipo de acesso à Internet de baixa velocidade que utiliza linhas telefônicas convencionais e
Dial-up
um modem para conectar-se à Internet.
Tipo de conexão de banda larga que utiliza as linhas telefônicas existentes para transmitir
Adsl
dados, oferecendo maior velocidade de download em relação ao upload.
Tecnologia de rede que combina fibra óptica e cabos coaxiais para entrega de serviços de
Hfc
Internet e TV a Cabo.
Tecnologia de transmissão de dados de alta velocidades que utiliza fibras de vidro ou plástico
Fibra óptica
para conduzir luz.
Tecnologia que permite a transmissão de dados por meio das linhas de energia elétrica
Plc existentes, utilizando-as simultaneamente para transmissão de energia e dados.
Método de transmissão de sinais de áudio e vídeo (rádio e TV) através de ondas
Radiodifusão eletromagnéticas no espaço livre, sem a necessidade de uma conexão física.
Tecnologia de comunicação que utiliza satélites artificiais em órbita terrestre para transmitir
Satélite e receber sinais.
Internet das coisas Conexão de dispositivos do cotidiano à internet, permitindo que eles enviem e recebam
(iot) dados, como eletrodomésticos, carros e sistemas de segurança.
Armazenamento e processamento de dados em servidores remotos acessíveis pela internet,
Nuvem (cloud)
possibilitando acesso a informações e aplicativos de qualquer lugar.
Versão mais recente do Protocolo de Internet, desenvolvida para substituir o IPv4.
Ipv6
Tecnologia que permite o compartilhamento de arquivos entre dispositivos Apple (como
Airdrop iPhones e Macs) usando Wi-Fi e Bluetooth.
Tipo de rede sem fio formada pela conexão entre dispositivos Bluetooth, geralmente
Piconet consistindo em um dispositivo principal e até sete dispositivos secundários.
Rede que interliga várias piconets Bluetooth, permitindo que dispositivos comuniquem entre
Scatternet diferentes piconets.
Tecnologia de comunicação sem fio de alta velocidade, destinada a oferecer acesso à
Wimax internet de banda larga a longas distâncias.
Wep, wpa, wpa2, Protocolos de segurança para redes Wi-Fi. WEP é o mais antigo e menos seguro, enquanto
wpa3 WPA, WPA2 e WPA3 são evoluções com segurança aprimorada.
Primeira e mais conhecida criptomoeda, um tipo de moeda digital que utiliza criptografia
Bitcoin para controlar sua criação e gestão, sem a necessidade de uma autoridade central.
Moedas digitais que usam criptografia para segurança. São descentralizadas e baseadas em
criptomoedas tecnologia blockchain, permitindo transações seguras e anônimas.
b) existir um servidor frontal (front-end) que se comunica com outro servidor traseiro (back-
end), este responsável pelos dados do processamento.
Comentários:
(a) Errado. A descrição se assemelha mais a uma rede de computação em grade (grid computing)
do que a uma rede ponto a ponto;
(b) Errado. Este cenário descreve uma arquitetura cliente-servidor com servidores front-end e back-
end, não uma rede ponto a ponto;
(c) Correto. Em uma rede ponto a ponto, não existe a figura de um servidor dedicado. Qualquer
equipamento na rede pode atuar tanto como cliente quanto como servidor;
(e) Errado. Este cenário descreve uma rede cliente-servidor, onde um equipamento servidor
centralizado atende às requisições dos clientes, o que não é característico de redes ponto a ponto.
Gabarito: Letra C
2. (CESGRANRIO / BB – 2014) Uma pessoa contratou um serviço de acesso à Internet via cabo. O
tipo de serviço contratado dá direito a apenas um ponto de acesso, embora ela precise de mais
três. Durante uma conversa com um de seus amigos, ela ficou sabendo que o problema poderia
ser facilmente resolvido, bastando, para tal, que ela comprasse um equipamento para
disponibilizar uma rede sem fio em sua casa. Esse equipamento deverá ser conectado ao
aparelho ao qual foi conectado o cabo que recebe os sinais enviados pela empresa responsável
pelo serviço. Posteriormente, o aparelho, que deverá ser comprado, irá retransmitir esses sinais,
via Wi-Fi, para os demais computadores da casa, interconectando, assim, as duas redes. O
equipamento que essa pessoa deve comprar chama-se:
a) usb
b) modem
c) bluetooth
d) roteador
e) adaptador de rede
Comentários:
(a) Errado, USB é uma interface de conexão de periféricos de computador; (b) Errado, modem é um
equipamento utilizado para fazer a modulação de sinais. Existem alguns tipos de modem capazes
de disponibilizar uma rede sem fio em sua casa, no entanto esse não é o tipo default de modem; (c)
Errado, bluetooth não é capaz de interconectar duas redes; (d) Correto, roteador é o equipamento
capaz de disponibilizar uma rede sem fio em uma casa capaz de retransmitir esses sinais, via Wi-Fi,
para os demais computadores da casa, interconectando, assim, as duas redes; (e) Errado, adaptador
de rede é o equipamento capaz de permitir a conexão de um computador a uma rede, mas não é
capaz de interconectar duas ou mais redes.
Gabarito: Letra D
a) modems
b) repetidores
c) softwares
d) transceptores
e) switches
Comentários:
Gabarito: Letra C
4. (CESGRANRIO / IBGE – 2009) Para conectar computadores em rede, e redes entre si, podem
ser utilizados diversos tipos de equipamentos. Qual dos equipamentos abaixo atua na camada
física do TCP/IP, sendo utilizado basicamente para amplificar sinais?
a) Switch
b) Ponte
c) Repetidor
d) Hub
e) Gateway
Comentários:
(a) Errado, switch é um equipamento da camada de enlace; (b) Errado, ponte é um equipamento da
camada de enlace; (c) Correto, repetidor é um equipamento da camada física utilizado para
amplificar sinais; (d) Errado, hub é um equipamento da camada física, mas ele é utilizado para
concentrar sinais e, não, para repeti-los; (e) Errado, Gateway é um equipamento da camada de rede.
Gabarito: Letra C
Comentários:
(a) Errado, é um padrão de comunicação de rede – não é de instalação nem de Ethernet; (b) Errado,
isso seria um disco rígido; (c) Errado, isso não tem nenhuma relação com bluetooth; (d) Correto; (e)
Errado, isso seria uma placa de rede.
Gabarito: Letra D
6. (CESGRANRIO / CEFET-RJ – 2014) Os tipos de rede digital podem ser classificados em função
dos seus alcances geográficos. A rede com alcance de até 500 metros, utilizada em escritórios
ou andares de um edifício, é denominada rede local e é conhecida pela sigla:
a) LAN
b) RAN
c) CAN
d) MAN
e) WAN
Comentários:
Apesar de a questão ter mencionado um alcance de até 500 metros, não se atenham tanto a
medidas precisas – pensem sempre em uma variação de valores! Até 500 metros é uma LAN.
Gabarito: Letra A
a) dial up
b) ponte
c) satélite
d) wi-fi
e) cabo coaxial
Comentários:
(a) Correto, esse equipamento utiliza modem e linha de telefonia fixa para se conectar à internet;
(b) Errado, esse equipamento não é utilizado para conexão com a internet; (c) Errado, essa
tecnologia não utiliza linha de telefonia fixa; (d) Errado, essa tecnologia não utiliza linha de telefonia
fixa; (e) Errado, esse é um tipo de cabo de rede.
Gabarito: Letra A
Comentários:
(a) Errado, apenas ela será desconectada; (b) Errado, o alto tráfego não afetará a velocidade de
outros nós; (c) Correto, em uma rede com topologia em estrela, caso haja falha no dispositivo
central, toda a rede será prejudicada; (d) Errado, o isolamento é muito simples e outras máquinas
não serão prejudicadas; (e) Errado, apenas o dispositivo em que ocorreu a colisão será afetado.
Gabarito: Letra C
9. (CESGRANRIO / PETROBRAS – 2011) Dentro dos padrões da IEEE, qual a velocidade máxima
de transmissão, em Mbps, de um Acess Point Wireless que utilize a tecnologia 802.11b?
a) 11
b) 25
c) 32
d) 47
e) 54
Comentários:
Gabarito: Letra A
10. (CESGRANRIO / TRANSPETRO – 2011) A figura abaixo mostra uma topologia típica de uma
rede industrial de comunicação onde todos os dispositivos compartilham o mesmo meio físico
de comunicação. O controle pode ser centralizado ou distribuído. Além de possuir alto poder de
expansão, nós com falha não prejudicam necessariamente os demais. Qual a topologia descrita?
a) Anel
b) Barramento
c) Ponto-a-Ponto
d) Árvore
e) Estrela
Comentários:
Como todos os dispositivos compartilham o mesmo meio físico de comunicação, com alto poder de
expansão e cuja falha em um nó não prejudicam necessariamente os demais, trata-se da topologia
em barramento. Quando a questão fala que o controle pode ser centralizado ou distribuído, eu
presumo que ela quis dizer que pode ser utilizado em uma arquitetura cliente-servidor ou em uma
arquitetura ponto a ponto.
Gabarito: Letra B
a) arquivos para leitura off-line são enviados apenas como anexos de correio eletrônico.
b) computadores desconectados de um link são capazes de enviar informações para um
backbone.
c) computadores que navegam na Internet possuem endereços IP válidos que são reconhecidos
pelas diversas redes que a compõem.
d) um usuário é capaz de navegar em sites HTML por meio de qualquer aplicativo instalado no
computador.
e) uma Intranet depende de conexão com a Internet para que possa funcionar como rede local.
Comentários:
(a) Errado, há dezenas de maneiras diferentes de visualizar arquivos offline além do envio via anexos
de correio eletrônico; (b) Errado, eles devem estar conectados a algum link (enlace) de um
backbone para enviar informações; (c) Correto; (d) Errado, ele necessitará de um browser ou
navegador web; (e) Errado, não é necessário estar conectado à internet.
Gabarito: Letra C
12. (CESGRANRIO / EPE – 2009) Para encontrar o servidor de arquivos na rede, João perguntou ao
seu suporte de rede qual era o endereço IP do servidor. Qual das opções abaixo representa um
possível endereço IP para o servidor de arquivos?
a) GG568934FH2
b) 10.0.1.7
c) axe@pax.com.br
d) www.pax.com.br
e) 02-34-98-89-78-00
Comentários:
Um Endereço IP é formado por quatro octetos que variam de 0 a 255 e são separados por um ponto.
Logo, a única alternativa que apresenta esse formato é 10.0.1.7.
Gabarito: Letra B
13. (CESGRANRIO / TJ-GO – 2008) Em uma rede de computadores, a estrutura de dados unitária
de transmissão constitui um:
a) cronograma.
b) datagrama.
c) fluxograma.
d) organograma.
e) termograma.
Comentários:
Gabarito: Letra B
14. (CESGRANRIO / TJ-RO – 2008) Para que um computador possa se conectar a uma LAN (Local
Area Network) é necessário que ele possua um(a):
a) codificador.
b) webcam.
c) impressora.
d) placa de rede.
e) placa de som.
Comentários:
Gabarito: Letra D
15. (CESGRANRIO / Banco do Brasil – 2014) Uma pessoa contratou um serviço de acesso à Internet
via cabo. O tipo de serviço contratado dá direito a apenas um ponto de acesso, embora ela
precise de mais três. Durante uma conversa com um de seus amigos, ela ficou sabendo que o
problema poderia ser facilmente resolvido, bastando, para tal, que ela comprasse um
equipamento para disponibilizar uma rede sem fio em sua casa. Esse equipamento deverá ser
conectado ao aparelho ao qual foi conectado o cabo que recebe os sinais enviados pela empresa
responsável pelo serviço. Posteriormente, o aparelho, que deverá ser comprado, irá retransmitir
esses sinais, via Wi-Fi, para os demais computadores da casa, interconectando, assim, as duas
redes.
a) usb
b) modem
c) bluetooth
d) roteador
e) adaptador de rede ==2537cb==
Comentários:
A questão afirma que esse equipamento deverá ser conectado ao aparelho ao qual foi conectado o
cabo que recebe os sinais enviados pela empresa responsável pelo serviço. Em outras palavras, ele
deve ser conectado ao modem. Ademais, a questão afirma que ele retransmitirá sinais, via wi-fi,
para os demais computadores da casa, interconectando duas redes.
Isso é claramente uma funcionalidade do roteador. Os roteadores são equipamentos que permitem
interligar várias redes e escolher a melhor rota para que a informação chegue ao destino. Ele
permite que você compartilhe a internet que veio do modem e é responsável por controlar o tráfego
da internet.
Gabarito: Letra D
A figura acima mostra uma topologia típica de uma rede industrial de comunicação onde todos
os dispositivos compartilham o mesmo meio físico de comunicação. O controle pode ser
centralizado ou distribuído. Além de possuir alto poder de expansão, nós com falha não
prejudicam necessariamente os demais. Qual a topologia descrita?
a) Anel.
b) Barramento.
c) Ponto-a-Ponto.
d) Árvore.
e) Estrela.
Comentários:
Como todos os dispositivos compartilham o mesmo meio físico de comunicação, com alto poder de
expansão e cuja falha em um nó não prejudicam necessariamente os demais, trata-se da topologia
em barramento.
Gabarito: Letra B
a) protocols
b) backbones
c) web softwares
d) security softwares
e) control cables
Comentários:
Gabarito: Letra B
b) existir um servidor frontal (front-end) que se comunica com outro servidor traseiro (back-
end), este responsável pelos dados do processamento.
2. (CESGRANRIO / BB – 2014) Uma pessoa contratou um serviço de acesso à Internet via cabo. O
tipo de serviço contratado dá direito a apenas um ponto de acesso, embora ela precise de mais
três. Durante uma conversa com um de seus amigos, ela ficou sabendo que o problema poderia
ser facilmente resolvido, bastando, para tal, que ela comprasse um equipamento para
disponibilizar uma rede sem fio em sua casa. Esse equipamento deverá ser conectado ao
aparelho ao qual foi conectado o cabo que recebe os sinais enviados pela empresa responsável
pelo serviço. Posteriormente, o aparelho, que deverá ser comprado, irá retransmitir esses sinais,
via Wi-Fi, para os demais computadores da casa, interconectando, assim, as duas redes. O
equipamento que essa pessoa deve comprar chama-se:
a) usb
b) modem
c) bluetooth
d) roteador
e) adaptador de rede
a) modems
b) repetidores
c) softwares
d) transceptores
e) switches
4. (CESGRANRIO / IBGE – 2009) Para conectar computadores em rede, e redes entre si, podem
ser utilizados diversos tipos de equipamentos. Qual dos equipamentos abaixo atua na camada
física do TCP/IP, sendo utilizado basicamente para amplificar sinais?
a) Switch
b) Ponte
c) Repetidor
d) Hub
e) Gateway
6. (CESGRANRIO / CEFET-RJ – 2014) Os tipos de rede digital podem ser classificados em função
dos seus alcances geográficos. A rede com alcance de até 500 metros, utilizada em escritórios
ou andares de um edifício, é denominada rede local e é conhecida pela sigla:
a) LAN
b) RAN
c) CAN
d) MAN
e) WAN
a) dial up
b) ponte
c) satélite
d) wi-fi
e) cabo coaxial
9. (CESGRANRIO / PETROBRAS – 2011) Dentro dos padrões da IEEE, qual a velocidade máxima
de transmissão, em Mbps, de um Acess Point Wireless que utilize a tecnologia 802.11b?
a) 11
b) 25
c) 32
d) 47
e) 54
10. (CESGRANRIO / TRANSPETRO – 2011) A figura abaixo mostra uma topologia típica de uma
rede industrial de comunicação onde todos os dispositivos compartilham o mesmo meio físico
de comunicação. O controle pode ser centralizado ou distribuído. Além de possuir alto poder de
expansão, nós com falha não prejudicam necessariamente os demais. Qual a topologia descrita?
a) Anel
b) Barramento
c) Ponto-a-Ponto
d) Árvore
e) Estrela
a) arquivos para leitura off-line são enviados apenas como anexos de correio eletrônico.
b) computadores desconectados de um link são capazes de enviar informações para um
backbone.
c) computadores que navegam na Internet possuem endereços IP válidos que são reconhecidos
pelas diversas redes que a compõem.
d) um usuário é capaz de navegar em sites HTML por meio de qualquer aplicativo instalado no
computador.
e) uma Intranet depende de conexão com a Internet para que possa funcionar como rede local.
12. (CESGRANRIO / EPE – 2009) Para encontrar o servidor de arquivos na rede, João perguntou ao
seu suporte de rede qual era o endereço IP do servidor. Qual das opções abaixo representa um
possível endereço IP para o servidor de arquivos?
a) GG568934FH2
b) 10.0.1.7
c) axe@pax.com.br
d) www.pax.com.br
e) 02-34-98-89-78-00
13. (CESGRANRIO / TJ-GO – 2008) Em uma rede de computadores, a estrutura de dados unitária
de transmissão constitui um:
a) cronograma.
b) datagrama.
c) fluxograma.
d) organograma.
e) termograma.
14. (CESGRANRIO / TJ-RO – 2008) Para que um computador possa se conectar a uma LAN (Local
Area Network) é necessário que ele possua um(a):
a) codificador.
b) webcam.
c) impressora.
d) placa de rede.
e) placa de som.
15. (CESGRANRIO / Banco do Brasil – 2014) Uma pessoa contratou um serviço de acesso à Internet
via cabo. O tipo de serviço contratado dá direito a apenas um ponto de acesso, embora ela
precise de mais três. Durante uma conversa com um de seus amigos, ela ficou sabendo que o
problema poderia ser facilmente resolvido, bastando, para tal, que ela comprasse um
equipamento para disponibilizar uma rede sem fio em sua casa. Esse equipamento deverá ser
conectado ao aparelho ao qual foi conectado o cabo que recebe os sinais enviados pela empresa
responsável pelo serviço. Posteriormente, o aparelho, que deverá ser comprado, irá retransmitir
esses sinais, via Wi-Fi, para os demais computadores da casa, interconectando, assim, as duas
redes.
a) usb
b) modem
c) bluetooth
d) roteador
e) adaptador de rede
==2537cb==
A figura acima mostra uma topologia típica de uma rede industrial de comunicação onde todos
os dispositivos compartilham o mesmo meio físico de comunicação. O controle pode ser
centralizado ou distribuído. Além de possuir alto poder de expansão, nós com falha não
prejudicam necessariamente os demais. Qual a topologia descrita?
a) Anel.
b) Barramento.
c) Ponto-a-Ponto.
d) Árvore.
e) Estrela.
a) protocols
b) backbones
c) web softwares
d) security softwares
e) control cables
GABARITO – CESGRANRIO
1. LETRA C
2. LETRA D
3. LETRA C
4. LETRA C
5. LETRA D
6. LETRA A
7. LETRA A
8. LETRA C
9. LETRA A
10. LETRA B
11. LETRA C
12. LETRA B
13. LETRA B
14. LETRA D
15. LETRA D
16. LETRA B
17. LETRA B