noções de informática para ancine

38
Nome99999999999 Nome99999999999 Nome99999999999 Nome99999999999 Nome99999999999 Nome99999999999 Nome99999999999 Nome99999999999 Nome99999999999 Nome99999999999 Nome99999999999 O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal. NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROF a . PATRÍCIA LIMA QUINTÃO Prof a . Patrícia Lima Quintão www.pontodosconcursos.com.br 1 Aula 0 – Apresentação do Curso – Noções de Informática Olá queridos (as) amigos (as), meus cumprimentos! Como é bom estar aqui! É com muita satisfação que os recebo nesta nova edição do curso de Noções de Informática (em Teoria e Exercícios Comentados) que tem como foco prepará-los para o certame da Agência Nacional do Cinema (ANCINE). Serão ao todo 06 aulas, além desta aula demonstrativa, em que teremos resumos teóricos contemplando os pontos que podem ser explorados pela banca e os comentários de 350 questões (provenientes dos concursos realizados exclusivamente pelo Cespe/UnB), para que você possa se antecipar ao estilo de cobrança dessa banca e gabaritar a sua prova!! Assim, pretendo apresentar com uma linguagem simples, objetiva e clara os fundamentos e jargões de informática, que serão de grande valia na sua prova. Utilizaremos glossários, esquemas, quadros sinóticos, resumos e mapas mentais de forma a facilitar a memorização dos termos, propiciando uma melhor fixação da matéria e das pegadinhas mais cobradas em provas. Este curso abordará TODOS os tópicos do edital, no que tange à disciplina de Noções de Informática, destacados a seguir. 1 Edição de textos, planilhas (ambientes Microsoft Office e BrOffice). 2 Redes de computadores. 2.1 Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet. 2.2 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome e similares). 2.3 Programas de correio eletrônico (Outlook Express, Mozilla Thunderbird e similares). 2.4 Sítios de busca e pesquisa na Internet. 2.5 Grupos de discussão. 2.6 Redes sociais. Agora, força a todos, confiem em Deus e façam a diferença! Estamos aqui para desbravar os atalhos da informática e ensiná-los o caminho dessa trajetória que será de MUITO SUCESSO. Antes de partir para o desenvolvimento da teoria e dos exercícios, gostaria de me apresentar. Vamos lá! Sou a Prof a Patrícia Lima Quintão, moro em Belo Horizonte e tenho ministrado aulas de informática no Ponto dos Concursos desde 2009 (visando certames como Senado Federal, Polícia Federal, Polícia Rodoviária Federal, Senado Federal, MPU, TCU, Ministério da Fazenda, Petrobrás, MPOG, ABIN, TRE, TRT, TSE, ANEEL, SEFAZ-DF, SEFAZ-RJ, SEFAZ-SC, SEFAZ-SP, ISS-RJ, "Não basta saber, é preciso APLICAR. Não basta querer, é preciso AGIR." Goethe

Upload: ponto-dos-concursos

Post on 01-Jul-2015

2.683 views

Category:

Education


7 download

DESCRIPTION

Aula demonstrativa do curso Noções de Informática para Ancine - Todos os cargos. Confira todo o catálogo do Ponto dos Concursos: http://www.pontodosconcursos.com.br

TRANSCRIPT

Page 1: Noções de Informática para Ancine

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 1

Aula 0 – Apresentação do Curso – Noções de Informática

Olá queridos (as) amigos (as), meus cumprimentos! Como é bom estar aqui!

É com muita satisfação que os recebo nesta nova edição do curso de Noções de Informática (em Teoria e Exercícios Comentados) que tem como foco prepará-los para o certame da Agência Nacional do Cinema (ANCINE).

Serão ao todo 06 aulas, além desta aula demonstrativa, em que teremos resumos teóricos contemplando os pontos que podem ser explorados pela banca e os comentários de 350 questões (provenientes dos concursos realizados exclusivamente pelo Cespe/UnB), para que você possa se antecipar ao estilo de cobrança dessa banca e gabaritar a sua prova!!

Assim, pretendo apresentar com uma linguagem simples, objetiva e clara os fundamentos e jargões de informática, que serão de grande valia na sua prova. Utilizaremos glossários, esquemas, quadros sinóticos, resumos e mapas mentais de forma a facilitar a memorização dos termos, propiciando uma melhor fixação da matéria e das pegadinhas mais cobradas em provas.

Este curso abordará TODOS os tópicos do edital, no que tange à disciplina de Noções de Informática, destacados a seguir.

1 Edição de textos, planilhas (ambientes Microsoft Office e BrOffice). 2 Redes de computadores. 2.1 Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet. 2.2 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome e similares). 2.3 Programas de correio eletrônico (Outlook Express, Mozilla Thunderbird e similares). 2.4 Sítios de busca e pesquisa na Internet. 2.5 Grupos de discussão. 2.6 Redes sociais.

Agora, força a todos, confiem em Deus e façam a diferença! Estamos aqui para desbravar os atalhos da informática e ensiná-los o caminho dessa trajetória que será de MUITO SUCESSO.

Antes de partir para o desenvolvimento da teoria e dos exercícios, gostaria de me apresentar. Vamos lá!

Sou a Profa Patrícia Lima Quintão, moro em Belo Horizonte e tenho ministrado aulas de informática no Ponto dos Concursos desde 2009 (visando certames como Senado Federal, Polícia Federal, Polícia Rodoviária Federal, Senado Federal, MPU, TCU, Ministério da Fazenda, Petrobrás, MPOG, ABIN, TRE, TRT, TSE, ANEEL, SEFAZ-DF, SEFAZ-RJ, SEFAZ-SC, SEFAZ-SP, ISS-RJ,

"Não basta saber, é preciso APLICAR. Não basta querer, é preciso AGIR." Goethe

Page 2: Noções de Informática para Ancine

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 2

ISS-BH, ISS-SP, SUSEP, CGU, dentre outros), além de lecionar disciplinas técnicas do curso de Sistemas de Informação e Ciência da Computação, tanto na graduação, quanto na pós-graduação. Também, atuo como Analista na área de Tecnologia da Informação e Comunicação da Prodemge e sou instrutora autorizada CISCO, já tendo ministrando cursos específicos da área de redes junto à Faculdade Estácio de Sá em Juiz de Fora.

Ah! Também sou autora do livro de questões comentadas de informática para concursos (Foco: FCC), pela Editora GEN/Método, sob a coordenação dos grandes mestres Vicente Paulo e Marcelo Alexandrino. No mês de abril/2012 tivemos nova tiragem da segunda edição do livro, http://www.editorametodo.com.br/produtos_descricao.asp?codigo_produto=2303. Aproveitem! Em breve também teremos mais novidades nessa área com foco no Cespe/UnB, FCC e FGV!

Sou mestre em Engenharia de Sistemas e Computação pela COPPE/UFRJ, pós-graduada em Gerência de Informática e bacharel em Informática pela Universidade Federal de Viçosa (UFV). Atuo como membro da Sociedade Brasileira de Computação e do Comitê Brasileiro de Processamento de Dados da ABNT, que cria as normas sobre gestão da Segurança da Informação no Brasil; sou editora da revista InfraMagazine; tenho certificações técnicas na área de segurança, redes e perícia forense; além de artigos publicados a nível nacional e internacional com temas da área de informática.

E como não poderia deixar de ser, nas horas vagas, também concurseira, já tendo sido aprovada em vários concursos, como:

• Professora titular do Departamento de Ciência da Computação do Instituto Federal de Educação, Ciência e Tecnologia (2011);

• Professora substituta do Departamento de Ciência da Computação da Universidade Federal de Juiz de Fora (2011);

• Analista de Sistemas, Dataprev (2011);

• Analista de Sistemas, Infraero (2011); Analista-TIC, Prodemge (2011);

• Analista de Sistemas, Prefeitura de Juiz de Fora (2007);

• Analista de Sistemas, SERPRO (concursos de 2001 e 2005); etc.

Page 3: Noções de Informática para Ancine

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 3

O Curso Que Proponho

As aulas serão agrupadas por assuntos, conforme disposição listada a seguir.

Planejamento das Aulas

No decorrer do curso disponibilizarei os pontos teóricos de relevância, para melhor fixação da matéria, e, em seguida, trabalharemos as questões comentadas em sua íntegra.

Ao fim de cada aula será apresentada também a lista com todos os exercícios nela comentados, para que possa, a seu critério, resolvê-los antes de ver o gabarito e ler os comentários correspondentes.

Bem, passada a apresentação inicial, espero que este curso seja de grande valia para o seu estudo, fazendo-o superar os desafios vindouros na prova! Vamos começar então? Força, garra e determinação, e fiquem com Deus sempre!

Profa Patrícia Lima Quintão Facebook: http://www.facebook.com/patricia.quintao (Aguardo vocês!) Twitter: http://www.twitter.com/pquintao

Page 4: Noções de Informática para Ancine

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 4

Como temos um longo caminho pela frente, vamos ao trabalho!! Lembrando que essa é apenas uma aula de degustação, para entenderem a dinâmica de nossas aulas, ok!

Iniciamos o curso com um assunto bastante cobrado nas provas do Cespe/UnB - Internet. Totalizamos, nesta aula inaugural, 19 questões. Até o final deste curso iremos fazer 350 questões (provenientes dos concursos realizados exclusivamente pelo Cespe/UnB), para mapeamento do estilo de prova que você irá encontrar. Bons estudos!!

AULA 0 – Internet e Tópicos Relacionados (Parte I)

Conteúdo desta aula

Introdução às Redes.

Protocolos de Comunicação.

Transmissão de Dados.

Arquitetura de Camadas OSI x TCP-IP.

Internet, Intranet e Extranet.

Resumo em Tópicos e Palavras-Chave – Direto ao Ponto!

Lista de Questões Comentadas.

Questões Apresentadas na Aula. | Gabarito.

Introdução às Redes

O que é uma rede de computadores, senão um grupo de computadores conectados entre si? Uma rede de computadores é a conexão de dois ou mais computadores para permitir o compartilhamento de recursos e troca de informações entre as máquinas.

Em informática, host é qualquer máquina ou computador conectado a uma rede. Os hosts variam de computadores pessoais a supercomputadores, dentre outros equipamentos, como roteadores.

Geralmente, as redes de computadores recebem uma classificação quanto à sua extensão (abrangência), detalhada a seguir.

Page 5: Noções de Informática para Ancine

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 5

Redes pessoais ou PAN (Personal Area Network)

• Trata-se de uma rede pessoal - formada por nós (dispositivos conectados à rede, como computadores, telefones e PDAs) muito próximos uns dos outros e próximos a uma pessoa. O termo PAN é bem novo, surgiu em função das novas tecnologias sem fio, como o bluetooth, que permitem a ligação de vários equipamentos que estejam separados por poucos metros.

Redes locais ou LAN (Local Area Network)

• São redes privadas restritas a um edifício, uma sala ou campus com até alguns poucos quilômetros de extensão. Apesar de a distância entre os equipamentos não ser rígida, ela define as características que distinguem uma LAN de redes mais extensas, como tamanho, tecnologia de transmissão e topologia.

• Devido ao tamanho reduzido, as LANs possuem baixo tempo de atraso (retardo). Além disso, o pior tempo de transmissão em uma LAN é previamente conhecido.

• LANs tradicionais conectam-se a velocidades de 10 a 1000 Mbps. LANs mais modernas podem alcançar taxas de 10Gbps. Essas taxas indicam a velocidade máxima com a qual os dados transitam na rede.

o WLAN (Wireless LAN): as WLANs, ou Lans sem fios consolidaram-se como uma boa opção de rede local. Tais máquinas podem ser usadas em qualquer lugar dentro de um prédio que possua uma Wireless LAN implementada. Boa quando existe necessidade de mobilidade dos pontos da rede e/ou existam dificuldades de implementação de cabeamento.

Redes Metropolitanas ou MAN (Metropolitan Area Network)

• As MANs são redes que abrangem uma cidade. Normalmente são compostas por agrupamentos de LANs, ou seja, há varias redes menores interligadas, como ilustrado a seguir:

Page 6: Noções de Informática para Ancine

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 6

Figura – Três filiais se conectando através de uma MAN

Redes Remotas, Extensas, Geograficamente Distribuídas ou WAN (Wide Area Network)

Esses termos são equivalentes e se referem a redes que abrangem uma grande área geográfica, como um país ou um continente. Devido à grande extensão, possuem taxa de transmissão menor, maior retardo e maior índice de erros de transmissão.

A Internet é uma WAN, uma rede de redes de computadores de alcance mundial, que interliga milhões de dispositivos espalhados pelo mundo. Estes dispositivos são, em sua maioria, computadores pessoais, estações de trabalho, servidores, que armazenam e transmitem informações.

Comparadas às redes de longa distância, as redes locais se caracterizam por taxas de erros mais baixas

e taxas de transmissão mais altas.

Outras nomenclaturas (não muito comuns) mas que também podem ser cobradas:

• HAN (Home Area Network ou Home Network) => rede doméstica que conecta vários computadores e outros dispositivos digitais. A rede neste caso abrange o espaço de uma única casa ou apartamento. A PAN é uma pequena rede doméstica!

Page 7: Noções de Informática para Ancine

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 7

• GAN (Global Area Network) => coleção de redes de longa distância (não são MANs!) por todo o globo. Por exemplo, algumas empresas têm operações em diferentes países do mundo, e a interconexão de seus escritórios individuais constitui uma rede global.

• SAN (Storage Area Network) => Exclusiva para armazenamento de dados.

• RAN (Radio Access Network) => fornece infraestrutura para distribuir serviços de comunicação wireless da terceira geração – redes 3G- (Javvin, 2011).

Um breve resumo com detalhes adicionais:

Transmissão de Dados

A transmissão de dados segue os mesmos princípios da teoria da comunicação. Em uma comunicação, há um emissor que quer transmitir uma informação ou conceito a um destinatário, por meio de um canal, seguindo uma linguagem ou codificação específica. A informação é codificada pelo emissor e transmitida pelo canal por meio de um sinal ou mensagem, que será processado pelo destinatário.

Na comunicação humana, podemos usar como paralelo:

� emissor = pessoa que fala;

� destinatário = ouvinte;

� canal = ar;

Page 8: Noções de Informática para Ancine

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 8

� linguagem ou codificação = no caso do Brasil, língua portuguesa.

O canal, ou meio de transmissão, oferece um suporte ao fluxo de dados entre o emissor e o destinatário e sofre influência das interferências do meio ambiente, que degradam a qualidade do sinal e que podem fazer com que o destinatário perca parte da informação transmitida pelo emissor, o que diminui o desempenho da transmissão.

Protocolos de Comunicação

Na maioria das redes, as informações enviadas são quebradas em partes menores chamadas “pacotes”.

� Cada pacote deve conter dados de endereçamento para que possam chegar ao seu destino e serem recompostos.

� Protocolo é um conjunto de regras que definem a forma de construção do pacote. O protocolo também identifica o momento de se enviar o pacote, quais pacotes devem ser enviados, quais devem ser reenviados devido a erro de transmissão e o que fazer para que eles sejam reconstruídos. Dessa forma, os dados são trocados de acordo com um protocolo, como, por exemplo, o TCP/IP, utilizado na Internet.

� Na verdade o TCP/IP é uma pilha de protocolos, sendo que os 2 protocolos mais importantes dessa pilha são: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol).

A seguir iremos estudar os protocolos que, disparadamente, são os mais cobrados nas provas do Cespe/UnB. Portanto, dediquem bastante atenção a eles!!

Page 9: Noções de Informática para Ancine

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 9

• HTTP (Hypertext Transfer Protocol – Protocolo de Transferência de Hipertexto)

Utilizado para realizar a transferência das páginas Web para nossos programas navegadores (browsers). Os dados transferidos por esse protocolo podem conter, por exemplo: texto, áudio ou imagens. Esse protocolo utiliza a porta 80.

Cuidado para não confundir a sigla HTTP com HTML. O HTTP é o protocolo de comunicação para transferir hipertextos, enquanto o HTML é uma linguagem para

construir arquivos hipertexto.

• HTTPS (HyperText Transfer Protocol Secure)

É uma variação do protocolo HTTP que utiliza mecanismos de segurança. Ele permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente. Diferentemente do HTTP (porta 80), a porta padrão usada pelo protocolo HTTPS é a porta 443. Geralmente o HTTPS é utilizado para evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros. O endereço dos recursos na Internet que estão sob o protocolo HTTPS inicia-se por 'https://'. Um bom exemplo é o uso do HTTPS em sites de compras online.

O HyperText Transfer Protocol Secure - HTTPS - é uma variação do protocolo HTTP que utiliza

mecanismos de segurança.

• SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de Correio)

É um protocolo de envio de e-mail apenas. Com ele, não é possível que um usuário descarregue suas mensagens de um servidor. Esse protocolo utiliza a porta 25 do protocolo TCP.

• POP3 (Post Office Protocol Version 3- Protocolo de Agência de Correio “Versão 3”)

É usado para o recebimento de mensagens de e-mail. Através do POP, um usuário transfere, para seu computador, as mensagens armazenadas em sua caixa postal no servidor. Atualmente esse protocolo encontra-se em sua terceira versão, daí o termo POP3. Utiliza a porta 110 do protocolo TCP.

Page 10: Noções de Informática para Ancine

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 10

• IMAP (Internet Message Access Protocol - Protocolo de Acesso ao Correio da Internet)

Utilizado em substituição ao POP para permitir que uma mensagem seja lida em um cliente de e-mail sem que ela seja retirada do servidor de entrada.

Com a utilização do IMAP as mensagens ficam armazenadas no servidor e o usuário pode ter acesso a suas pastas e

mensagens de qualquer computador, tanto por um WebMail como por um programa cliente de correio eletrônico, como o

Outlook Express!!

Portanto, se o servidor de entrada utilizado por um usuário usa o protocolo IMAP, ele poderá baixar as mensagens para o seu cliente de e-mail e, mesmo assim, ainda poderá acessá-las em um navegador web posteriormente. Na prática ele poderia ter lido seus e-mails utilizando o Outlook em um dia e mais tarde, em uma viagem, voltar a acessar o mesmo e-mail em um outro computador qualquer, em um hotel, em um cyber café, em um shopping etc.

• Telnet (Terminal Emulator - Emulador de Terminal)

Permite que uma estação na rede (um micro) realize um acesso interativo (controle remoto) a um servidor como se fosse um terminal deste servidor. Tudo o que for digitado no micro cliente será recebido e processado pelo servidor, que devolverá o resultado ao monitor do “terminal”.

Este protocolo vem sendo gradualmente substituído pelo SSH, cujo conteúdo é criptografado antes de ser enviado. O uso do protocolo Telnet tem sido desaconselhado, na medida em que os administradores de sistemas vão tendo maiores preocupações de segurança.

• DHCP (Dynamic Host Configuration Protocol – Protocolo de Configuração Dinâmica de Host)

Capaz de identificar automaticamente computadores em uma rede, e atribuir um endereço IP e outros parâmetros de rede, a cada um deles, também de forma automática.

Em redes locais maiores, ou onde a população de usuários muda frequentemente, o DHCP é preferido. Novos usuários podem chegar com laptops e precisar de uma conexão. Outros têm novas estações de trabalho que precisam ser conectadas. Em vez de fazer com que o administrador de rede atribua endereços IP para cada estação de trabalho, é mais eficiente ter endereços IP atribuídos automaticamente usando o DHCP.

Page 11: Noções de Informática para Ancine

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 11

Os endereços distribuídos pelo DHCP não são atribuídos permanentemente aos hosts, mas apenas alugados por um certo tempo. Se o host for desativado ou removido da rede, o endereço volta ao pool para reutilização. Isso é especialmente útil com usuários móveis que vêm e vão em uma rede. Os usuários podem se mover livremente de local a local e restabelecer conexões de rede. O host pode obter um endereço IP quando a conexão ao hardware for feita, via LAN, com ou sem fio.

• FTP (File Transfer Protocol - Protocolo de Transferência de Arquivos)

Possibilita a transferência de arquivos entre dois computadores através da Internet. Também permite que pastas e arquivos sejam criados, renomeados, excluídos, movidos e copiados de/para servidores FTP. Desta forma, basicamente tudo aquilo que se pode fazer no seu equipamento por meio do Windows Explorer é possível de ser feito em um servidor remoto por meio do FTP.

Fonte: Barrere,2011.

Figura. Portas 20 e 21 utilizadas pelo FTP

• UDP (User Datagram Protocol - Protocolo de Datagrama de Usuário)

Um protocolo que trabalha com datagramas, que são mensagens com um comprimento máximo pré-fixado e cuja entrega NÃO é garantida. Caso a rede esteja congestionada, um datagrama pode ser perdido e o UDP não informará às aplicações desta ocorrência. Outra possibilidade é que o congestionamento em uma rota da rede possa fazer com que os pacotes cheguem ao seu destino em uma ordem diferente daquela em que foram enviados.

Page 12: Noções de Informática para Ancine

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 12

Para memorizar!

O UDP (Protocolo de Datagrama de Usuário) => é não confiável e não orientado à conexão.

O UDP é um protocolo que trabalha sem estabelecer conexões entre os softwares que estão se comunicando.

• TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão)

É um protocolo orientado a conexão. Permite que sejam enviadas mensagens de qualquer tamanho e cuida de quebrar as mensagens em pacotes que possam ser enviados pela rede. Ele também cuida de rearrumar os pacotes no destino e de retransmitir qualquer pacote que seja perdido pela rede, de modo que o destino receba a mensagem original, da maneira como foi enviada.

Para memorizar!

O TCP (Protocolo de Controle de Transmissão) => é confiável, orientado à conexão e faz controle de fluxo.

• ICMP (Internet Control Message Protocol – Protocolo de Controle de Mensagens na Internet) é o protocolo usado para trocar mensagens de status (estado) e de erro entre os diversos dispositivos da rede. A mensagem ICMP é transmitida usando um datagrama IP. Como o IP não verifica se um datagrama chegou ou não ao destino, pode ocorrer de a própria mensagem ICMP ser perdida no meio do caminho!

• IP (Internet Protocol)

Responsável pelo endereçamento dos dados que são transmitidos pelos computadores. O IP foi elaborado como um protocolo com baixo overhead, já que somente fornece as funções necessárias para enviar um pacote de uma origem a um destino por um sistema de redes. O protocolo não foi elaborado para rastrear e gerenciar o fluxo dos pacotes. Estas funções são realizadas por outros protocolos de outras camadas. Também cabe destacar que esse protocolo não é confiável. Mas o que significa isso? O significado de não confiável é simplesmente que o IP não possui a capacidade de gerenciar e recuperar pacotes não entregues ou corrompidos. Guardem isso!!

Page 13: Noções de Informática para Ancine

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 13

Fonte: Curso Cisco CCNA Exploration (2010)

Chamamos de endereço IP o número que é utilizado por esse protocolo para o endereçamento.

Qual a diferença entre IPV4 e IPV6?

Um endereço IP (padrão IPV4) é um código formado por quatro números que vão de 0 a 255, separados por pontos, como 200.198.20.62. Este número não pode se repetir em uma mesma rede. Portanto, na Internet NÃO há dois computadores com o MESMO endereço IP!!

A figura seguinte ilustra um exemplo de endereço IP, o 131.108.122.204.

Os octetos, quando representados, são separados por pontos. Veja abaixo dois exemplos de endereço IP:

0 0 0 0 1 0 1 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 1

1 1 0 0 10 0 0 . 1 1 1 1 1 1 1 1 . 1 0 0 0 1 1 1 0 . 0 0 0 0 1 0 1 0

Page 14: Noções de Informática para Ancine

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 14

Na verdade, a forma mais usual de representação do endereço IP é em números decimais. Esta notação divide o endereço IP em quatro grupos de 8 bits (octeto) e representa o valor decimal de cada octeto binário, separando-os por um ponto.

Dessa forma, podemos transformar os endereços acima nos endereços seguintes, respectivamente:

10.0.0.1

200.255.142.10

Disso tudo, concluímos que o menor octeto possível é o 00000000, que é igual a 0 em decimal, e que o maior octeto possível é 11111111, que é igual a 255 em decimal. Ou seja, cada octeto pode ir de 0 a 255.

Endereços IP podem ser atribuídos dinâmica ou estaticamente.

• Estática (Fixa)

Configurada manualmente para isso (pelo administrador do equipamento).

• Dinâmica Recebe esses parâmetros automaticamente de um servidor apropriado (chamado de servidor DHCP - Dynamic Host Configuration Protocol – Protocolo de Configuração Dinâmica de Host-) na rede. Esse servidor é o responsável por distribuir endereços IP (dentro de uma margem de endereços previamente configurada) cada vez que um host solicita.

Esse sistema de endereçamento conhecido como IPv4 (IP versão 4) utiliza endereços de 32 bits e os divide em classes de acordo com a necessidade de números IP que uma organização tenha.

A seguir um quadro-resumo sobre o assunto, que será detalhado no decorrer deste curso.

Classe 1º octeto Objetivo Exemplo

A 1 a 126 Grandes redes. 100.1.240.28

B 128 a 191 Médias redes. 157.100.5.195

C 192 a 223 Pequenas redes. 205.35.4.120

D 224 a 239 Multicasting – propagação de pacotes especiais para a comunicação entre os

computadores.

-

E 240 a 254 Reservado p/aplicações futuras ou experimentais.

-

Page 15: Noções de Informática para Ancine

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 15

Classes IP Reservadas

Os endereços disponíveis na Internet são cada vez mais escassos, requerendo dos administradores de rede uma criatividade cada vez maior para acomodar o número crescente de computadores com cada vez menos endereços.

Uma forma de resolver este problema é utilizar, dentro das empresas ou nas redes domésticas, classes de endereços IP reservadas. Estas classes de endereços não são encontradas na Internet. Qualquer endereço pertencente a estas redes que forem encontrados em pacotes IP circulando na Internet são descartados pela maioria dos roteadores.

A vantagem de se utilizar estes endereços é que o administrador precisa apenas de UM endereço REAL, para conectar o seu gateway principal à Internet. Este gateway atua como um tradutor de endereços entre as duas redes, a intranet de sua empresa e a Internet. Esta tradução é necessária visto que sua rede interna utiliza endereços reservados. O protocolo que realiza esta tradução denomina-se NAT, ou Network Address Translator.

O papel do NAT consiste em traduzir os endereços privados que NÃO são válidos na Internet para um endereço válido, ou seja, que possa navegar na

Internet.

Dos mais de 4 bilhões de endereços IPs disponíveis, três faixas são reservadas para redes privadas. Essas faixas NÃO podem ser roteadas para fora da rede privada, ou seja, NÃO podem se comunicar diretamente com a Internet. Importante

Dentro das classes A, B e C foram reservadas redes, definidas pela RFC 1918, que são conhecidas como endereços de rede privados.

São eles:

Endereço Faixa de IP

10.0.0.0/8 (10.0.0.0 – 10.255.255.255)

172.16.0.0/12 (172.16.0.0 – 172.31.255.255)

192.168.0.0/16 (192.168.0.0 – 192.168.255.255)

Uma nova versão de sistema de endereçamento IP surge como alternativa ao IPv4. O IPv6 utiliza endereços de 128 bits disponibilizando 2128 endereços possíveis.

O endereço IP (padrão IPv6) possui 128 bits.

O endereço IP (padrão IPv4) possui 32 bits.

Os endereços IPv6 são normalmente escritos como oito grupos de 4 dígitos hexadecimais. O padrão hexadecimal comporta as seguintes representações: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F. Como exemplo, 2001:0db8:85a3:0000:0000:0000:0000:7344 é o mesmo endereço IPv6 que: 2001:0db8:85a3::7344.

Page 16: Noções de Informática para Ancine

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 16

O IPv6 é diferente do IPv4. O IPv6 (novo) e o IPv4 (antigo) são interoperáveis. O IPv6 é o conjunto de 08 blocos hexadecimais, ou seja, existe a combinação

de números e letras.

Figura. Um Endereço IPv6

Arquitetura de Camadas OSI x TCP/IP

**O Modelo OSI**

O modelo OSI é a base para quase todos os protocolos de dados atuais. Como um modelo de referência, fornece uma lista extensiva de funções e serviços que podem ocorrer em cada camada. Ele também descreve a interação de cada camada com as camadas diretamente acima e abaixo dela.

O conjunto de camadas é hierárquico, ou seja, cada camada baseia-se na camada inferior. O projeto de uma camada é restrito ao contexto dessa camada e supõe que os problemas fora deste contexto já estejam devidamente resolvidos.

Na realidade existem duas vantagens práticas na utilização de uma arquitetura em camadas. Em primeiro lugar, a complexidade do esforço global de desenvolvimento é reduzida através de abstrações (não interessa para uma determinada camada como as demais possibilitam o fornecimento de seus serviços, só o que elas oferecem).

Na arquitetura hierárquica, a camada (N) sabe apenas que existe a camada (N-1), prestadora de determinados serviços e a camada (N+1), que lhe requisita os serviços.

Page 17: Noções de Informática para Ancine

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 17

O segundo aspecto é relacionado com a independência entre as camadas. A camada (N) preocupa-se apenas em utilizar os serviços da camada (N-1), independentemente do seu protocolo.

É assim que uma camada pode ser alterada sem mudar as demais (facilidade de manutenção) - desde que os serviços que ela presta não sejam modificados. É assim também que novas aplicações podem ser executadas, na camada apropriada, aproveitando os mesmos serviços já fornecidos pelas outras camadas (redução dos esforços para evoluções).

Caiu na prova!

• O modelo de referência OSI/ISO é organizado em camadas que proveem serviços entre si. Nesse modelo, uma camada supre serviços à camada imediatamente superior.

• O Modelo OSI consiste em sete camadas, com cada uma representando um conjunto de regras específicas.

Para que você memorize os nomes das camadas do modelo OSI, aqui vai uma dica: lembre-se da palavra FERTSAA ☺, com as iniciais de cada camada, que são: F->Física, E->Enlace, R->Rede, T->Transporte, S->Sessão, A->Apresentação, A->Aplicação ☺ (este símbolo é para lembrá-lo de que a camada de aplicação está mais próxima do usuário final). Fácil, não é mesmo?

Ok, Patrícia, mas poderia destacar as principais características de cada camada? Então.....vamos colocar a seguir as definições básicas sobre estas camadas, pois, conforme nossa programação, na aula de redes iremos realizar mais exercícios no estilo Cespe sobre esse assunto.

Quadro. Modelo OSI de sete camadas – IMPORTANTE!

Camada Nome Observações

7 Aplicação Camada de nível mais alto, fornece serviços ao USUÁRIO☺!Essa é, portanto, a camada mais próxima do usuário final. Contém os protocolos e funções que as aplicações dos usuários necessitam para executar tarefas de comunicações (enviar e-mail, acessar páginas, transferir arquivos, compartilhar arquivos, entre outras).

6 Apresentação É a tradutora da rede, sendo responsável por determinar o formato utilizado para transmitir dados entre os computadores da rede. Se necessário, pode realizar conversão de um tipo de representação de dados para um formato comum. Um exemplo seria a compressão de dados ou criptografia.

Page 18: Noções de Informática para Ancine

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 18

5 Sessão Estabelece, gerencia e termina sessões (momentos ininterruptos de transação) entre a máquina de origem e a de destino.

4 Transporte Camada intermediária, faz a ligação entre as camadas do nível de aplicação (5, 6 e 7) com as do nível físico (1, 2 e 3). Responsável pela comunicação fim-a-fim, ou seja, controlam a saída das informações (na origem) e a chegada delas (no destino).

3 Rede Serve para indicar a rota que o pacote vai seguir da origem ao destino (decide como rotear pacotes entre os nós conectados por meio de uma rede). A determinação da rota que os pacotes vão seguir para atingir o destino é baseada em fatores como condições de tráfego da rede e prioridades. A camada de rede também fornece um mecanismo de endereçamento uniforme de forma que duas redes possam ser interconectadas. Converte o endereço lógico em endereço físico para que os pacotes possam chegar corretamente ao destino.

2 Enlace (vínculo) de

dados

Essa camada organiza os sinais brutos (zeros e uns) transferidos pela rede em unidades lógicas chamadas quadros (frames), identifica suas origens e destinos (endereços MAC) e corrige possíveis erros ocorridos durante a transmissão pelos meios físicos.

O endereço MAC (endereço físico de 48 bits, que é gravado na memória ROM dos dispositivos de rede) é interpretado por equipamentos nessa camada.

1 Física Responsável pela transmissão das informações em sua forma bruta: sinais elétricos ou luminosos (ou seja, essa camada transmite os sinais ou bits entre as estações). É a camada mais baixa do modelo OSI (mais próxima da transmissão dos sinais). Trata das especificações de hardware e demais dispositivos de rede, incluindo cabos, conectores físicos, hubs, etc. e transmite fluxo de bits desestruturados por um meio.

Fonte: Quintão (2011)

Page 19: Noções de Informática para Ancine

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 19

Para a prova, é importante que você memorize os nomes das camadas do Modelo OSI, bem como o papel de cada uma delas no contexto do modelo.

**O Modelo TCP/IP**

O TCP/IP funciona em camadas. Cada camada é responsável por um grupo de atividades bem definidas, ofertando, assim, um conjunto específico de serviços.

Cabe observar que o modelo OSI é mais conceitual, na prática é utilizado o modelo TCP/IP, cujas camadas estão detalhadas no quadro seguinte.

Os grifos em negrito da tabela destacam os principais protocolos cobrados pelo Cespe/UnB!! Vamos lá!!

Page 20: Noções de Informática para Ancine

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 20

Quadro. Modelo de Camadas TCP/IP

Camada Observações Aplicação

Nessa camada estão os protocolos de nível mais ALTO (mais próximos do usuário, aqueles que realizam tarefas diretamente em contato com os usuários). Dentre eles citam-se: HTTP, SMTP, FTP, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, DNS,...

Transporte

Oferece suporte à comunicação entre diversos dispositivos e redes distintas. Essa camada possui a mesma função que a camada correspondente do Modelo OSI, sendo responsável pela comunicação fim-a-fim entre as máquinas envolvidas. Principais protocolos da Camada de Transporte: o TCP, o UDP, o SCTP etc.

Internet (ou Rede)

Determina o melhor caminho através da rede. Apresenta os protocolos responsáveis pelo endereçamento dos pacotes. Nessa camada são determinadas as rotas que os pacotes deverão seguir para chegar ao destino. Dentre os principais protocolos desta camada merecem destaque: IP (IPv4, IPv6), ARP, RARP, ICMP, RIP, OSPF, IPSec, etc.

Acesso à Rede

Essa camada corresponde às Camadas de Enlace (Vínculo) de Dados e à Camada Física do Modelo OSI. Controla os dispositivos de hardware e meio físico que compõem a rede.

Fonte: Quintão (2011)

Legal, Patrícia. Mas será que poderia traçar um comparativo entre o Modelo OSI e o modelo TCP/IP?

Vamos à figura, extraída de um treinamento Cisco, que ilustra esse comparativo entre os modelos OSI e TCP/IP, para ciência.

Lembre-se de que o Modelo OSI é somente um modelo de referência e, como no exemplo da pilha TCP/IP, nem todas as camadas precisam obrigatoriamente estarem implementadas!

Page 21: Noções de Informática para Ancine

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 21

Figura. Modelo OSI x TCP/IP (Fonte: Cisco,2010, adaptada)

Internet/Intranet e Extranet

• Internet: rede mundial de computadores interconectados acessíveis a qualquer um que saiba o número IP de um computador.

• Intranet: rede baseada em protocolos TCP/IP, pertencente a uma empresa, acessível apenas por membros da organização, empregados ou terceiros com autorização.

Uma rede restrita que utiliza os protocolos e tecnologias utilizados pela Internet para a troca e o processamento de

dados internos. Importante

A Intranet pode ser definida como uma “miniatura” da Internet DENTRO da empresa, ou seja, uma rede

corporativa interna, baseada nos protocolos e serviços da Internet, de acesso restrito dos

funcionários.

Consequentemente, todos os conceitos da Internet aplicam-se também numa intranet, como por exemplo o modelo cliente-servidor.

Uma Intranet pode ou não estar conectada a Internet ou a outras redes.

É bastante comum uma Intranet de uma empresa ter acesso à Internet e permitir que seus usuários usem os serviços da Internet, porém nesse caso é comum a existência de serviços e ou dispositivos de segurança como, por exemplo, um firewall para fazer o barramento de dados indevidos que tentam transitar entre a rede pública e a rede privativa.

Essas 2 camadas não estão presentes no modelo TCP/IP.

Page 22: Noções de Informática para Ancine

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 22

Quando uma intranet tem acesso a outra intranet, caso comum entre filiais de uma empresa ou entre empresas que trabalham em parceria, podemos chamar a junção das duas ou mais redes de extranet.

Algumas empresas comumente chamam de extranet a área de sua intranet que oferece serviços para a rede pública Internet.

• Extranet: é uma intranet que está parcialmente acessível a pessoas de fora do mundo interno. Geralmente, conecta redes internas das organizações por meio da Internet.

Imagine uma empresa que possui diversas filiais. Cada filial possui uma rede de computadores e a matriz possui uma rede do tipo intranet. É possível fornecer acesso à intranet da matriz para as filiais da empresa, formando, assim, uma extranet.

Uma EXTRANET é uma rede privada, semelhante à uma Intranet, que usa recurso de telecomunicações para permitir acesso remoto, usando os protocolos da

Internet.

O objetivo de uma Extranet é compartilhar com segurança informações de negócio de uma empresa entre seus

colaboradores, parceiros e fornecedores.

Uma Extranet também pode ser vista como uma extensão de uma Intranet.

Page 23: Noções de Informática para Ancine

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 23

Resumo em Tópicos e Palavras-Chave -> Direto ao PONTO!

• Acesso remoto: Ingresso, por meio de uma rede, aos dados de um computador fisicamente distante da máquina do usuário.

• Camada: Nível de uma arquitetura de redes que congrega um conjunto de funcionalidades relativamente coesas.

• Cliente de e-mail: Software destinado a gerenciar contas de correio eletrônico, possibilitando a composição, envio, recebimento, leitura e arquivamento de mensagens.

• DNS (Domain Name System – Sistema de Nomes de Domínio): Possibilita a associação de nomes amigáveis (nomes de domínio) aos endereços IPs dos computadores, permitindo localizá-los por seus nomes em vez de por seus endereços IPs e vice-versa.

• Endereço IP: Número especialmente desenvolvido para acessar um computador na Internet.

• HTML (Hyper Text Markup Language – Linguagem de

Marcação de Hipertexto): uma das linguagens utilizadas para se criar páginas da Internet.

• IP (Internet Protocol): Protocolo responsável pelo roteamento de pacotes entre dois sistemas que utilizam a família de protocolos TCP/IP, desenvolvida e usada na Internet. É considerado o mais importante dos protocolos em que a Internet é baseada.

• Nó: Qualquer dispositivo ligado a uma rede, como servidores e estações de trabalho.

• Protocolo de comunicação: Conjunto de regras (software) que permite a troca de informações entre os nós de uma rede.

• Serviço: Funcionalidades que uma camada provê. Por exemplo, serviço de detecção de erros.

Page 24: Noções de Informática para Ancine

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 24

Figura. Protocolos Mais Cobrados em Provas (Quintão, 2011)

Assim, terminamos a parte teórica da nossa aula demonstrativa. Vamos às questões comentadas!!! Aproveitem!

Page 25: Noções de Informática para Ancine

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 25

Lista de Questões de Provas Comentadas

1- (CESPE/MPE-PI/ Técnico Ministerial/Área: Administrativa/2012) Uma das principais características de uma intranet é o fato de ela ser uma rede segura que não requer o uso de senhas para acesso de usuários para, por exemplo, compartilhamento de informações entre os departamentos de uma empresa.

Comentários

A intranet é uma rede privada que necessita ser gerenciada, logo, deve-se buscar o controle de acesso através de permissões de uso, e uma forma de fazer isso é com a utilização de login/senha.

Gabarito: item errado.

2- (CESPE/AL-ES/Cargos de Nível Médio/2011) Existem diversos dispositivos que protegem tanto o acesso a um computador quanto a toda uma rede. Caso um usuário pretenda impedir que o tráfego com origem na Internet faça conexão com seu computador pessoal, a tecnologia adequada a ser utilizada nessa situação será o IpV6.

Comentários

IpV6 é a versão mais atual do protocolo IP. O dispositivo a ser utilizado para impedir que o tráfego com origem na Internet faça conexão com o computador pessoal do usuário é o Firewall, que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede.

Gabarito: item errado.

3- (CESPE/STM/Técnico Nível Médio/2011) O SMTP é um protocolo padrão para envio de mensagens de email que, automaticamente, criptografa todas as mensagens enviadas.

Comentários

O SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de Correio) é o protocolo padrão para envio de mensagens de e-mail dentro da tecnologia TCP/IP, no entanto, não criptografa, por padrão, as mensagens enviadas. Para a criptografia e autenticação dos e-mails, o SMTP deve ser associado ao protocolo TLS (Transport Layer Security) ou seu predecessor, o SSL (Secure Sockets Layer).

Gabarito: item errado.

Page 26: Noções de Informática para Ancine

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 26

4- (CESPE/ECT/Analista Correios/Administrador/2011) O protocolo UDP é usado por mecanismos de pesquisa disponibilizados por determinadas empresas da Internet, tal como a empresa Google, para garantir o rápido acesso a um grande volume de dados.

Comentários

O UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é um protocolo de transporte que não estabelece conexões antes de enviar dados (é não orientado à conexão). Ele fornece uma entrega rápida mas não confiável dos pacotes. Aí então não é o que será utilizado por mecanismos de pesquisa. Durante o streaming de vídeo, por exemplo, é utilizado o protocolo UDP, pois a transmissão de um pixel errado, não afetará a transmissão de toda a imagem do vídeo. O UDP não fornece o controle de fluxo necessário, nem tampouco exige uma confirmação do receptor, o que pode fazer com que a perda de um pacote aconteça SEM a devida correção.

Gabarito: item errado.

5- (CESPE/UERN/Técnico de Nível Superior/2010) FTP (file transfer protocol) é o protocolo que permite visualizar as páginas da Web, enquanto HTTP (hypertext transfer protocol) é um protocolo de transferência de arquivos.

Comentários

Os conceitos estão invertidos! O FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos) possibilita a transferência de arquivos de um servidor da Internet para o micro do usuário e vice-versa (download/upload). Também permite que pastas e arquivos sejam criados, renomeados, excluídos, movidos e copiados de/para servidores FTP. Dessa forma, basicamente tudo aquilo que se pode fazer no seu equipamento por meio do Windows Explorer é possível de ser feito em um servidor remoto por meio do FTP. É o protocolo HTTP (HyperText Transfer Protocol – Protocolo de Transferência de Hipertexto) que é utilizado na Web (WWW) para transferir as páginas entre o servidor Web (aplicação que mantém as páginas disponíveis) e o cliente Web (o browser, ou navegador, que é a aplicação que lê tais páginas). Cabe destacar que o HTTP serve também para a transferência de arquivos de vídeo, áudio e imagens, bem como para download de programas e arquivos diversos. De fato, ele é um protocolo mais versátil que o FTP.

Gabarito: item errado.

6- (CESPE/ECT/Analista Correios/Administrador/2011) Redes de acesso situadas na borda da Internet são conectadas ao restante da rede segundo uma hierarquia de níveis de ISPs (Internet service providers). Os ISPs de nível 1 estão no nível mais alto dessa hierarquia.

Page 27: Noções de Informática para Ancine

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 27

Comentários

As redes de acesso situadas na borda da Internet são as redes mais próximas dos usuários, como as redes de acesso institucional (escola, empresa), as redes de acesso residencial, ou redes de acesso móvel.

Fonte: Material Professor (Kurose, 2010)

O termo ISP (Internet Service Provider) é utilizado para definir uma empresa que fornece o serviço de acesso à Internet.

• Estão no nível mais alto da hierarquia os grandes provedores de acesso, conhecidos como ISPs de “nível 1” (Ex.: AT&T), com cobertura nacional/internacional.

• ISPs de nível 2: ISPs menores (geralmente regionais): conectam a um ou a mais ISPs de nível 1, também podem se conectar a outros ISPs de nível 2. O ISP de nível 2 é cliente do provedor de nível 1.

• ISPs de nível 3 e ISPs locais: rede do último salto (“acesso”), mais próxima dos sistemas finais.

Fonte: Material Professor (Kurose, 2010)

Um pacote, ao ser transmitido pela Internet, passa por muitas redes, conforme destaca a figura seguinte:

Page 28: Noções de Informática para Ancine

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 28

Fonte: Material Professor (Kurose, 2010)

Gabarito: item correto.

7- (CESPE/ECT/Agente dos Correios – Carteiro/2011) O serviço que, oferecido via Internet, disponibiliza recursos para a criação, o envio e a leitura de mensagens de correio eletrônico para os usuários é o de Webmail.

Comentários

O serviço, que está disponível na Internet, e disponibiliza recursos para o gerenciamento das mensagens de correio eletrônico (criação, envio e leitura de mensagens) é o WebMail. No caso de usar um WebMail, o usuário deverá apontar seu navegador para o sítio do serviço de webmail para acessar a caixa postal. O webmail é também um programa de computador, mas que fica instalado no computador servidor. As ações são processadas no servidor e os resultados são mostrados pelo browser do cliente. Assim, não há necessidade de armazenar mensagens localmente, mas é necessária que a conexão com a Internet esteja ativa durante toda a conexão. Por meio do webmail, o usuário pode ler, apagar, enviar mensagens como se estas estivessem em seu programa local.

Existem inúmeros sistemas webmails. Os webmails podem ser encontrados em serviços de servidores de e-mails como Google (Gmail), Yahoo, Microsoft (Hotmail, Live Mail) e outros. Podem, ainda, ser instalados no servidor de e-mail de uma organização, para que o acesso às caixas de e-mail dos usuários internos da empresa seja realizado por meio do navegador. Observe que não é obrigatório escolher entre as duas opções de acesso. Você pode usar os dois mecanismos ao mesmo tempo.

Gabarito: item correto.

Page 29: Noções de Informática para Ancine

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 29

8- (CESPE/TJ-ES/CBNM1_01/Nível Médio/2011) Na Internet, o uso do protocolo TCP/IP é um elemento que encarece o acesso a essa rede, em razão da velocidade assumida por esse protocolo durante a transmissão de dados por meio da rede. Para que o custo desse acesso seja menor, deve-se optar por outros protocolos mais simples.

Comentários

O TCP/IP é o protocolo padrão utilizado na Internet e o seu uso não está relacionado ao preço da conexão.

Gabarito: item errado.

9- (CESPE/DPU/Analista Técnico Administrativo/2010) O correio eletrônico é um serviço de troca de mensagens de texto, que podem conter arquivo anexado. Esse serviço utiliza um protocolo específico denominado FTP.

Comentários

O FTP (File Transfer Protocol - Protocolo de Transferência de arquivos) não é usado para troca de mensagens de texto contendo anexos, e sim para a troca de arquivos e pastas entre cliente e servidor. Os principais protocolos utilizados pelo serviço de correio eletrônico estão listados a seguir:

• POP (Post Office Protocol) ou POP3: para receber mensagens sem deixá-las no servidor.

• IMAP (Internet Message Access Protocol - Protocolo de Acesso ao Correio da Internet) ou IMAP4: permite acessar e-mails através de um serviço do provedor chamado WebMail. Observe que nesse caso os e-mails ficam no servidor, não necessitando serem descarregados para a máquina do usuário.

• SMTP (Simple Mail Transfer Protocol): para enviar e-mails.

Gabarito: item errado.

10- (CESPE/ Banco da Amazônia/Técnico Científico — Área: Tecnologia da Informação — Arquitetura de Tecnologia/2010) O TCP/IP define, como padrão, dois protocolos na camada de transporte: TCP (transmission control protocol) e UDP (user datagram protocol).

Page 30: Noções de Informática para Ancine

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 30

Comentários

Com relação aos protocolos da camada de Transporte, mencionados na questão, temos:

• O UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é um protocolo SEM conexão, que não verifica a recepção correta das mensagens. Por essa razão, o UDP é mais rápido que o TCP, sendo bastante utilizado, por exemplo, em aplicações multimídias (videoconferência) nas quais a perda de um quadro não chega a causar sérios problemas.

• O TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão) é um protocolo de transporte orientado à conexão, que confirma o recebimento dos datagramas entre a origem e o destino e entre as máquinas intermediárias, garantindo a entrega, o controle de fluxo e a ordenação dos dados.

Gabarito: item correto.

11- (CESPE/DPF/Escrivão de Polícia Federal/MJ/2009) Na tecnologia TCP/IP, usada na Internet, um arquivo, ao ser transferido, é transferido inteiro (sem ser dividido em vários pedaços), e transita sempre por uma única rota entre os computadores de origem e de destino, sempre que ocorre uma transmissão.

Comentários

Em teoria, uma única comunicação, tal como um vídeo ou uma mensagem de e-mail, poderia ser enviada por uma rede de uma origem a um destino como um fluxo de bits massivo e contínuo. Se as mensagens fossem realmente transmitidas dessa maneira, isso significaria que nenhum outro dispositivo seria capaz de enviar mensagens na mesma rede enquanto essa transferência de dados estivesse em progresso. Esses grandes fluxos de dados resultariam em atrasos consideráveis. Além disso, se um link na infraestrutura de rede falhar durante a transmissão, toda a mensagem seria perdida e teria de ser retransmitida por completo.

Uma melhor abordagem seria dividir os dados em pedaços menores e mais gerenciáveis para o envio através da rede.

Essa divisão do fluxo de dados em pedaços menores é chamada de segmentação. Segmentar mensagens gera dois benefícios primários.

• Primeiro, ao se enviar pedaços ou partes individuais menores da origem ao destino, várias conversas diferentes podem ser intercaladas na rede. O processo utilizado para intercalar os pedaços de conversas separadas na rede é chamado de multiplexação.

• Segundo, a segmentação pode aumentar a confiabilidade das comunicações de rede. Os pedaços separados de cada mensagem não precisam viajar o mesmo caminho pela rede da origem ao destino. Se um caminho

Page 31: Noções de Informática para Ancine

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 31

específico se tornar congestionado com tráfego de dados ou falhar, pedaços individuais da mensagem ainda podem ser direcionados ao destino usando caminhos alternativos. Se uma parte da mensagem falhar ao ser enviada ao destino, somente as partes perdidas precisam ser retransmitidas.

Conforme visto, ao final, teremos vários pacotes que trafegarão pela Internet, cada qual por uma rota independente que levará em consideração diversos fatores na escolha do melhor caminho (como o congestionamento, por exemplo). Assim, mesmo sendo possível que os pacotes percorram o mesmo caminho, não se pode afirmar que a rota será a mesma em qualquer situação.

Gabarito: item errado.

12- (CESPE/TCE-AC/2009) O protocolo HTTPS foi criado para ser usado na Internet 2.

Comentários

A Internet 2 é um projeto de rede de computadores de alta velocidade e performance. Sua criação tem um propósito educacional, unindo grandes centros universitários e de pesquisa ao redor do mundo (o Brasil já faz parte dessa rede). O HTTPS (HyperText Transfer Protocol Secure) já existe antes mesmo da Internet 2. Trata-se de um protocolo dotado de segurança, sendo muito utilizado em acesso remoto a sites de bancos e instituições financeiras com transferência criptografada de dados.

Gabarito: item errado.

13- (CESPE/ Banco da Amazônia/Técnico Científico — Área: Tecnologia da Informação — Produção e Infraestrutura/2010) O IP, por ser um protocolo não orientado a conexão, garante a entrega dos pacotes por meio do controle de fluxo que mantém em uma tabela de estado de envio e recebimento.

Comentários

O IP é um protocolo da camada de Rede, e uma de suas características mais marcantes é NÃO ser orientado a conexão, portanto NÃO garante a entrega dos pacotes. Outro erro do item é afirmar que o protocolo IP realiza controle de fluxo. Essa atividade é desempenhada na camada de Transporte pelo protocolo TCP. O controle de fluxo determina quando o fluxo de certos dados devem ser parados, e, previamente, quais pacotes de dados devem ser reenviados devido a problemas como colisões, por exemplo, deste modo assegurando a entrega exata e completa dos dados.

Gabarito: item errado.

Page 32: Noções de Informática para Ancine

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 32

14- (CESPE/UERN/Técnico de Nível Superior/2010) As tecnologias utilizadas na Internet e na intranet são diferentes no que diz respeito ao protocolo, que é o IP na Internet, e o IPv6 na intranet.

Comentários

As tecnologias são as mesmas no que diz respeito ao protocolo TCP/IP que será utilizado. O IPv6 é a nova versão do IP e será aplicado à Internet em breve.

Gabarito: item errado.

15- (CESPE/ Banco da Amazônia/Técnico Científico — Área: Tecnologia da Informação — Produção e Infraestrutura/2010) O protocolo ICMP lida com questões de informações sobre o protocolo IP na camada de rede.

Comentários

ICMP é um protocolo da camada de Rede, que tem como objetivo fornecer relatórios de erros à fonte original, ou seja, enviar mensagens ICMP relatando possíveis erros de conexão com a máquina remota.

As mensagens ICMP geralmente são enviadas automaticamente em uma das seguintes situações:

• um pacote IP não consegue chegar ao seu destino;

• o gateway não consegue retransmitir os pacotes na frequência adequada;

• o roteador indica uma rota melhor para a máquina a enviar pacotes.

São exemplos de ferramentas que utilizam o protocolo ICMP como base: Ping e Traceroute.

Gabarito: item correto.

16- (CESPE/DPU-ADM/Analista técnico administrativo/2010) O uso do modelo OSI permite uma melhor interconexão entre os diversos protocolos de redes, que são estruturados em sete camadas, divididas em três grupos: entrada, processamento e saída.

Comentários

O Modelo OSI consiste em um modelo de sete camadas, com cada uma representando um conjunto de regras específicas, e não existe a divisão em grupos mencionada na questão para esse modelo. As 7 camadas do modelo OSI são: física, enlace, rede, transporte, sessão, apresentação e aplicação.

Page 33: Noções de Informática para Ancine

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 33

Gabarito: item errado.

17- (CESPE/Banco da Amazônia/Técnico Científico — Área: Tecnologia da Informação — Produção e Infraestrutura/2010) O SMTP, por lidar com o envio e o recebimento de streaming, utiliza o protocolo de transporte UDP.

Comentários

O SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de Correio) é um protocolo da camada de Aplicação do modelo TCP/IP, e tem como objetivo estabelecer um padrão para envio de correspondências eletrônicas (e-mails) entre computadores, e não streaming (fluxo de conteúdo multimídia)! O SMTP utiliza o protocolo TCP para envio das mensagens e não UDP como mencionado na questão. Em streaming é utilizado o protocolo UDP, pois é um tipo de transmissão que não necessita de garantia de entrega dos pacotes. Por exemplo: durante o streaming de vídeo é utilizado o protocolo UDP, pois a transmissão de um pixel errado, não afetará a transmissão de toda a imagem do vídeo.

É importante lembrar: TCP e UDP são protocolos da camada de Transporte do modelo TCP/IP. A diferença entre eles é que o TCP é orientado a conexão, ou seja, possui mecanismos como controle de fluxo e erros e o UDP NÃO é orientado a conexão!!

Gabarito: item errado.

18- (CESPE/STF/2008) O UDP é um protocolo de transporte que não estabelece conexões antes de enviar dados, não envia mensagens de reconhecimento ao receber dados, não controla congestionamento, garante que dados sejam recebidos na ordem em que foram enviados e detecta mensagens perdidas.

Page 34: Noções de Informática para Ancine

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 34

Comentários

O UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é um protocolo de transporte que não estabelece conexões antes de enviar dados (é não orientado à conexão). Ele fornece uma entrega rápida mas não confiável dos pacotes. O UDP não fornece o controle de fluxo necessário, nem tampouco exige uma confirmação do receptor, o que pode fazer com que a perda de um pacote aconteça SEM a devida correção. Portanto, com a utilização do UDP os datagramas podem chegar fora de ordem, e também ele não detecta mensagens perdidas. Demais itens da questão estão ok.

Gabarito: item errado.

19- (CESPE/MJ/DPF/Agente de Polícia Federal/2009) A sigla FTP designa um protocolo que pode ser usado para a transferência de arquivos de dados na Internet.

Comentários

O FTP (File Transfer Protocol - Protocolo de Transferência de arquivos) é o protocolo padrão para troca de arquivos na Internet.

Gabarito: item correto.

Considerações Finais

Bem, por hoje é só!!!

Desejo um excelente curso a todos. Força!! Avante!!! Tenham a certeza e a convicção de que qualquer esforço feito nessa fase será devidamente compensado. Em outras palavras, esforce-se, mantenha-se focado e determinado, pois, certamente, valerá à pena!

Para aqueles que venham a se matricular no curso, ainda teremos o fórum para troca de informações e/ou esclarecimento de dúvidas que porventura surgirem. Críticas e/ou sugestões são bem-vindas!

Fiquem com Deus, e até a nossa próxima aula aqui no Ponto dos Concursos!!

Profa. Patrícia

Page 35: Noções de Informática para Ancine

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 35

Referências Bibliográficas

Notas de aula da disciplina de Redes de Computadores, profa Patrícia Lima Quintão. 2011/2012.

QUINTÃO, PATRÍCIA LIMA. Informática-FCC-Questões Comentadas e Organizadas por Assunto,2ª. Edição. Ed. Gen/Método, 2012. Novo!

BARRERE, Eduardo. Notas de Aula, 2011.

O'BRIEN, James A. Sistemas de informação: e as decisões gerenciais na era da Internet. Tradução Cid Knipel Moreira. São Paulo: Saraiva, 2003.

Curso Cisco, CCNA Exploration v. 4.0, 2010.

Redes de Computadores, de Andrew S. Tanenbaum, 4ª. edição, 2003.

Redes de Computadores e a Internet, por James F. Kurose e Keith W. Ross, 2010.

Interligação de Redes com TCP/IP, por Douglas E. Comer.

Infowester. Disponível em: http://www.infowester.com/. Acesso em: ago. 2011.

TCP/IP Illustrated – Vol. 1, por W. Richard Stevens.

ALBUQUERQUE, F. TCP/IP – Internet: Protocolos & Tecnologias. 3 ed. Rio de Janeiro: Axcel Books do Brasil Editora Ltda. 2001.

Blog de Redes. Disponível em: http://www.redesbr.com/

GTA/UFRJ. Disponível em: http://www.gta.ufrj.br/.

PROJETOS DE REDES. Disponível em: http://www.projetoderedes.com.br/.

RNP. Disponível em: http://www.rnp.br/.

TELECO. Disponível em: http://www.teleco.com.br/.

Page 36: Noções de Informática para Ancine

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 36

Lista das Questões Apresentadas na Aula

1- (CESPE/MPE-PI/ Técnico Ministerial/Área: Administrativa/2012) Uma das principais características de uma intranet é o fato de ela ser uma rede segura que não requer o uso de senhas para acesso de usuários para, por exemplo, compartilhamento de informações entre os departamentos de uma empresa.

2- (CESPE/AL-ES/Cargos de Nível Médio/2011) Existem diversos dispositivos que protegem tanto o acesso a um computador quanto a toda uma rede. Caso um usuário pretenda impedir que o tráfego com origem na Internet faça conexão com seu computador pessoal, a tecnologia adequada a ser utilizada nessa situação será o IpV6.

3- (CESPE/STM/Técnico Nível Médio/2011) O SMTP é um protocolo

padrão para envio de mensagens de email que, automaticamente, criptografa todas as mensagens enviadas.

4- (CESPE/ECT/Analista Correios/Administrador/2011) O protocolo UDP é usado por mecanismos de pesquisa disponibilizados por determinadas empresas da Internet, tal como a empresa Google, para garantir o rápido acesso a um grande volume de dados.

5- (CESPE/UERN/Técnico de Nível Superior/2010) FTP (file transfer protocol) é o protocolo que permite visualizar as páginas da Web, enquanto HTTP (hypertext transfer protocol) é um protocolo de transferência de arquivos.

6- (CESPE/ECT/Analista Correios/Administrador/2011) Redes de acesso situadas na borda da Internet são conectadas ao restante da rede segundo uma hierarquia de níveis de ISPs (Internet service providers). Os ISPs de nível 1 estão no nível mais alto dessa hierarquia.

7- (CESPE/ECT/Agente dos Correios – Carteiro/2011) O serviço que, oferecido via Internet, disponibiliza recursos para a criação, o envio e a leitura de mensagens de correio eletrônico para os usuários é o de Webmail.

8- (CESPE/TJ-ES/CBNM1_01/Nível Médio/2011) Na Internet, o uso do protocolo TCP/IP é um elemento que encarece o acesso a essa rede, em razão da velocidade assumida por esse protocolo durante a transmissão de dados por meio da rede. Para que o custo desse acesso seja menor, deve-se optar por outros protocolos mais simples.

Page 37: Noções de Informática para Ancine

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 37

9- (CESPE/DPU/Analista Técnico Administrativo/2010) O correio eletrônico é um serviço de troca de mensagens de texto, que podem conter arquivo anexado. Esse serviço utiliza um protocolo específico denominado FTP.

10- (CESPE/ Banco da Amazônia/Técnico Científico — Área: Tecnologia da Informação — Arquitetura de Tecnologia/2010) O TCP/IP define, como padrão, dois protocolos na camada de transporte: TCP (transmission control protocol) e UDP (user datagram protocol).

11- (CESPE/DPF/Escrivão de Polícia Federal/MJ/2009) Na tecnologia TCP/IP, usada na Internet, um arquivo, ao ser transferido, é transferido inteiro (sem ser dividido em vários pedaços), e transita sempre por uma única rota entre os computadores de origem e de destino, sempre que ocorre uma transmissão.

12- (CESPE/TCE-AC/2009) O protocolo HTTPS foi criado para ser usado na Internet 2.

13- (CESPE/ Banco da Amazônia/Técnico Científico — Área: Tecnologia da Informação — Produção e Infraestrutura/2010) O IP, por ser um protocolo não orientado a conexão, garante a entrega dos pacotes por meio do controle de fluxo que mantém em uma tabela de estado de envio e recebimento.

14- (CESPE/UERN/Técnico de Nível Superior/2010) As tecnologias utilizadas na Internet e na intranet são diferentes no que diz respeito ao protocolo, que é o IP na Internet, e o IPv6 na intranet.

15- (CESPE/ Banco da Amazônia/Técnico Científico — Área: Tecnologia da Informação — Produção e Infraestrutura/2010) O protocolo ICMP lida com questões de informações sobre o protocolo IP na camada de rede.

16- (CESPE/DPU-ADM/Analista técnico administrativo/2010) O uso do modelo OSI permite uma melhor interconexão entre os diversos protocolos de redes, que são estruturados em sete camadas, divididas em três grupos: entrada, processamento e saída.

Page 38: Noções de Informática para Ancine

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

Nome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99 N

ome9

9999

9999

99

N o m e 9 9 9 9 9 9 9 9 9 9 9

N o m e 9 9 9 9 9 9 9 9 9 9 9

O conteúdo deste curso é de uso exclusivo de Nome99999999999, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação e distribuição, sujeitando-se os infratores à responsabilização civil e criminal.

NOÇÕES DE INFORMÁTICA (TEORIA E EXERCÍCIOS) P/ ANCINE PROFa. PATRÍCIA LIMA QUINTÃO

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 38

17- (CESPE/Banco da Amazônia/Técnico Científico — Área: Tecnologia da Informação — Produção e Infraestrutura/2010) O SMTP, por lidar com o envio e o recebimento de streaming, utiliza o protocolo de transporte UDP.

18- (CESPE/STF/2008) O UDP é um protocolo de transporte que não estabelece conexões antes de enviar dados, não envia mensagens de reconhecimento ao receber dados, não controla congestionamento, garante que dados sejam recebidos na ordem em que foram enviados e detecta mensagens perdidas.

19- (CESPE/MJ/DPF/Agente de Polícia Federal/2009) A sigla FTP designa um protocolo que pode ser usado para a transferência de arquivos de dados na Internet.

Gabarito

1- Item errado.

2- Item errado.

3- Item errado.

4- Item errado.

5- Item errado.

6- Item correto.

7- Item correto.

8- Item errado.

9- Item errado.

10- Item correto.

11- Item errado.

12- Item errado.

13- Item errado.

14- Item errado.

15- Item correto.

16- Item errado.

17- Item errado.

18- Item errado.

19- Item correto.