Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
Aula 09 – Redes de Computadores Olá queridos (as) amigos (as), meus cumprimentos!
Desejo uma boa aula a todos. Força, estamos na reta final. Ao contrário da maioria que desanima, vamos à arrancada para a VITÓRIA! Agora é a hora de fazer a diferença e sair na frente dos concorrentes. A dica de hoje é um texto interessante da escritora e corredora Suzanne Kvilhaug, em que destaca 10 lições para a vida que aprendeu com a corrida. 1. Começar é sempre a parte mais difícil. Obrigue-se a seguir em frente, vai ficar mais fácil. 2. Consistência cria hábitos, e hábitos criam os resultados que você quer atingir. 3. Se você que melhorar, a dor é inevitável. Não se esconda dela. 4. Se você não sair da zona de conforto, nunca atingirá suas metas. 5. Pessoas que fazem as coisas melhor que você, são seus professores e não adversários. 6. Frequentemente pensar que você não pode ir além é uma ilusão, geralmente você pode. 7. Muitas vezes as coisas não saem como o plnejado. Aceite e siga em frente.
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
1
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
8. Quando você estiver subindo e pensa em desistir, não desista. Mova-se mais lentamente, mas siga em frente. Você chegará lá. 9. A felicidade não deve ficar a sua espera na linha de chegada. Aproveite ao máximo toda a jornada, mesmo quando ela se tornar dura. 10. Não permita que o desejo de melhora lhe roube a alegria de cada pequena conquista! Se você gostou, então vamos colocá-las em prática! Essas dicas valem para qualquer objetivo que se queira conquistar! Grande abraço, Profa Patrícia Lima Quintão Instagram: @patriciaquintao Twitter: http://www.twitter.com/pquintao Facebook: http://www.facebook.com/professorapatriciaquintao Livro FCC/2014: http://www.livrariadoponto.com.br/produto/5995/11391/informatica---fcc--serie-questoes-comentadas QUINTÃO, PATRÍCIA LIMA. 1001 Questões Comentadas de Informática -Cespe, 1ª. Edição. Ed. Gen/Método, 2015 ( Novo!)
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
2
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
Sumário O Conceito de Rede............. ............. ............. ............. .............. ............. .............. ............. ..4 Componentes de uma Rede ............. ............. .............. ............. .............. ............. ........... 5 Protocolos de Comunicação ............. ............. .............. ............. .............. ............. ........... 7 Classificação das Redes Quanto à Dimensão ou Localização Geográfica16 Servidores x Clientes ............. ............. .............. ............. .............. ............. ............. ......... 18 Redes Ponto-a-Ponto x Cliente-Servidor ......................... .............. ............. ........... 20 Arquitetura de Camadas OSI x TCP/IP .......................... ............. .............. .............21 Equipamentos de Interconexão de Redes ......................... .............. ............. ......... 26 Como as Redes Enviam Dados ............. ............. ............. ............. .............. ............. ..... 31 Transmissão de Dados em uma Rede de Computadores ......................... .......31 Comutação de Circuitos, de Mensagens e de Pacotes ............. ............. ...........33 Projetando o Layout - Topologia da Rede ......................... .............. ............. ......... 35 Topologia Física x Topologia Lógica ......................... .............. ............. .............. ...... 41 Meios de Transmissão ............. ............. .............. ............. .............. ............. ............. ....... 42 Tecnologias de Redes Locais Ethernet/Fast Ethernet/Gibabit Ethernet 52 Redes Sem Fio (Wireless) ......................... ............. .............. ............. .............. ............. 53 Endereçamento TCP/IP .......................... ............. ............. .............. ............. ............. ..... 59 Máscara de Sub-rede e Sub-redes .............. ............. .............. ............. ............. ......... 60 Faixas de Endereços Que Têm Usos Específicos e Regras Especiais .........64 Broadcast e Multicast ......................... .............. ............. .............. ............. ............. ......... 65 Utilização dos IPs da sub-rede ......................... ............. ............. .............. ............. ..... 65 Gateway e Default-Gateway ......................... .............. ............. .............. ............. ......... 65 Endereçamento e Roteamento ......................... ............. ............. .............. ............. ..... 66 Cabeamento Estruturado ......................... ............. ............. .............. ............. .............. .. 67 Autenticação e Login ............. ............. .............. ............. .............. ............. ............. ......... 68 Resumo em Tópicos e Palavras-Chave -> Direto ao Ponto!........................ .. 69 Lista de Questões Apresentadas na Aula ............. ............. .............. ............. .........76 Considerações Finais ............. ............. .............. ............. .............. ............. ............. ....... 101 Referências Bibliográficas ......................... ............. .............. ............. .............. ........... 102 Lista de Questões Apresentadas na Aula ............. ............. .............. ............. ....... 103 Gabarito ......................... .............. ............. .............. ............. ............. .............. ............. ....... 112
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
3
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
O Conceito de Rede A quantidade de informações que podem trafegar por um único computador é realmente imensa. Imagine, então, quando são vários computadores reunidos. Uma rede de computadores é uma estrutura física e lógica que se caracteriza por dois ou mais computadores interligados por quaisquer meios, capazes de trocar informações entre si, bem como compartilhar recursos de hardware e software.
Figura. Uma rede de computadores. Segundo os autores mais conceituados, podemos dizer que “uma rede de computadores é um conjunto de módulos processadores (computadores), ligados por um sistema de comunicação, para permitir a troca de informações e o compartilhamento de recursos dos mais diversos fins”. A troca de informações caracteriza-se por qualquer envio ou recepção de sinais. O compartilhamento de recursos ocorre quando uma máquina pode utilizar partes do hardware de outras, como HD, CD-ROM, drivers de disquete, impressora, etc.
Uma rede de computadores é a conexão de dois ou mais dispositivos (nós, como por exemplo: computadores, impressoras, switches, roteadores) que usam um conjunto de regras (os protocolos) em comum para compartilhar recursos (hardware, dados, mensagens). a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
4
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
Componentes de uma Rede Para que haja uma rede de computadores é necessário que existam, pelo menos, dois computadores e certos equipamentos capazes de conectá-los. A interligação pode ser realizada por cabos, fibra óptica, linha telefônica, ondas de rádio, sinais de satélite, entre outros. Na figura seguinte temos uma rede simples, com apenas três micros, mas que apresenta os componentes básicos que todas as redes possuem e que estaremos estudando a seguir.
Figura - Componentes de uma Rede. Fonte: Torres (2001, p.19) Esses componentes são: Servidor – É um micro ou dispositivo capaz de oferecer um recurso compartilhado para os usuários da rede. Exemplo: um servidor de arquivos. o
o
Cliente – É um micro ou dispositivo que acessa os recursos fornecidos por um servidor e compartilhados na rede . Exemplos de sistemas operacionais para estações clientes: Windows XP Professional, Windows 7, etc.
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
5
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
o
Recurso – Qualquer coisa que possa ser oferecida pelos servidores e usada pelos clientes (usuários) da rede , como impressoras, arquivos, unidades de disco, acesso à internet, etc. Compartilhar significa permitir que outros computadores usem um determinado recurso, como a impressora citada no exemplo anterior, que pertence, fisicamente, somente a um micro, mas poderá ser utilizado por todos os demais.
o
o
Meio de transmissão – Um caminho usado para comunicação entre os nós da rede que transmitem os dados que serão trocados entre os diversos dispositivos. Inclui as tecnologias de cabo e sem cabo. Placa de rede – Também chamada de NIC (Network Interface Card Interface de rede) permite que os computadores consigam ser conectados em rede.
–
A placa de rede possui um endereço próprio, que lhe é dado quando fabricada. Esse endereço é chamado Endereço MAC, mas pode ser citado como endereço Físico (Não é possível modificá-lo, ele vem armazenado numa memória ROM na placa de rede). Não há duas placas de rede com o mesmo endereço MAC (é como se fosse um Chassi da placa de rede). Hoje, já existem placas wireless, que podem ser internas ou externas. A tendência aponta que, cada vez mais, o Wi-Fi se integre aos dispositivos de acesso logo na linha de produção, dispensando as placas, os cartões e adaptadores que circulam na maioria das redes.
o
Hardware de rede – Eventualmente poderá ser necessário o uso de periféricos para efetuar ou melhorar a comunicação da rede. Na figura, ilustramos o uso de um hub, também chamado de concentrador. Switches, roteadores e access points1 são exemplos de outros periféricos que você poderá eventualmente encontrar.
1
Ponto de acesso: Principal componente de uma rede Wireless, pode ser encontrado em diversas opções de modelos (ex.: Linksys, D-Link, 3Com, Trendware, USRobotics e NetGear, por preços que começam na faixa de R$ 150,00.
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
6
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
HTTP (Hypertext Transfer Protocol – Protocolo de Transferência de Hipertexto) Utilizado para realizar a transferência das páginas Web para nossos programas navegadores (browsers). Os dados transferidos por esse protocolo podem conter, por exemplo: texto, áudio ou imagens. Esse protocolo utiliza a porta 80.
Cuidado não confundir a sigla HTTP com HTML. O HTTP épara o protocolo de comunicação para transferir hipertextos, enquanto o HTM L é uma linguagem para construir arquivos hipertexto.
HTTPS (HyperText Transfer Protocol Secure) É uma variação do protocolo HTTP que utiliza mecanismos de segurança. Ele permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente. Diferentemente do HTTP (porta 80), a porta padrão usada pelo protocolo HTTPS é a porta 443. Geralmente o HTTPS é utilizado para evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros. O endereço dos recursos na Internet que estão sob o protocolo HTTPS inicia-se por 'https://'. Um bom exemplo é o uso do HTTPS em sites de compras online. O HyperText Transfer Protocol Secure - HTTPS - é uma variação do protocolo HTTP que utiliza mecanismos de segurança. SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de Correio) É um protocolo de envio de e-mail apenas. Com ele, não é possível que um usuário descarregue suas mensagens de um servidor. Esse protocolo utiliza a porta 25 do protocolo TCP. POP3 (Post Office Protocol Version 3 - Protocolo de Agência de Correio “Versão 3”)
É usado para o recebimento de mensagens de e-mail. Através do POP, um usuário transfere, para seu computador, as mensagens armazenadas em sua caixa postal no servidor. Assim, a partir do momento em que descarregar as mensagens do servidor de e-mail para o seu computador, mesmo estando off-line (desconectado da Internet), você conseguirá acessar as suas mensagens de e-mail. Atualmente esse protocolo encontra-se em sua terceira versão, daí o termo POP3. Utiliza a porta 110 do protocolo TCP. a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
8
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
Se você ficou na dúvida sobre os servidores de correio eletrônico, observe o seguinte: Servidor de Envio (Servidor de Saída, ou servidor SMTP)
=>Utilizado para ENVIO das mensagens que foram solicitadas por seus usuários. O protocolo utilizado neste caso é o SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de
Correio) – eis a srcem do Servidor SMTP! Servidor de Entrada (Servidor de Recebimento, ou servidor POP) => Utilizado para ENTREGA das mensagens que foram recebidas pelo usuário. Com o uso do protocolo POP, ao utilizar um programa cliente de correio eletrônico (como o Mozilla Thunderbird ou Microsoft Outlook Express) as mensagens são trazidas do servidor de entrada para o computador do destinatário, sendo retiradas da caixa postal do usuário. Obs.: Pode-se configurar o programa cliente de e-mail para deixar cópias das mensagens na caixa postal do usuário no servidor.
Telnet (Terminal Emulator - Emulador de Terminal) Permite que uma estação na rede (um micro) realize um acesso interativo (controle remoto) a um servidor como se fosse um terminal deste servidor. Em outras palavras, permite obter um acesso remoto a um computador. Tudo o que for digitado no micro cliente será recebido e processado pelo servidor, que devolverá o resultado ao terminal do usuário. Uma sessão de telnet exige login e senha no computador remoto, ou seja, não é só chegar e ir entrando, devemos estar previamente autorizados! O uso do protocolo Telnet tem sido desaconselhado pelos administradores de sistemas por questões de segurança, uma vez que os dados trocados por meio de uma conexão Telnet são enviados em texto legível (texto claro). Então, esse protocolo vem sendo gradualmente substituído pelo SSH (Secure Shell), cujo conteúdo é encriptado antes de ser enviado. O Telnet utiliza a porta 23 do protocolo TCP.
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
10
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
SSH (Secure Shell) É um protocolo para login remoto de forma segura . Os dados transmitidos durante uma conexão SSH são criptografados, ou seja, codificados. FTP (File Transfer Protocol - Protocolo de Transferência de Arquivos) Possibilita a transferência de arquivos entre dois computadores através da Internet. Também permite pastas de/para e arquivos sejamFTP.criados, renomeados, excluídos, movidosque e copiados servidores Desta forma, basicamente tudo aquilo que se pode fazer no seu equipamento por meio do Windows Explorer é possível de ser feito em um servidor remoto por meio do FTP.
Fonte: Barrere, 2011.
Figura. Portas 20 e 21 utilizadas pelo FTP UDP (User Datagram Protocol - Protocolo de Datagrama de Usuário) Um protocolo que trabalha com datagramas (mensagens com um comprimento máximo pré-fixado e cuja entrega é garantida). Caso a rede esteja congestionada, um datagrama pode NÃO ser perdido e o UDP não informará às aplicações sobre esta ocorrência. Outra possibilidade é que o congestionamento em uma rota da rede possa fazer com que os pacotes cheguem ao seu destino em uma ordem diferente daquela em que foram enviados. O UDP é um protocolo que trabalha SEM estabelecer conexões entre os softwares que estão se comunicando.
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
11
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
Para memorizar! O UDP (Protocolo de Datagrama de Usuário) => é não confiável e não orientado à conexão.
TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão) É um protocolo orientado a conexão. Permite que sejam enviadas mensagens de qualquer tamanho e cuida de quebrar as mensagens em pacotes que possam ser enviados pela rede. Ele também cuida de rearrumar os pacotes no destino e de retransmitir qualquer pacote que seja perdido pela rede, de modo que o destino receba a mensagem srcinal, da maneira como foi enviada. Para memorizar! O TCP (Protocolo de Controle de Transmissão) => é confiável, orientado à conexão e faz controle de fluxo.
IP (Internet Protocol) Responsável pelo endereçamento dos dados que são transmitidos pelos computadores. Chamamos de endereço IP o número que é utilizado por este protocolo para o endereçamento. Conforme destaca Infowester (2010), se, por exemplo, dados são enviados de um computador para outro, o primeiro precisa saber o endereço IP do destinatário e este precisa saber o IP do emissor, caso a comunicação exija uma resposta. Sem o endereço IP, os computadores não conseguem ser localizados em uma rede, e isso se aplica à própria Internet, já que ela funciona como uma "grande rede”.
Fonte: Curso Cisco CCNA Exploration (2010) Qual a diferença entre IPV4 e IPV6? a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
12
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
Um endereço IP (padrão IPV4) é um código formado por quatro números que vão de 0 a 255, separados por pontos, como 200.198.20.62. Pelo fato de os endereços IP usados em redes locais serem semelhantes aos IPs da Internet, usa-se um padrão conhecido como IANA (Internet Assigned Numbers Authority) para a distribuição de endereços nestas redes. Assim, determinadas faixas de IP são usadas para redes locais, enquanto que outras são usadas na Internet. Como uma rede local em um prédio não se comunica a uma rede local em outro lugar (a não ser que ambas sejam interconectadas) não há problemas de um mesmo endereço IP ser utilizado nas duas redes. Já na internet, isso não pode acontecer. Nela, cada computador precisa de um IP exclusivo (Infowester, 2010). Este número não pode se repetir em uma mesma rede. Portanto, na Internet NÃO há dois computadores com o MESMO endereço IP! A figura seguinte ilustra um exemplo de endereço IP, o 131.108.122.204.
Os octetos, quando representados, são separados por pontos. Veja abaixo dois outros exemplos de endereço IP: 0 00 01 01 0 . 0 000 00 00. 0 00 00 000 . 0 000 00 01 1 10 01 000 . 11 11 11 11 . 100 01 110 . 0 000 10 10 Na verdade, a maneira mais usual de representação do endereço IP é em números decimais. Essa notação divide o endereço IP em quatro grupos de 8 bits (octeto) representa o valor decimal de cada octeto binário, separando-os poreum ponto. Dessa forma, podemos transformar os endereços acima nos endereços seguintes, respectivamente: 10.0.0.1 200.255.142.10
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
13
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
Figura. Um Endereço IPv6
DNS (Domain Name System) Em redes de dados, os dispositivos recebem endereços IP numéricos, para que possam participar do envio e recebimento de mensagens pela rede. Entretanto, a maior parte das pessoas tem dificuldade para lembrar esse endereço numérico. Assim, os nomes de domínio foram criados para converter o endereço numérico em um nome simples e reconhecível. Na Internet, tais nomes de domínio, como www.pontodosconcursos.com.br, são muito mais fáceis de lembradosAlém do disso, que 200.170.222.30, é o endereço numérico realserem desse servidor. se o Ponto decidirque alterar o endereço numérico, para o usuário não fará diferença, já que o nome de domínio continuará sendo www.pontodosconcursos.com.br. O novo endereço simplesmente será vinculado ao nome de domínio existente e a conectividade será mantida. Quando as redes eram pequenas, era simples manter o mapeamento entre os nomes de domínio e os endereços que eles representavam. No entanto, à medida que as redes começaram a crescer e o número de dispositivos aumentou, esse sistema manual ficou inviável. Nesse contexto, o DNS (Domain Name System – Sistema de Nomes de Domínio) é utilizado para traduzir endereços de domínios da Internet em endereços IP e vice-versa, como www.pontodosconcursos.com.br em endereços IP, como 200.170.222.30, e vice-versa. O DNS utiliza um conjunto de Imaginem servidores se para definir osque nomes associados numerados. tivéssemos “decorar” todos aostais IPs endereçosdistribuído dos endereços da Internet que normalmente visitamos!
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
15
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
Classificação das Redes Quanto à Dimensão ou Localização Geográfica PAN – Pessoal (Área de Trabalho) Trata-se de uma rede de computadores pessoal - formada (Personal Area Network) por nós (dispositivos conectados à rede, como computadores, telefones e PDAs) muito próximos uns dos outros e próximos a uma pessoa. LAN – (Prédio) Rede local. (Local Area Network)
Usada para interconectar tipicamente computadores pessoais dentro de uma área geográfica pequena, tal como um escritório, um prédio ou um pequeno conjunto de prédios. Devido ao tamanho reduzido, as LANs possuem baixo tempo de atraso (retardo). Além disso, o pior tempo de transmissão em uma LAN é previamente conhecido. LANs tradicionais conectam-se a velocidades de 10 a 1000 Mbps. LANs alcançarmais taxas modernas de 10 Gbps.podem Essas taxas indicam a velocidade máxima com a qual os dados transitam na rede.
CAN – (Condomínio) (Campus Area Network)
MAN – (Cidade) (Metropolitan Area Network)
Rede que usa ligações entre computadores localizados em áreas de edifícios ou prédios diferentes, como em campus universitários ou complexos industriais. Exemplo: Universidade. As MANs abrangem
são redes que uma cidade.
Normalmente são compostas por agrupamentos de LANs, ou seja, há varias redes menores interligadas, como ilustrado a seguir:
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
16
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
WAN – (País, Continentes) Redes Remotas, Extensas, Geograficamente Distribuídas ou Wide Area Network).
Esses termos são equivalentes e se referem a redes que abrangem uma grande área geográfica, como um país ou um continente. Devido à grande extensão, possuem taxa de transmissão menor, maior retardo e maior índice de erros de transmissão. Comparadas às redes de longa distância, as redes locais se caracterizam por etaxas de erros mais baixas taxas de transmissão mais altas.
Fonte: http://manuu92.files.wordpress.co m/2011/03/lan-man-wan.jpg
A Internet é uma WAN, uma rede de redes de computadores de alcance mundial, que interliga milhões de dispositivos espalhados pelo mundo. Estes dispositivos são, em sua maioria, computadores pessoais, estações de trabalho, servidores, que armazenam e transmitem informações. Todos estes equipamentos são chamados de hospedeiros (hosts sistemas terminais , )que ou se utilizam de protocolos de comunicação para trocar informações e oferecer serviços aos usuários da rede. As redes WAN, normalmente, são gerenciadas por grandes provedores a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
17
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
de serviços de internet (Internet Service Providers – ISP). Geralmente, essas redes envolvem serviços de alta velocidade e utilizam tecnologias que agregam serviços diferenciados, como telefonia, internet e vídeo. GAN – (Global) (Global Area Network)
Coleção de redes de longa distância (não são MANs!) por todo o globo. Por exemplo, algumas empresas têm operações em diferentes países do mundo, e a interconexão de seus escritórios individuais constitui uma rede global.
A seguir, destacamos outra nomenclatura já cobrada em prova na parte de classificação de redes:
SAN (Storage Area Network) armazenamento de dados.
=>
Rede
exclusiva
para
Servidores x Clientes O que é um Servidor? –
Servidor é um sistema de computação que fornece serviços (Como serviços de impressão, armazenamento de banco de dados, etc.) a uma rede de computadores.
–
O termo servidor é largamente aplicado a computadores completos, embora um servidor possa equivaler a um software ou a partes de um sistema computacional, ou até mesmo a uma máquina que não seja necessariamente um computador, como, por exemplo, um access point.
–
Servidores dedicados oferecem apenas um tipo de serviço. Ex.: Servidor de impressão.
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
18
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
–
Servidores não dedicados oferecem diversos tipos de serviço. Ex.: Servidor de Impressão e de Arquivos.
–
Os computadores que acessam os serviços de um servidor são chamados clientes. As redes que utilizam servidores são do tipo cliente-servidor.
–
A Internet utiliza o padrão cliente/servidor, guarde isso!
Principais tipos de servidores: Servidor Web Responsável pelo armazenamento de páginas de um determinado site, requisitados pelos clientes através dos navegadores Web (browsers). Dependendo da função do site, um servidor de Web pode também tratar de tarefas adicionais, como:
o
Registro de estatísticas,
o
Segurança de manipulação e criptografia,
o
o
Servidor de Arquivos Servidor de E-mail Servidor de Impressão Servidor de Banco de Dados Servidor
Proxy Servidor de Imagens
Servir imagens para outros sites (para imagens, mapas, etc.), Gerenciador de conteúdo dinâmico, ou funções de
comércio eletrônico. Armazena arquivos de diversos usuários. Responsável pelo armazenamento, envio e recebimento de mensagens de correio eletrônico. Responsável por controlar pedidos de impressão de arquivos dos diversos clientes. Possui e manipula informações contidas em um banco de dados, como, por exemplo, um cadastro de usuários. Atua como um intermediador entre o usuário e a Internet. Usado para compartilhar uma conexão de Internet com vários computadores.
Tipo especial de servidor de banco de dados, especializado em armazenar imagens digitais.
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
19
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
O que é um Cliente? Conhecidos também como estações de trabalho, os clientes servem de interface para os usuários acessarem as informações no servidor e rodarem aplicações locais. Redes Ponto-a-Ponto x Cliente-Servidor Com base nae como forma acessam que os as computadores uma podem rede são configurados informações, em as redes ser classificadas nos seguintes tipos: ponto-a-ponto e cliente-servidor, ou uma rede hibrida, que combina o melhor desses 2 tipos. Redes Ponto-a-Ponto (Redes não hierarquizadas ou Grupo de Trabalho) Em uma rede ponto-a-ponto, NÃO há servidores dedicados e nem hierarquia entre os computadores. Cada computador pode funcionar tanto como cliente quanto como servidor, e geralmente não há um administrador responsável pela manutenção da rede. O usuário de cada computador determina se os dados armazenados no seu computador serão compartilhados na rede.
Figura - Redes Ponto-a-Ponto Redes Cliente-Servidor – Nesse caso, tem-se máquina centralizando os serviços que são oferecidos na rede para as demais estações. Exemplo: servidor de Impressão; servidor de arquivos (Planilhas, Documentos, etc. ). –
Máquinas que solicitam serviços são chamadas de CLIENTES, e as que fornecem serviços são chamadas de SERVIDORES.
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
20
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
Arquitetura de Camadas OSI x TCP/IP Modelo OSI O modelo OSI é a base para quase todos os protocolos de dados atuais. Fornece uma lista extensiva de funções e serviços que podem ocorrer em cada camada do modelo. Ele também descreve a interação de cada camada com as camadas diretamente acima e abaixo dela. O conjunto de camadas é hierárquico, ou seja, cada camada baseia-se na camada inferior. O projeto de uma camada é restrito ao contexto dessa camada e supõe que os problemas fora deste contexto já estejam devidamente resolvidos. Na realidade existem duas vantagens práticas na utilização de uma arquitetura em camadas. Em primeiro lugar, a complexidade do esforço global de desenvolvimento é reduzida através de abstrações (não interessa para uma determinada camada como as demais possibilitam o fornecimento de seus serviços, só o que elas oferecem). Na arquitetura hierárquica, a camada (N) sabe apenas que existe a camada (N-1), prestadora de determinados serviços e a camada (N+1), que lhe requisita os serviços.
O segundo aspecto é relacionado com a independência entre as camadas. A camada (N) preocupa-se apenas em utilizar os serviços da camada (N-1), independentemente do seu protocolo. É assim que uma camada pode ser alterada sem mudar as demais (facilidade de manutenção) - desde que os serviços que ela presta não sejam modificados. É assim também que novas aplicações podem ser executadas, na camada apropriada, aproveitando os mesmos serviços já fornecidos pelas outras camadas (redução dos esforços para evoluções).
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
21
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
Física) do Modelo OSI.
Figura. Repetidor Hub
Equipamento concentrador de conexões isso!!) que permite a ligação física de (Guarde cabos provenientes de vários micros.
Recebe sinais elétricos de um computador e os transmite a TODAS as portas por difusão (os sinais serão enviados a todas as demais máquinas - broadcast). Adequados para redes pequenas e/ou domésticas.
É um equipamento da Camada 1 (Camada Física) do modelo OSI.
Figura. Hub Switch
Também chamado de comutador, é um dispositivo que externamente é semelhante ao HUB, mas internamente possui a capacidade de chaveamento ou comutação (switching), ou seja, consegue enviar um pacote (ou quadro se preferir) apenas ao destinatário correspondente.
O switch faz uma comutação (ligação) entre as máquinas srcem e destino, isolando as demais portas desse processo, podendo legar a informação da srcem diretamente a um destino.
Opera na Camada de Enlace (Camada 2) do Modelo OSI. Nota: o switch PODE usar broadcast (só usa quando precisa!!).
Possui uma tabela de encaminhamento chamada Tabela MAC, em que está especificado a associação das máquinas às portas do switch.
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
28
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
Figura. Switch Bridge (Ponte)
Access Point (Ponto de Acesso)
A ponte é um repetidor inteligente, pois faz controle de fluxo de dados. Ela analisa os pacotes recebidos e verifica qual o destino. Se o destino for o trecho atual da rede, ela não replica o pacote nos demais trechos, diminuindo a colisão e aumentando a segurança.
Com a ponte é possível segmentar uma rede em "áreas" diferentes, com o objetivo de reduzir tráfegos. Essas áreas são chamadas domínios de colisão.
Também, a ponte é capaz de traduzir os sinais entre duas tecnologias de redes locais diferentes. A ponte interliga segmentos de rede de arquiteturas diferentes e permite que eles se comuniquem normalmente (ex.: pode ser instalada ENTRE um segmento de rede Ethernet e um segmento Token Ring).
Opera na Camada de Enlace (Camada 2) do Modelo OSI.
É o equipamento central para onde todos os sinais de uma rede Wi-Fi do tipo infraestrutura serão mandados. Esse, por sua vez, retransmitirá os sinais para a rede, criando uma espécie de “área de cobertura” para os
computadores.
É um equipamento da Camada 2 (Camada de Enlace) do Modelo OSI.
Figura. Ponto de Acesso ao Centro Router (Roteador)
Equipamento responsável pelo encaminhamento e roteamento de pacotes de comunicação em uma rede ou entre redes. Tipicamente, uma instituição, ao se a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
29
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
conectar à Internet, deverá adquirir um roteador para conectar sua Rede Local (LAN) ao ponto da Internet.
O roteador é um equipamento mais "inteligente" do que o switch, pois além de poder desempenhar a mesma função deste, também tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino.
Sabe o endereço de cada segmento, tendo a capacidade de determinar qual o melhor caminho para envio de dados, além de filtrar o tráfego de broadcast.
Na Internet, os roteadores trocam entre si tabelas de roteamento e informações sobre distância, permitindo a escolha do melhor caminho entre a srcem e o destino da conexão.
É um equipamento da Camada 3 (Camada de Rede) do Modelo OSI.
Figura. Roteador Gateway
Dispositivo usado para interconectar duas redes totalmente distintas. Geralmente usados para conectar WANs a LANs.
É o dispositivo na sua rede que se encarrega de "dar destino" a todas as comunicações de rede destinadas a endereços IP que não são da sua subrede.
Um gateway só sabe lidar com endereços IP.
O router (roteador) é um exemplo de gateway.
Podem
atuar
em
qualquer
camada
do
modelo,
geralmente atuam nas camadas mais altas do Modelo OSI (da Camada de Transporte até a Camada de Aplicação).
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
30
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
Quanto aos MODOS DE TRANSMISSÃO de dados temos a seguinte classificação: Assíncrono Nesse modo não há o estabelecimento de sincronia entre o transmissor e o receptor. Dessa forma, o transmissor deve avisar que vai iniciar uma transmissão enviando um bit, chamado de Start Bit. Quando termina a transmissão, o transmissor envia um bit de parada, o Stop Bit. Síncrono
Nesse modo, a rede funciona baseada em um sinal de sincronização (sinal de clock). Como transmissores e receptores estão sincronizados ao clock da rede, a transmissão pode ser feita sem intervalos, sem que seja preciso indicar quando começa e quando termina a transmissão.
Comutação de Circuitos, de Mensagens e de Pacotes Na Internet, as mensagens encaminhadas de um computador a outro são transmitidas por meio de um caminho (rota) definido pelo protocolo IP. Este caminho passa pelos roteadores ou gateways que armazenam e encaminham as mensagens para outros roteadores até o destino final. É uma técnica conhecida como comutação. A função de comutação em uma rede de comunicação está relacionada à alocação dos recursos da rede (meios de transmissão, repetidores, sistemas intermediários, etc.) para a transmissão pelos diversos dispositivos conectados. As principais formas de comutação são denominadas:
Comutação de Circuitos Pressupõe um caminho DEDICADO de comunicação entre duas estações. Um bom exemplo de comutação por circuito é a rede telefônica. É preciso estabelecer a comunicação (de modo físico mesmo) entre os dois pontos comunicantes para, depois, realizar a transmissão da voz.
(Barrere, 2011) a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
33
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
Comutação de Mensagens Na comutação de mensagens NÃO é necessário o estabelecimento de um caminho dedicado entre as estações. Ao invés disso, se uma estação deseja transmitir uma mensagem, ela adiciona o endereço de destino a essa mensagem que será então transmitida pela rede de nó em nó. Em cada nó, a mensagem inteira é recebida e o próximo caminho da rota é determinado com base no endereço contido na mensagem.
(Barrere, 2011)
Comutação de Pacotes É semelhante à comutação de mensagens, mas a diferença está no fato de que o tamanho da unidade de dados transmitida na comunicação de pacotes é limitado (acima do limite, deve-se quebrar em unidades menores – pacotes). Os pacotes de uma mesma mensagem podem estar em transmissão simultaneamente pela rede em diferentes enlaces, o que reduz o atraso de transmissão total de uma mensagem. Além disso, redes com tamanho de pacotes requerem nós de comutação com menor capacidade de armazenamento e os procedimentos de recuperação de erros para pacotes são mais eficientes do que para mensagens.
(Barrere, 2011) a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
34
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
Projetando o Layout - Topologia da Rede A topologia refere-se ao layout, forma como as máquinas/cabos estarão dispostos na rede e como as informações irão trafegar nesse ambiente. A forma com que os cabos são conectados - a que genericamente chamamos topologia da rede - influenciará em diversos pontos considerados críticos, como flexibilidade, velocidade e segurança. Topologia de Rede em Barramento (ou Linear) Nessa topologia os computadores estão dispostos fisicamente de maneira que existe um meio de comunicação central por onde todos os dados da rede de computadores passam (todas as estações compartilham um mesmo cabo). Este meio é chamado de barra ou bus, sendo que todos os computadores estão ligados apenas a ele. Lembre-se: como um único cabo pode ser conectado a vários computadores simultaneamente, esta estrutura é possível de ser montada com cabos coaxiais e conectores BNC APENAS. Então, essa topologia utiliza cabo coaxial, que deverá possuir um terminador resistivo de 50 ohms em cada ponta, conforme ilustra a figura seguinte.
Figura - Topologia em Barramento (ou Linear) O tamanho máximo do trecho da rede está limitado ao limite do cabo, 185 metros no caso do cabo coaxial fino. Este limite, entretanto, pode ser aumentado através de um periférico chamado repetidor, que na verdade é um amplificador de sinais. Topologia em Barramento Modo de conexão entre computadores de uma rede, em que cada um dos computadores é conectado a um cabo principal, conhecido como backbone (espinha dorsal). Para pequenas redes em escritórios ou mesmo em casa, a topologia linear usando cabo coaxial pode ser utilizada (se bem que, hoje em dia, não é tão comum encontrar mais esse tipo de rede!). Dentre as principais características da rede barramento cita-se:
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
35
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
A rede funciona por difusão (broadcast), ou seja, uma mensagem enviada por um computador acaba, eletricamente, chegando a todos os computadores da rede. A mensagem em si é descartada por todos os computadores, com exceção daquele que possui o endereço idêntico ao endereço existente na mensagem. Baixo custo de implantação e manutenção, devido aos equipamentos necessários (basicamente placas de rede e cabos). Mesmo se uma das estações falhar, a rede continua funcionando normalmente, pois os computadores (na verdade, as placas de rede, ou interfaces de rede) se comportam de forma passiva, ou seja, o sinal elétrico é APENAS RECEBIDO pela placa em cada computador, e NÃO retransmitido por esta. Essa também é fácil de entender: como as placas de rede dos computadores ligados na rede barra funcionam recebendo as mensagens mas não retransmitindo-as, essas placas de rede podem até estar sem funcionar, mas a rede continuará funcionando (demais placas de rede). Se as placas de rede funcionassem retransmitindo, seriam sempre necessárias! Ou seja, a falha de uma delas seria a morte para a rede, que delas necessitaria sempre por causa das retransmissões!
Quanto mais computadores estiverem ligados à rede, pior será o desempenho (velocidade) da mesma (devido à grande quantidade de colisões). Como todas as estações compartilham um mesmo cabo, somente uma transação pode ser efetuada por vez, isto é, não há como mais de um micro transmitir dados por vez . Quando mais de uma estação tenta utilizar o cabo, há uma colisão de dados. Quando isto ocorre, a placa de rede espera um período aleatório de tempo até tentar transmitir o dado novamente. Caso ocorra uma nova colisão a placa de rede espera mais um pouco, até conseguir um espaço de tempo para conseguir transmitir o seu pacote de dados para a estação receptora. Sobrecarga de tráfego. Quanto mais estações forem conectadas ao cabo, mais lenta será a rede, já que haverá um maior número de colisões (lembre-se que sempre em que há uma colisão o micro tem de esperar até conseguir que o cabo esteja livre para uso), o que pode levar à diminuição ou à inviabilização da continuidade da comunicação. Outro grande problema na utilização da topologia linear é a instabilidade. Os terminadores resistivos são conectados às extremidades do cabo e são indispensáveis. Caso o cabo se desconecte a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
36
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
em algum ponto (qualquer que seja ele), a rede "sai do ar", pois o cabo perderá a sua correta impedância (não haverá mais contato com o terminador resistivo), impedindo que comunicações sejam efetuadas - em outras palavras, a rede para de funcionar. Como o cabo coaxial é vítima de problemas constantes de mau-contato, a rede pode deixar de funcionar sem mais nem menos, principalmente em ambientes de trabalho tumultuados. Voltamos a enfatizar: basta que um dos conectores do cabo se solte para que todos os micros deixem de se comunicar com a rede.
E, por fim, outro sério problema em relação a esse tipo de rede é a segurança. Na transmissão de um pacote de dados, todas as estações recebem esse pacote. No pacote, além dos dados, há um campo de identificação de endereço, contendo o número de nó 4 de destino. Desta forma, somente a placa de rede da estação de destino captura o pacote de dados do cabo, pois está a ela endereçada. Se na rede você tiver duas placas com o mesmo número de nó, as duas captarão os pacotes destinados àquele número de nó. É impossível você em uma rede ter mais de uma placa com o mesmo número de nó, a não ser que uma placa tenha esse número alterado propositalmente por algum hacker com a intenção de ler pacotes de dados alheios. Apesar desse tipo de "pirataria" ser rara, já que demanda de um extremo conhecimento técnico, não é impossível de acontecer. Portanto, em redes nas quais segurança seja uma meta importante, a topologia linear NÃO deve ser utilizada.
Topologia em Anel (Ring) Na topologia em anel, as estações de trabalho formam um laço fechado (todos os computadores são ligados um ao outro diretamente – ligação ponto a ponto), conforme ilustra a figura seguinte. Os dados circulam no anel, passando de máquina em máquina, até retornar à sua srcem. Todos os computadores estão ligados apenas a este anel (ring).
Figura - Topologia em Anel 4
Número de nó node ( number ) é um valor gravado na placa de rede de fábrica (é o número de série da placa). Teoricamente não existe no mundo duas placas de rede com o mesmo número de nó.
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
37
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
Essa forma de ligação de computadores em rede NÃO é muito comum. As redes Anel são normalmente implementações lógicas, não físicas, ou seja: não é comum encontrar essas redes organizadas REALMENTE em anel, mas na sua maioria apenas funcionando assim (ou seja, é comum as redes serem, por exemplo, fisicamente estrela e logicamente anel – os micros ACHAM que estão em anel). O padrão mais conhecido de topologia em anel é o Token Ring (IEEE 802.5) da IBM. No caso Token Ring, um pacotepara ( token ) fica circulando no anel, pegando dados dasdomáquinas e distribuindo o destino. Somente um dado pode ser transmitido por vez neste pacote. Pelo fato de cada computador ter igual acesso a uma ficha (token), nenhum computador pode monopolizar a rede. Quanto à topologia em anel, as principais características que podemos apontar são:
Se um dos computadores falhar, toda a rede estará sujeita a falhar porque as placas de rede dos computadores funcionam como repetidores, ou seja, elas têm a função de receber o sinal elétrico e retransmiti-lo aos demais (possuem um comportamento ATIVO). Em outras palavras, quando uma estação (micro) recebe uma mensagem, ele verifica se ela (a mensagem) é direcionada ele (odomicro), se sim, a mensagem será assimilada (copiada parapara dentro micro). Depois disso (sendo assimilada ou não) a mensagem é retransmitida para continuar circulando no Anel.
A mensagem enviada por um dos computadores atravessa o anel todo, ou seja, quando um emissor envia um sinal, esse sinal passa por todos os computadores até o destinatário, que o copia e depois o reenvia, para que atravesse o restante do anel, em direção ao emissor. Apresenta um desempenho estável (velocidade constante), mesmo quando a quantidade de computadores ligados à rede é grande. As redes Anel, podem, teoricamente, permitir o tráfego de dados nas duas direções, mas normalmente são unidirecionais.
Topologia em Estrela (Star ou Hub-and-Spoke) Esta é a topologia mais recomendada atualmente. Nela, todas as estações são conectadas a um periférico concentrador (hub ou switch), como ilustra a figura seguinte. Se uma rede está funcionando realmente como
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
38
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
estrela, dois ou mais computadores podem transmitir seus sinais ao mesmo tempo (o que não acontece nas redes barra e anel).
Figura - Topologia em Estrela As principais características a respeito da topologia em estrela que devemos conhecer são:
Admite trabalhar em difusão, embora esse não seja seu modo cotidiano de trabalho. Ou seja, mesmo que na maioria das vezes não atue desta forma, as redes em estrela podem enviar sinais a todas as estações (envio por broadcast - ou por difusão). Todas as mensagens passam pelo Nó Central (Núcleo da rede). Uma falha numa estação (Micro) NÃO afeta a rede, pois as interfaces de rede também funcionam de forma PASSIVA. Ao contrário da topologia linear onde a rede inteira parava quando um trecho do cabo se rompia, na topologia em estrela apenas a estação conectada pelo cabo para. Uma falha no nó central faz a rede parar de funcionar , o que, por sinal, também é bastante óbvio! O funcionamento da topologia em estrela depende do periférico concentrador utilizado. Se o hub/switch central falhar, para toda a rede. Facilidade na implantação e manutenção: é fácil ampliar, melhorar, instalar e detectar defeitos em uma rede fisicamente em estrela. Neste caso, temos a grande vantagem de podermos aumentar o tamanho da rede sem a necessidade de pará-la. Na topologia linear, quando queremos aumentar o tamanho do cabo necessariamente devemos parar a rede, já que este procedimento envolve a remoção do terminador
resistivo. A topologia em estrela é a mais fácil de todas as topologias para diagnosticar problemas de rede. Custa mais fazer a interconexão de cabos numa rede ligada em estrela, pois todos os cabos de rede têm de ser puxados para um ponto central, requisitando mais cabos do que outras topologias de rede.
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
39
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
As redes fisicamente ligadas em estrela utilizam cabos de par trançado, conectores RJ-45 (ou fibras ópticas) e Hubs ou Switches no centro da rede. Há muitas tecnologias de redes de computadores que usam conexão física em estrela, embora funcionem como barra ou anel. A grande maioria das redes atuais, mesmo as que funcionam de outras maneiras (Anel ou Barramento) são implementadas fisicamente em estrela, o que torna os processos de manutenção e expansão muito mais simplificados. Rede em Malha (Mesh)
Utiliza vários segmentos de cabos. Oferece redundância e confiabilidade. Dispendiosa. Geralmente utilizada em conjunto com outras topologias.
Representa uma das topologias mais tolerantes à falha, pois geralmente há vários caminhos entre cada par de nodos.
ATENÇÃO! Quando a rede em malha conecta especificamente é conhecida pelo termoFull Mesh.
todos
a
todos,
esta
Estrela Hierárquica ou Árvore (Tree) É o tipo de topologia de rede em que existem um ou mais concentradores que ligam cada rede local e existe outro concentrador que interliga todos os outros concentradores.
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
40
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
Topologia Física x Topologia Lógica As redes de computadores podem ser divididas em duas partes principais: parte física e lógica. o
o
A topologia física indica a organização e disposição espacial do hardware da rede, organização essa conhecida como topologia física. A topologia lógica abrange as regras que permitem aos componentes de hardware trabalharem adequadamente quando interligados; é a topologia lógica. Nem sempre há uma coincidência das topologias físicas e lógicas num equipamento.
Como exemplo, vamos a uma rede em estrela, cujo elemento concentrador pode ser um hub ou switch:
No caso da utilização de um hub, a topologia fisicamente será em estrela, porém logicamente ela continua sendo uma rede de topologia barramento (linear). o
O hub é um periférico que repete para todas as suas portas os pacotes que chegam, assim como ocorre na topologia linear. Em outras palavras, se a estação 1 enviar um pacote de dados para a estação 2, todas as demais estações recebem esse mesmo pacote. Portanto, continua havendo problemas de colisão e disputa para ver qual estação utilizará o meio físico.
Já no caso da utilização de um switch, a rede será tanto fisicamente quanto logicamente em estrela. o
o
Este periférico tem capacidade de analisar o cabeçalho de endereçamento dos apacotes de dados, enviando os dados diretamente ao destino, sem replicá-lo desnecessariamente para todas as suas portas. Desta forma, se a estação 1 enviar um pacote de dados para a estação 2, somente esta recebe o pacote de dados. Isso faz com que a rede torne-se mais segura e muito mais rápida, pois a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
41
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
praticamente elimina problemas de colisão. Além disso, duas ou mais transmissões podem ser efetuadas simultaneamente, desde que tenham srcem e destinos diferentes, o que não é possível quando utilizamos topologia linear ou topologia em estrela com hub. Meios de Transmissão Responsáveis pelo transporte dos sinais que representam os dados em uma rede. Eles transportam um fluxo bruto de bits de uma máquina para outra. Cada meio tem suas características de performance, custo, retardo e facilidade de instalação e manutenção. Conforme destaca Forouzan (2008), os meios de transmissão estão, na verdade, localizados abaixo da camada física e são diretamente controlados por ela.
Figura. Meio de Transmissão e a Camada Física Fonte:Forouzan (2008, p. 191). Em telecomunicações, segundo Forouzan (2008), meios de transmissão são divididos em duas amplas categorias: guiados e não guiados.
Figura. Classes de Meios de Transmissão Fonte:Forouzan (2008, p. 192). a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
42
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
**Meios de transmissão guiados Os meios de transmissão guiados abrangem os cabos e fios. Cabo Coaxial Apresenta um núcleo condutor central de fio torcido ou sólido (normalmente, cobre) envoltoexterno em um de revestimento isolanteuma que,capa por sua vez, combinação é revestido por um condutor folha de metal, ou uma de ambos (Forouzan, 2008).
Figura. Cabo Coaxial - Fonte:Forouzan (2008, p. 196). No passado esse era o tipo de cabo mais utilizado em LANs. Atualmente, por causa de suas desvantagens, está cada vez mais caindo em desuso, sendo, substituído pelo cabo de par trançado em LANs. Entre essas desvantagens está o problema de mau contato nos conectores utilizados, a difícil manipulação do cabo (como ele é rígido, dificulta a instalação em ambientes comerciais, por exemplo, passá-lo através de conduítes) e o problema da topologia. Para conectar cabos coaxiais a dispositivos, precisamos de conectores coaxiais. O tipo mais comum de conector utilizado atualmente é o conector BNC.
Figura. Conectores BNC - Fonte:Forouzan (2008, p. 197). a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
43
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
Figura. Categorias de Cabos Coaxiais - Fonte:Forouzan (2008, p. 196). Cabo de Par Trançado (Twisted Pair) É um tipo de cabo constituído por um feixe de fios de cobre. É formado por pares de fios que se entrelaçam por toda a extensão do cabo, com o objetivo de cancelar as interferências eletromagnéticas de fontes externas e interferências mútuas (linha cruzada ou, em inglês, crosstalk) entre cabos vizinhos. Normalmente, existem conectores apropriados para cada tipo de cabo. No caso dos cabos de par trançado, o conector utilizado é chamado de RJ-45.
Conector RJ-45 O RJ-45 é similar ao conector de linha telefônica, só que maior, com mais contatos. A propósito, o conector de linha telefônica se chama RJ-11. O RJ-45 é o conector apropriado para conectar um cabo de par trançado a placas e outros equipamentos de rede. Tipos de Cabos de Par Trançado Existem basicamente dois tipos de cabo par trançado: sem blindagem (UTP, Unshielded Twisted Pair) e com blindagem (STP, Shielded Twisted Pair).
Figura. Cabos UTP (Par Trançado Sem Blindagem) e STP (Par Trançado com Blindagem) Fonte:Forouzan (2008, p. 194). a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
45
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
O Cabo Cruzado (cross-over) é utilizado toda vez que você fizer a interligação Hub-Switch, Hub-Hub ou Switch-Switch (deve haver apenas um cabo cruzado entre os equipamentos). (Importante)
Nota: A única exceção é na conexão direta de dois micros usando uma configuração chamada cross-over, utilizada para montar uma rede com apenas esses dois micros. (Importante) Guardem isso!
Para ligar um computador a um hub ou switch, utilizamos um cabo normal. Para ligar diretamente dois computadores, temos que utilizar um cabo cross-over.
Nota A única exceção é na conexão direta de dois micros usando uma configuração chamada cross-over, utilizada para montar uma rede com apenas esses dois micros. Em redes de grande porte, os cabos UTP/STP provenientes dos diversos pontos de rede (caixas conectoras junto aos micros) são conectados a blocos de distribuição fixos em estruturas metálicas. Este conjunto é denominado Patch Panel.
Figura. Patch Panel
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
47
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
A ligação dos blocos de distribuição citados aos hubs e/ou switches se dá através de patch cords. A utilização de patch panels confere melhor organização, maior flexibilidade e consequentemente, facilita a manutenção. Categorias de Cabo de Par Trançado Ao comprar um cabo de par trançado, é importante notar qual a sua CATEGORIA: cat1, cat2, cat3, cat4, cat5, cat5e, cat6, cat7. Existem várias padronizações relativas aos cabos UTP, sendo comumente utilizado o padrão de categorias EIA (Eletrical Industries Association). Via de regra, QUANTO MAIOR A CATEGORIA DO CABO, MAIOR A VELOCIDADE COM QUE ELE PODE TRANSPORTAR DADOS.
Figura. Quadro Resumo – Categorias de Fios de Par Trançado Observações: Cat 5: usado em redes Fast Ethernet em frequências de até 100 MHz com uma taxa de 100 Mbps. (CAT5 não é mais recomendado pela TIA/EIA). o
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
48
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
o
Cat 5e: é uma melhoria da categoria 5. Pode ser usado para frequências até 125 MHzda emnorma redes 1000BASE-T gigabit ethernet . Ela foi criadapela com norma a nova revisão EIA/TIA-568-B. (CAT5e é recomendado EIA/TIA-568-B).
o
o
Cat 6: definido pela norma ANSI EIA/TIA-568-B-2.1 possui bitola 24 AWG e banda passante de até 250 MHz e pode ser usado em redes gigabit ethernet a velocidade de 1Gbps. (CAT6 é recomendado pela norma EIA/TIA-568-B). Cat 6a: é uma melhoria dos cabos CAT6. Cabos dessa categoria suportam até MHz e podem ter metros no caso rede de 10Gbps, caso500 contrário ter até até 55 100 metros. Para da que os ser cabos CAT 6a sofressem menos interferências os pares de fios são separados uns dos outros, o que aumentou o seu tamanho e os tornou menos flexíveis. Essa categoria de cabos tem os seus conectores específicos que ajudam a evitar interferências.
o
Cat 7: criado para permitir a criação de rede 10 gigabit Ethernet de 100m usando fio de cobre (apesar de atualmente esse tipo de rede esteja sendo usado pela rede CAT6). Cat 7 existe mas ainda não está oficialmente definida/fechada (ISO/IEC 11801). O grande "foco" do CAT 7 será na "blindagem" contra interferências e ruídos externos.
Fonte: http://professor.ucg.br/SiteDocente/admin/arquivosUpload/14136/material/Redes%20LocaisAula%2003-Cabeamento.pdf
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
49
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
Cabo de Fibra Óptica Um cabo de fibra óptica é construído sobre uma estrutura de vidro ou plástico e transmite sinais na forma de luz (Forouzan, 2008), em vez de eletricidade.
Figura - Fibra Óptica Em uma extremidade do cabo, há um transmissor que emite pulsos de luz. Os pulsos trafegam pelo cabo até chegar ao receptor, onde são convertidos para sinais elétricos. Essas transmissões são unidirecionais. Na transmissão de pulsos de luz, um pulso indica um bit 1 e a ausência de pulso indica um bit 0. Dois tipos principais de fibras: multimodo e modo único (ou monomodo).
Figura. Modos de Propagação da Fibra Óptica - Fonte:Forouzan (2008, p. 199). •
•
A fibra multimodo tem o diâmetro maior permitindo o tráfego de vários pulsos, que vão ricocheteando no núcleo em ângulos diferentes. A fibra modo único (ou monomodo) tem o diâmetro menor permitindo a propagação do pulso somente em linha reta. Essas fibras são mais caras que as multimodo, mas são muito utilizadas em longas distâncias. Principais características das fibras ópticas:
•
Os pulsos podem se propagar por muitos quilômetros sem sofrer praticamente nenhuma perda. a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
50
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
•
•
Menor atenuação do sinal: a distância de transmissão por fibra óptica é significativamente maior que a de qualquer outro meio de transmissão guiado. Um sinal pode percorrer 50 Km sem precisar de regeneração. NO caso de cabos coaxiais ou de par trançado, precisamos de repetidores a cada 5 Km (Forouzan, 2008). Imunidade a interferências eletromagnéticas: ruídos eletromagnéticos não são capazes de afetar os cabos de fibra óptica, o que lhe confere mas baixa o custo de instalação manutenção é caro.alto As desempenho, fibras ópticas têm atenuação do sinal ee índice de refração baixo relativamente ao meio em que se encontrem!
•
•
•
Dimensões e peso reduzidos. Suas dimensões reduzidas possibilitam expandir a estrutura de cabeamento sem que seja necessário aumentar os dutos de passagem dos cabos já existentes. A transmissão é mais segura por não permitir (ou dificultar muito) a interceptação, aumentando a segurança contra escutas. Entre as desvantagens no uso de fibra óptica: sua instalação e sua manutenção exigem mão-de-obra especializada, que não se encontra com facilidade; a propagação da luz é unidirecional; os cabos e interfaces são relativamente mais caros que outros meios de transmissão guiados (Forouzan, 2008).
**Meios de transmissão não guiados – Transmissão sem fio Os meios de transmissão de dados não guiados são os que envolvem o chamado espectro eletromagnético, permitindo o tráfego de dados sem fios. Transportam ondas eletromagnéticas sem o uso de um condutor físico! Observe que os meios não guiados são os meios de transmissão sem fio, em que há a propagação de ondas eletromagnéticas através do espaço. Assim, nestes meios de transmissão a previsibilidade é muito MENOR, já que não temos controle do meio de transmissão. Fique ligado, já caiu em prova!! A atenuação do comparação sinal é menos previsível em meios não guiados em com os meios guiados! Podemos dividir a transmissão sem fio em três grandes grupos: •
ondas de rádio (ondas que vão de 3 kHz a 1 GHz),
•
microondas (ondas que vão de 1 a 300 GHz) e
•
ondas infravermelhas (com frequências que vão de 300 GHz aos 400 THz). a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
51
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
Tecnologias de Redes Locais Ethernet/Fast Ethernet/Gibabit Ethernet Com o objetivo de facilitar a interligação e a compatibilidade dos sistemas de comunicações, foram definidos padrões de redes de computadores, que envolvem a definição dos tipos de meios e os protocolos de acesso ao meio. As normas IEEE 802 são subdivididas em diversos padrões, sendo que a seguir exemplificamos alguns deles: 802.3 - Ethernet. 802.3u - Fast Ethernet. 802.3z - Gigabit Ethernet. 802.11 (a/b/g/n) - Redes Wireless. 802.15 - Wireless Personal Area Network (Bluetooth), etc. Cabeamento - Ethernet Mais popular em LANs.
Utiliza topologia Barramento (com Cabo Coaxial) ou Estrela (com Cabo de Par Trançado). Ethernet 10 Mbps— Ethernet 100 Mbps—Fast Ethernet 1.000 Mbps—Gigabit Ethernet 10.000 Mbps— 10Gigabit Ethernet. o
o
o
o
Acesso ao Meio: CSMA-CD (Collision Detection - Detecção de Colisão): o dispositivo monitora o meio para verificar a presença de sinal de dados. Se um sinal de dados está ausente, indicando que o meio está livre, o dispositivo transmite os dados. Se são detectados sinais que mostram que um outro dispositivo estava transmitindo ao mesmo tempo, todos os dispositivos param de enviar e tentam novamente mais tarde (CISCO, 2010).
1000Base-T e 1000Base-TX Ambos utilizam os quatro pares do cabo de par trançado e operam tanto no modo full-duplex quanto no modo half-duplex. A diferença básica entre os dois está na eletrônica envolvida: para uma porta 1000baseT todos os pares devem transmitir e receber simultaneamente; já para o padrão 1000baseTX, apenas dois pares transmitem e outros dois recebem, isso torna a eletrônica mais simples e barata.
o
o
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
52
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
Redes Sem Fio (Wireless) A transmissão em uma rede sem fio é feita através de ondas eletromagnéticas, que se propagam pelo ar e podem cobrir áreas na casa das centenas de metros. Nomenclatura dos principais componentes de uma rede sem fio STA (Wireless LAN Stations)
São os diversos clientes da rede.
AP (Access Points) – É o nó que coordena a comunicação entre as STAs Pontos de Acesso dentro da BSS. Funciona como uma ponte (bridge) de comunicação entre a rede sem fio e a rede convencional. DS (Distribution System)
Corresponde ao backbone da WLAN, realizando a comunicação entre os APs.
Tipos de Dispositivos em Redes Sem Fio a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
53
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
Estações o o
Access Points (Aps) o o o
Dispositivo compatível com interface e MAC 802.11. Micros, notebooks, PDAs, etc. Sistema de distribuição para estações associadas. Centraliza a comunicação. Também chamado de concentrador.
Routers
Incorporam funções de switch, roteador, AP e às vezes modem ADSL.
Classificação das redes sem fio (Redes Wireless) WPAN (Wireless Personal Area Network, Padrão IEEE 802.15)
Trata-se de uma rede de computadores pessoal - formada por nós (dispositivos conectados à rede, como computadores, telefones e PDAs) muito próximos uns dos outros e próximos a uma pessoa. O termo PAN é bem novo, surgiu em função das novas tecnologias sem fio, como o bluetooth, que permitem a ligação de vários equipamentos que estejam separados por poucos metros. Esse tipo de rede é ideal para eliminar os cabos usualmente utilizados para interligar teclados, impressoras, telefones móveis, agendas eletrônicas, computadores de mão, câmeras fotográficas digitais, mouses e outros.
Figura – Exemplo de uma Rede WPAN
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
54
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
Segurança em Redes Sem Fio (Wireless)
Riscos maiores de invasão.
Má configuração de Aps.
o
o
Não é necessário acesso físico à rede para invadir. Configuração padrão geralmente é insegura – sem criptografia e com SSID de rede padrão.
Clientes/Aps não autorizados.
Interceptação de tráfego.
o
o o
Não há autenticação e DHCP concede IP a qualquer um. Sniffer sem necessidade de acesso físico à rede. Vários protocolos com senha em texto simples (smtp; pop; ftp).
**WEP ( Wired Equivalency Privacy - sigla de "Privacidade Equivalente à de Redes com Fios")
Pioneiro no assunto de proteção de redes sem fio, tendo sido lançado como um padrão de segurança neste tipo de rede em 1997. Ele utiliza o algoritmo de criptografia RC4, que é apontado por muitos como seu principal ponto negativo. Chave RC4 – 40 bits. Princípio: chaves simétricas distribuídas. Proposta: proteção contra interceptação (autenticidade; confidencialidade e integridade). Autenticação na camada de enlace. Não é fim-a-fim o
**WEP - Restrições
Somente o cliente é autenticado. o Aps falsos podem enganar os clientes. Integridade dos dados não é garantida. o CRC32 é função linear e o conteúdo da mensagem pode ser alterado sem conhecimento prévio da chave Wep. RC4 possui falhas na geração. o Geração da sequência quando é conhecida uma parte da chave. Ferramentas de domínio público fazem descoberta de chaves Wep. o Airsnort, o WEPCrack.
Mesmo estando obsoleto no quesito segurança, o WEP continua sendo amplamente utilizado em residências de todo o mundo, reflexo da falta de informação dos usuários de redes sem fio e da insistência de fabricantes de pontos de acesso em permitir que ele seja um dos padrões de segurança.
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
57
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
**WEP - Melhorias
Chave WEP de 104 bits para alguns fabricantes. Supressão do broadcast periódico do SSID. ACL baseado em MAC Adress.
**WPA (Wi-Fi Protected Access - sigla de "Acesso Protegido a Wi-Fi")
Especificado por um grupo de fabricantes chamado “Wi-Fi Alliance”.
Criado em 2002 pela WFA (Wi-Fi Alliance) como postulante a substituto do WEP. Durante a sua concepção, foi dado um enfoque maior na correção das falhas de segurança encontradas nesse protocolo. Dentre as melhorias propostas, a mais significativa foi a utilização do algoritmo RC4 de uma forma mais segura, dentro do protocolo TKIP. Criptografia: TKIP. Temporal Key Integrity Protocol – chaves Wep mudam de tempos o em tempos. Chave possui 128 bits. o Chaves de sessão dinâmicas: por usuário, por sessão ou até por o pacote. Autenticação.
802.1x e EAP (usuários corporativos). Passphrase (Usuário doméstico).
**WPA2
WPA baseava-se em um draft da norma 802.11i. Quando a norma foi finalizada, criou algumas melhorias e foi chamada de WPA2. o Também conhecida por Robust Security Network (RSN). Melhorias o
Mudança na criptografia de TKIP para AES.
Abandono do RC4, com uso de CCMP. Requer mais mudanças que o WPA no Hardware e Software dos equipamentos. o
**EAP (Extensible Authentication Protocol - sigla de Protocolo de Autenticação Estendível) Conforme destaca http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2011_2/rodrigo_paim/eap.h tml, tanto o WEP quanto o WPA possuem duas versões distintas,uma de uso pessoal, ou PSK (sigla de Chave Previamente Compartilhada, do inglês "Pre-Shared Key"), e outra de uso comercial.
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
58
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
A grande diferença entre elas reside no fato de, enquanto a primeira funciona a partir do compartilhamento de uma chave secreta entre o usuário e o servidor, a outra requer um método de autenticação à parte, que é realizado pelo protocolo EAP. O protocolo EAP permite que um usuário se autentique em um servidor específico a fim de receber mensagens provenientes do ponto de acesso. Este servidor trabalha com o uso do protocolo RADIUS (Serviço de Autenticação Remota de Chamada de Usuário) e tanto pode ser representado pelo ponto de acesso quanto por uma outra máquina dedicada a este fim. Existem diversas implementações do EAP, dentre as quais merecem destaque: as que usam uma chave secreta para autenticação e as que usam criptografia assimétrica.
Endereçamento TCP/IP Em uma rede TCP/IP, cada placa de rede existente, em cada computador, é identificada por um número, chamado endereço IP. Esse endereço IP consiste em conjuntos de 8 bits, chamados por isso de octetos. O padrão mais utilizado atualmente é o IPV4, onde trabalharemos com 4 conjuntos de 8 bits (4 octetos). Os octetos, quando representados, são separados por pontos. Veja abaixo dois exemplos de endereço IP: 0 10 0 0 10 1 00100 .. 1010101010101010 . 10 0 0 0 10 0 1 1 10 0 ..0 00 00 00 00 10 00 110 Na verdade, a forma mais usual de representação do endereço IP é em números decimais. Dessa forma, podemos transformar os endereços acima nos endereços seguintes, respectivamente: 10.0.0.1 200.255.142.10 Disso tudo, concluímos que o menor octeto possível é o 00000000, que é igual a 0 em decimal, e que o maior octeto possível é 11111111, que é igual a 255 em decimal. Ou seja, cada octeto pode ir de 0 a 255.
Endereço IP Fixo: é configurado diretamente no computador pelo usuário ou administrador da rede. Normalmente, usado em servidores ou quando se quer identificar de forma direta um computador. Endereço IP Dinâmico: configurado para ser àrecebido automaticamente por um computador quando este se conecta rede. Fornecido por um servidor que usa o protocolo DHCP ( Dynamic Host Configuration Protocol). Versão IPv4: versão usada atualmente, formada por 4 bytes (4 octetos ou 32 bits). Versão IPv6: usa endereços com 16 bytes (16 octetos ou 128 bits). Pode ser representado em hexadecimal. Criado para substituir o IPv4, pois, a quantidade de IPv4 que existe está se esgotando. a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
59
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
Octeto 200 com máscara 255- designa rede Octeto 255 com máscara 255- designa rede Octeto 142 com máscara 255- designa rede Octeto 10 com máscara 0- designa host Sendo assim, a fração 200.255.142 serve para designar a sub-rede a qual o micro (host) pertence, e a fração 10 designa o número do host dentro da subrede. É norma manter os 4 octetos para designar rede ou host, completando com 0 os espaços vagos. Assim, ainda no exemplo anterior, estamos falando da rede 200.255.142.0 e do host 0.0.0.10. Apenas para fixarmos o conhecimento, vamos dar exemplos de endereços IP diversos, juntamente com sua máscara de rede e a correta interpretação: Endereço IP Máscara de sub-rede Sub-rede Host
10 . 10 . 20. 50 255. 0 . 0. 0 10 . 0 . 0. 0 0 . 10 . 20.50
Endereço IP Máscara de sub-rede Sub-rede Host
14 . 120. 210.150 255. 0 . 0. 0 14. 0 . 0. 0 0 . 120 . 210.150
Endereço IP Máscara de sub-rede Sub-rede Host
143. 10 . 20. 50 255. 255. 0. 0 143. 10 . 0. 0 0 . 0 . 20.50
É importante saber que sub-redes diferentes não se enxergam, a não ser que utilizemos um recurso chamado roteamento de rede. Sendo assim, se a máscara do meu host for 255.255.255.0 e o meu endereço IP for 210.15.5.5, somente outra máquina com máscara 255.255.255.0 e endereço IP 210.15.5.x enxergará a minha máquina, por pertencerem à mesma sub-rede, a não ser que haja o roteamento. NOTA A máscara de sub-rede usa o mesmo formato de um endereço IP. A única diferença é que ela usa o binário 1 em todos os bits que especificam o campo de rede. A máscara de sub-rede informa ao dispositivo quais octetos de um endereço IP devem ser observados quando da comparação com o endereço de destino do pacote.
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
62
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
Ao implantar uma intranet, utilize uma dessas faixas. Isso dará um certo grau de segurança. Broadcast e Multicast Broadcast é o envio de informações em massa. Basicamente, quando um pacote é enviado e ele passa por todos os hosts da sub-rede, esse tráfego é chamado de broadcast. O broadcast controlado, enviado apenas para alguns pontos da rede, é denominado multicast . O último endereço possível em uma sub-rede é denominado endereço de broadcast, pois o sistema sabe que ele é o limite máximo da sub-rede. Utilização dos IPs da sub-rede O IP inicial de uma sub-rede, bem como o final, não podem ser utilizados para numerar páginas, pois representam a sub-rede e o seu broadcast. Assim, em uma sub-rede 200.244.23.0, com máscara 255.255.255.0, notamos o seguinte: Faixa possível: de 200.244.23.0 a 200.244.23.255 Endereço de sub-rede: 200.244.23.0 Endereço de broadcast: 200. 244.23.255 Faixa utilizável:de 200.244.23.1 a 200.244.23.254 Gateway e Default-Gateway Gateway é um nome técnico que designa um roteador de rede. O principal roteador de uma rede é o default gateway. A sua função é procurar outras sub-redes por máquinas requisitadas mas que não pertençam a sub-rede. Exemplo: Sub-rede: 10.0.0.0 Default Gateway: 10.20.2.5 Máquina requisitada: 172.10.20.20 Máquina requisitante: 10.0.0.10 Como a máquina requisitada não pertence à sub-rede, a máquina requisitante contactará o default gateway da sub-rede, que tentará buscar, na sub-rede 172.10.0.0, a máquina requisitada. É óbvio que, por ser gateway (roteador), a máquina 10.20.2.5 tem que ter ligação com a rede 172.10.0.0.
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
65
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
Endereçamento e Roteamento Em uma rede TCP/IP, cada computador (ou melhor, cada placa de rede, caso o computador possua mais do que uma) possui um endereço numérico formado por 4 octetos (4 bytes), geralmente escritos na forma w.x.y.z. Além deste Endereço IP, cada computador possui uma máscara de rede (network mask ou subnet mask), que é um número do mesmo tipo mas com a restrição de que ele deve começar por uma sequência contínua de bits em 1, seguida por uma sequência contínua de bits em zero. Ou seja, a máscara de rede pode ser um número como 11111111.11111111.00000000.00000000 (255.255.0.0), mas nunca um número como 11111111.11111111.00000111.00000000 (255.255.7.0). A máscara de rede serve para quebrar um endereço IP em um endereço de rede e um endereço de host . Todos os computadores em uma mesma rede local (fisicamente falando, por exemplo, um mesmo barramento Ethernet) devem ter o mesmo endereço de rede, e cada um deve ter um endereço de host diferente. Tomando-se o endereço IP como um todo, cada computador em uma rede TCP/IP (inclusive em toda a Internet) possui um endereço IP único e exclusivo. O InterNIC controla todos os endereços IP em uso ou livres na Internet, para evitar duplicações, e reserva certas faixas de endereços chamadas de endereços privativos para serem usados em redes que não irão se conectar diretamente na Internet. Quando o IP recebe um pacote para ser enviado pela rede, ele quebra o endereço destino utilizado a máscara de rede do computador e compara o endereço de rede do destino com o endereço de rede dele mesmo. Se os endereços de rede forem iguais, isto significa que a mensagem será enviada para um outro computador na mesma rede local, então o pacote é repassado para o protocolo de enlace apropriado (em geral o Ethernet). Se os endereços forem diferentes, o IP envia o pacote para o default gateway, que é nada mais do que o equipamento que fornece a conexão da rede local com outras redes. Este equipamento pode ser um roteador dedicado ou pode ser um servidor com múltiplas placas de rede, e se encarrega de encaminhar o pacote para a rede local onde está o endereço IP do destino. É importante que o endereço IP do default gateway esteja na mesma subnet da máquina sendo configurada, caso contrário ela não terá como enviar pacotes para o default gateway e assim só poderá se comunicar com outros hosts na mesma subnet. Resumindo, um computador qualquer em uma rede TCP/IP deve ser configurado com pelo menos estes três parâmetros: o seu endereço IP exclusivo, a sua máscara de rede (que deve ser a mesma utilizada pelos a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
66
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
demais computadores na mesma LAN) e o endereço IP do default gateway. Cabeamento Estruturado Cabeamento estruturado é a disciplina que estuda a disposição organizada e padronizada de conectores e meios de transmissão para redes de informática e telefonia, de modo a tornar a infraestrutura de cabos independente do tipo de aplicação do layout. Uma das enormas mais conhecidas com relação a esse assunto é a ANSI TIA/EIA-568-B, cujo objetivo é estabelecer um padrão genérico de cabeamento de telecomunicações para prédios comerciais, que pode ser aplicado para equipamentos de redes de diversos tipos e fabricantes. A norma estabelece os seguintes elementos na estrutura de cabeamento: a) Cabeamento horizontal: conexão que vai da área de trabalho até os conectores que ficam na sala de telecomunicações. A topologia a ser usada deve ser em estrela e a distância máxima do cabeamento horizontal até a área de trabalho é de 90m. Podem ser usados cabos de par trançado (UTP ou ScTP) ou duas fibras ópticas multímodo para cada conector. b) Cabeamento do backbone: interliga os diversos armários de telecomunicações com as salas de equipamentos e as entradas das instalações. Deve ser replanejada periodicamente para atender as necessidades do edifício entre 3 e 10 anos. c) Área de serviço: área que fica entre os conectores e a estação de trabalho. d) Armários de telecomunicações: responsável pelo armazenamento dos equipamentos de conexão tanto do cabeamento horizontal, como do backbone. e) Salas de equipamentos: normalmente, armazena os conectores principais e os cabeamentos intermediários da infraestrutura. f) Entrada das instalações: interliga a sala de equipamentos com a rede externa do edifício. Nessa área, são colocados os equipamentos de ligação direta com a rede externa, além dos equipamentos para delimitação e proteção da rede (ex: firewalls); e g) Administração do sistema (regulado pela norma ANSI TIA/EIA-606).
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
67
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
1- Entrada do Edifício 2 - Sala de Equipamentos 3 - Cabeamento do Backbone 4 - Armário de Telecomunicações 5 - Cabeamento Horizontal 6 - Área de Trabalho Autenticação e Login
Logon : Procedimento de consiste abertura emde fornecer sessão para de otrabalho em um computador. Normalmente, computador um username (também chamado de login) e uma senha, que passarão por um processo de validação. Login/Username/ID: Identificação de um usuário para um computador, ou seja, o nome pelo qual o sistema operacional irá identificar o usuário. Senha: É a segurança utilizada para dar acesso a serviços privados pertinentes ao usuário. User: Usuários de serviços de um computador, normalmente registrado através de um login e uma password (senha). É por meio da autenticação que se confirma a identidade da pessoa ou entidade que presta ou acessa as informações. Recursos como senhas (que, teoricamente, só o usuário conhece), biometria, assinatura digital e certificação digital são usados para essa finalidade.
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
68
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
Google Drive: Serviço de armazenamento e sincronização de arquivos oferecido pelo Google que passou a abrigar o Google Docs - suíte de aplicações de produtividade, com editor de textos, planilhas, apresentações, agenda e outros serviços. Google+: É a rede social do Google. Ela agrupa os contatos dos usuários em círculos, de acordo com o grau de proximidade. Hipermídia: Páginas com interatividade, som, vídeo, imagem, e hipertexto, que seriam textos com interligações (links). Hipertexto ou hypertext: É um texto que contém hiperlinks, apresenta vínculos (atalhos) com outros documentos. Host: É qualquer máquina ou computador conectado a uma rede. Os hosts variam de computadores pessoais a supercomputadores, dentre outros equipamentos, como roteadores. Todo host na internet precisa obrigatoriamente apontar para um endereço IP. iOS: Sistema operacional utilizado nos dispositivos móveis da Apple, como o iPhone. Java: Linguagem de programação orientada a objetos bastante utilizada para desenvolver aplicações na Internet. LinkedIn: Rede social voltada para o mundo dos negócios. Funciona como uma importante ferramenta de networking e recrutamento. Like: O mesmo que curtir. P2P: É uma arquitetura de sistemas distribuídos caracterizada pela descentralização das funções na rede, onde cada nó realiza tanto funções de servidor quanto de cliente. Pinterest: Rede social com foco no compartilhamento de fotos. Com ela, é possível criar murais virtuais com temas como listas de desejos. Scrap: Recado virtual deixado por um usuário em um mural no perfil de outro usuário. O termo foi popularizado no Brasil pelo Orkut. Servidor: Computador que serve informações (fornece). Na verdade, servidor é o nome dado aos programas, localizados nos computadores dos provedores, que fornecem informações aos programas localizados em nossos micros (clientes). TCP/IP: É um conjunto de protocolos de comunicação usado na Internet. É formado pelo nome dos dois protocolos mais importantes da Internet. O TCP-Transmission Control Protocol- e o IP-Internet Protocol. Site: Pasta (diretório) em que as páginas (documentos) são armazenadas. Também chamado de sítio da Web.
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
70
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
Figura. Protocolos mais cobrados em provas (Quintão, 2014) a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
72
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
Por fim, cabe destacar que o TCP/IP fornece um canal de comunicação lógico entre as aplicações por meio das chamadas portas. Isto permite que um determinado computador possa se comunicar com vários outros utilizando o mesmo endereço IP, bastando indicar uma porta diferente. Os protocolos definem uma porta padrão para utilizar nas conexões, mas estas portas podem ser modificadas pelos usuários. A figura seguinte ilustra algumas dessas portas, que podem ser cobradas na prova.
Figura - Alocação de algumas portas (Quintão, 2014) Vamos praticar agora :-)!
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
75
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
Lista de Questões Apresentadas na Aula No que se refere a redes de computadores, julgue os próximos itens. 1- (CESPE/2014/Polícia Federal/Agente de Polícia Federal) Julgue o item que segue, referente a redes de computadores, às ferramentas utilizadas nessas redes e ao navegador Google Chrome. Os protocolos — programas padronizados utilizados para estabelecer comunicação entre computadores e demais dispositivos em rede — são específicos para cada sistema operacional. Comentários Protocolo: conjunto de regras preestabelecidas que os computadores usam para se comunicarem entre si e, a partir dessa comunicação, produzir algum resultado útil, como a navegação em sites, a transmissão de e-mails ou o download de arquivos. Os protocolos não são específicos para cada sistema operacional, podendo estabelecer a comunicação entre dispositivos com sistemas operacionais distintos. Gabarito preliminar: item errado. 2- (CESPE/2014/Polícia Federal/Agente de Polícia Federal) Julgue o item que segue, referente a redes de computadores, às ferramentas utilizadas nessas redes e ao navegador Google Chrome. Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distantes, as redes MAN (metropolitan area network) não utilizam tecnologias de transmissão sem fio. Comentários As MANs (metropolitan area network) são redes que abrangem uma cidade. Normalmente, são compostas por agrupamentos de LANs (Local Area Network), ou seja, há varias redes menores interligadas, como ilustrado a seguir:
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
76
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
As redes MANs podem ser utilizadas com tecnologias com ou sem fio. As MANs cabeadas podem ser interligadas por fibra óptica, por exemplo. Já as MANs sem fios podem utilizar por exemplo a tecnologia WI-MAX, dentre outras. Gabarito preliminar: item errado. 3- (CESPE/CADE/Nível Intermediário/2014) Tamanho físico, tecnologia de transmissão e topologia são critérios utilizados para classificar as redes de computadores. Comentários Vários critérios podem ser utilizados para classificar as redes de computadores, como: tamanho físico (LAN, MAN, WAN, etc.), tecnologia de transmissão (Rede sem fio, rede por cabos, etc.) e topologia (estrela, anel, barramento, etc.). Gabarito preliminar: item correto. 4- (CESPE/CADE/Nível Intermediário/2014) Para que uma rede de computadores seja classificada de acordo com o modelo cliente/servidor, faz-se necessário que tanto o cliente quanto o servidor estejam fisicamente no mesmo local. Comentários Não existe essa restrição. No modelo de comunicação cliente-servidor, diversas máquinas se conectam a um servidor que possui uma funcionalidade específica, como a de armazenamento de páginas web, a de correio eletrônico, a de transferência de arquivos, etc. Gabarito preliminar: item errado. 5- (CESPE/CBMCE/2014) Em uma rede que utiliza o modelo cliente/servidor, um computador com atributos de servidor pode atender a diversos clientes em uma mesma empresa. Comentários Servidor é um sistema de computação que fornece serviços (Como serviços de impressão, armazenamento de banco de dados, etc.) a uma rede de computadores. Os computadores que acessam os serviços de um servidor são chamados clientes, e, as redes que utilizam servidores são do tipo clienteservidor. Em uma rede desse tipo, um computador com atributos de servidor pode atender a vários clientes em uma mesma empresa. Gabarito: item correto.
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
77
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
6- (FCC/2008/TRT-2.ª Região/Analista Judiciário) A configuração de rede mais adequada para conectar computadores de – um pavimento – um estado – uma nação é, respectivamente: a) LAN, WAN, WAN; b) LAN, LAN, WAN; c) LAN, LAN, LAN; d) WAN, WAN, LAN; e) WAN, LAN, LAN. Comentários Cabe destacar que, no que tange à sua escala ou abrangência, as redes podem ser classificadas em: PAN, LAN, MAN e WAN.
PAN (Personal Area Network): é uma rede pessoal, formada por nós (dispositivos conectados à rede, como computadores, telefones e PDAs) muito próximos uns dos outros e próximos a uma pessoa. O termo PAN é bem novo, surgiu em função das novas tecnologias sem fio, como o bluetooth, que permitem a ligação de vários equipamentos que estejam separados por poucos metros.
Figura. Exemplo de uma rede PAN
LAN (Local Area Network): é uma rede local, que permite a conexão de equipamentos em uma pequena área geográfica (como uma residência, um escritório, um prédio ou um grupo de prédios vizinhos), onde os computadores estão próximos uns dos outros. MAN (Metropolitan Area Network): é uma rede metropolitana, que abrange aproximadamente o perímetro de uma cidade. Opera em áreas maiores que as LANs e com menores velocidades. Normalmente, utiliza tecnologia wireless ou fibra ótica. a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
78
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
WAN ( Wide Area Network): é uma rede geograficamente distribuída, que abrange uma grande área geográfica, conectando cidades e países. Surgiu da necessidade de compartilhar recursos especializados por uma maior comunidade de usuários geograficamente dispersos (localizados a grandes distâncias – até milhares de quilômetros – uns dos outros).
Gabarito: letra A. 7- (CESPE/CAIXA-NM1/Técnico Bancário/Carreira administrativa/ 2010) Em grandes áreas de uma cidade, como aeroportos e shopping centers, normalmente se encontra disponível a tecnologia WAN, que é um tipo de rede sem fio para acesso à Internet. Comentários A WAN (Wide Area Network) é uma rede remota, extensa, que abrange uma grande área geográfica, conectando cidades e países. Surgiu da necessidade de compartilhar recursos especializados por uma maior comunidade de usuários geograficamente dispersos (localizados a grandes distâncias – até milhares de quilômetros – uns dos outros). Hotspot é o nome dado ao local em que a tecnologia Wi-Fi está disponível. São encontrados geralmente em locais públicos, como shopping centers, restaurantes, hotéis e aeroportos em que é possível conectar-se à Internet utilizando qualquer computador portátil que esteja preparado para se comunicar em uma rede sem fio do tipo Wi-Fi. Gabarito: item errado. 8- (CESPE/Analista técnico administrativo - DPU-ADM/2010) O uso do modelo OSI permite uma melhor interconexão entre os diversos protocolos de redes, que são estruturados em sete camadas, divididas em três grupos: entrada, processamento e saída. Comentários O Modelo OSI consiste em um modelo de 7 (sete) camadas, com cada uma representando um conjunto de regras específicas, e não existe a divisão em grupos mencionada na questão para esse modelo. As 7 camadas do modelo OSI são: física, enlace, rede, transporte, sessão, apresentação e aplicação.
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
79
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
Gabarito: item errado. 9- (Elaboração própria) Com relação às topologias de redes, é correto afirmar que: a) Em uma rede com topologia em estrela, cada nó é interligado a um nó central, por meio do qual todas as mensagens devem passar. b) Em uma rede que opera por difusão (broadcasting), todas as informações são enviadas ao nó central, que é o responsável por distribuí-las a todos os nós da rede. Devido a essa característica, as redes em estrela não podem operar por difusão. c) Em uma rede em anel, quando uma mensagem é enviada por um nó, ela entra no anel e circula até ser retirada pelo nó de destino, mas nunca retorna ao nó de srcem. d) Ao contrário da topologia em barramento, a topologia em anel pode empregar interfaces passivas nas quais as falhas não causam a parada total do sistema. Comentários A topologia refere-se ao layout, forma como as máquinas/cabos estão dispostos na rede e como as informações trafegam nesse ambiente. Item A. Na topologia em estrela, todas as estações são conectadas a um periférico concentrador (hub ou switch). Item certo. Item B. A rede com topologia em estrela pode trabalhar por difusão quando o equipamento concentrador utilizado for o hub – um periférico que repete para todas as suas portas os pacotes que chegam, assim como ocorre na topologia linear. Em outras palavras, se a estação 1 enviar um pacote de dados para a estação 2, todas as demais estações recebem esse mesmo pacote. Com o uso do hub, uma mensagem enviada por um computador acaba, eletricamente, chegando a todos os computadores da rede. A mensagem em si é descartada a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
80
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
por todos eles, com exceção daquele que possui o endereço idêntico ao endereço existente na mensagem. Item errado. Observação importante! Note o que acontecerá, no contexto anteriormente mencionado, com o uso de um switch, em vez do hub: nesse caso, o switch tem a capacidade de analisar o cabeçalho de endereçamento dos pacotes de dados, enviando os dados diretamente ao seu destino, sem replicá-lo sem necessidade para todas as suas portas. Dessa forma, se a estação 1 enviar um pacote de dados para torne-se a estaçãomais 2, somente o pacotepois de praticamente dados. Isso faz com que a rede segura e esta muitorecebe mais rápida, elimina problemas de colisão. Além disso, duas ou mais transmissões podem ser efetuadas simultaneamente, desde que tenham srcem e destinos diferentes, o que não é possível quando utilizamos topologia linear ou topologia em estrela com hub. Item C. A mensagem enviada por um dos computadores atravessa o anel todo, ou seja, quando um emissor envia um sinal, esse sinal passa por todos os computadores até o destinatário, que o copia e depois o reenvia, para que atravesse o restante do anel, em direção ao emissor. Item errado. Item D. Na rede em anel, as estações são ligadas sequencialmente umas às outras, formando um caminho fechado em forma de anel. Nessa topologia, se um dos de computadores falhar,de toda a rede sujeita a falhar, porque as placas rede (interfaces rede) dosestará computadores funcionam como repetidores, ou seja, elas têm a função de receber o sinal elétrico e retransmitilo aos demais (possuem um comportamento ativo). Item errado. Gabarito: letra A. (CESPE/TJPA/PROGRAMADOR - com adaptações/2006) A Internet, considerada a maior rede mundial de computadores, tem prestado serviços de grande relevância para a humanidade, favorecendo de forma significativa o acesso ao conhecimento, a comunicação entre as pessoas, a agilização do fluxo de informações nas empresas, entre outros benefícios. A respeito da Internet e dos protocolos nela empregados, julgue os 3 itens seguintes: 10-Para a função de roteamento de pacotes no interior da rede, a Internet utiliza, basicamente, dois protocolos: TCP e UDP.
Comentários a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
81
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
O roteamento de pacotes acontece na camada abaixo da de transporte, ou seja, na camada de rede (ou inter-rede). O IP e o RIP são protocolos envolvidos no roteamento, entre outros. Os protocolos TCP e UDP atuam na camada de transporte e não são responsáveis pelo roteamento de pacotes. Gabarito: item errado. 11-A camada física recebe os fluxos de dados e os divide em datagramas, que são repassados diretamente para a camada de aplicação, na qual são roteados e enviados até o destino. Comentários A camada física é a de nível mais baixo em qualquer modelo e vale lembrar que a camada de aplicação está acima da camada física e, portanto, não recebe dados desta. Gabarito: item errado. 12-Devido ao grande crescimento do número de hosts na Internet, o protocolo IP, na sua versão sido considerado boa solução para o problema da quantidade limitada6,detem endereços. Comentários O sistema de endereços baseado no IP versão 4 tem suas limitações, e, a solução para o problema envolve a adoção da nova forma de endereçamento IP versão 6 (IPv6), com seus endereços de 128 bits. O principal motivo para a implantação do IPv6 na Internet é a necessidade de mais endereços, porque os endereços livres IPv4 estão se acabando. A longo prazo, o IPv6 tem como objetivo substituir o IPv4, que só suporta cerca de 4 bilhões (4 x 109) de endereços, contra cerca de 3.4 x 1038 endereços do novo protocolo. Gabarito: item correto. 13- (CESPE/Técnico Bancário/Carreira administrativaCAIXANM1/2010) Na rede de computadores de uma empresa, recomenda-se que os arquivos com informações importantes sejam gravados apenas nas
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
82
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
máquinas dos usuários, pois, mesmo em caso de falha na rede, o usuário pode continuar trabalhando sem interrupções. Comentários É recomendada a utilização de um servidor de arquivos da empresa para armazenamento dos arquivos, dessa forma facilita o backup (cópia de segurança) que será feito pelo administrador da rede. Gabarito: item errado. 14- (CESPE/ECT/Analista Correios/Administrador/2011-Adaptada) Há diversas abordagens para a transmissão de dados através de uma rede de comunicação, como: comutação de circuitos e comutação de pacotes. Na Internet, a transmissão de dados é realizada via comutação de pacotes. Comentários Na comutação de circuitos a alocação dos recursos envolvidos na comunicação (os recursos que farão a transferência dos dados) acontece de forma permanente toda a transmissão. Isto quer o canal de comunicação entre durante os comunicantes fica dedicado até dizer que aque comunicação termine. É uma técnica interessante para aplicações que exigem um fluxo constante de dados, como as ligações telefônicas. Na comutação por pacotes os recursos participantes não ficam reservados durante a comunicação. As mensagens a serem transmitidas são divididas conforme as regras do protocolo e são encaminhadas conforme a demanda. Isto significa que um equipamento por onde o pedaço (pacote) da informação irá passar pode fazer com que a mensagem aguarde até que ele (equipamento) possa fazer a transmissão em uma fila de pacotes. Portanto, na Internet utilizamos a comutação de pacotes! Gabarito: item correto. 15- (CESPE/Banco do Brasil/2007) Considere a seguinte propaganda. A tecnologia VoIP (Voz sobre IP) permite a transmissão de voz entre computadores e entre estes e telefones fixos e celulares no Brasil e no exterior. As conversações realizadas utilizando-se o software que disponibiliza essa tecnologia são, na maioria dos casos, totalmente gratuitas e sem limite de tempo. As chamadas para telefones fixos ou celulares são a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
83
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
feitas a preços bem menores que os de uma ligação telefônica convencional. Para isso, basta adquirir créditos. Conforme são utilizados, os créditos são deduzidos da conta do usuário. Quando os créditos terminam, é possível recarregá-los mediante nova compra. Com relação a essa propaganda, julgue o item seguinte. [Diferentemente do que se afirma, a tecnologia VoIP não permite a transmissão de voz entre computador e telefone celular. Também, diferentemente do que se afirma na propaganda, essa tecnologia ainda não é disponibilizada para usuários residentes no Brasil, devido, entre outros, a problemas de segurança no acesso à Internet]. Comentários Voz sobre IP, também chamado VoIP, é o nome dado ao sistema que utiliza a Internet (que é uma rede IP) para o tráfego de sinais que se assemelham à telefonia em tempo convencional (voz em tempo real). Programas como o skype (http://www.skype.com) já ilustram o potencial desta tecnologia. Chamadas de VOIP para VOIP no geral são gratuitas, enquanto chamadas VOIP para redes públicas podem ter custo para o usuário VOIP. Gabarito: item errado. 16- (CESPE/Técnico de Nível Superior - UERN/2010) Os protocolos UDP e TCP possibilitam, respectivamente, a comunicação e a troca de arquivos na Internet. Comentários Os protocolos citados são da camada de Transporte. Quem possibilita a comunicação, sendo pragmático, é o protocolo IP. O protocolo para transferência de arquivos é o FTP. Gabarito: item errado.
17- (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/2010) A respeito de comunicação de dados e meios físicos de transmissão, assinale a opção correta. As características das fibras ópticas incluem elevada atenuação, isolamento eletromagnético e índice de refração baixo relativamente ao meio em que se encontrem.
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
84
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
diretamente ao destino, sem replicá-lo desnecessariamente para todas as suas portas. o
Desta forma, se a estação 1 enviar um pacote de dados para a estação 2, somente esta recebe o pacote de dados. Isso faz com que a rede torne-se mais segura e muito mais rápida, pois praticamente elimina problemas de colisão. Além disso, duas ou mais transmissões podem ser efetuadas simultaneamente, desde que tenham srcem topologia e destinoslinear diferentes, o que em nãoestrela é possível quando utilizamos ou topologia com hub.
Gabarito: item correto. 19- (CESPE/BANCO DA AMAZÔNIA (BASA)/Técnico Científico/ Tecnologia da Informação- Redes e Telecomunicações/2009) Comparada à topologia em anel, a topologia em estrela tem a vantagem de não apresentar modo único de falha. Comentários Conforme visto, a topologia em estrela possui um único ponto de falha. Por isso, uma eventual falha em um cabo da rede não paralisa toda a rede. E, certamente, é uma vantagem em relação à topologia em anel, onde uma falha em um computador ou cabo da rede paralisa toda a rede. Gabarito: item errado. 20- (CESPE/TRE-PR/ Técnico Judiciário/Operação de Computadores/ 2009) Em redes de comunicação de dados por comutação de pacotes, orientadas a datagramas, antes da efetiva transmissão dos dados, recursos são alocados para assegurar os requisitos do fluxo de dados, visando garantir a qualidade do serviço. Comentários Na comutação de pacotes não há a presença de recursos dedicados. Esta característica pertence à técnica de comutação por circuito. Na comutação por pacotes há o compartilhamento e as mensagens são segmentadas em pacotes que são roteados para seu destino. Gabarito: item errado. a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
86
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
21- (CESPE/TRE-PR/Técnico Judiciário/Operação de Computadores/2009) Na topologia em estrela, os nós da rede se conectam a um nó central concentrador. Comentários A característica da topologia estrela é a ligação de todos os computadores a um equipamento central, ou seja, uma ligação ponto-a-ponto. Este equipamento é conhecido como concentrador. Gabarito: item correto. 22- (CESPE/TRE-PR/ Técnico Judiciário/Operação de Computadores/2009) Uma rede que interliga hosts localizados em diferentes cidades utilizando enlaces seriais é um exemplo de LAN. Comentários O tipo de rede nessa questão é a WAN. Gabarito: item errado. 23- (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2008) Uma rede de microcomputadores opera com base no padrão Ethernet IEEE-802.3 e utiliza o protocolo CSMA/CD. No momento em que uma colisão é detectada, as máquinas que estão transmitindo executam o seguinte procedimento: (A) aceleram o ritmo de transmissão. (B) param imediatamente de transmitir. (C) passam a transmitir em modo half-duplex. (D) retransmitem os frames que provocaram a colisão. (E) enviam pacotes de sincronismo para as demais máquinas. Comentários CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Maiores detalhes a seguir:
O primeiro passo na transmissão de dados em uma rede Ethernet consiste em verificar se o cabo está livre. Isso é feito pela placa de rede e daí o nome a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
87
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
Carrier Sense (detecção de portadora). A transmissão só será iniciada caso o
cabo esteja livre. o
CS (Escutar a Rede): os computadores que quiserem transmitir verificam se a rede está livre, se sim, transmitem, se não, esperam a rede liberar (pode ocorrer de vários deles estarem esperando);
O protocolo CSMA/CD não gera nenhum tipo de prioridade (daí o nome Multiple Access, acesso múltiplo). o
o
MA (Múltiplo Acesso): vários computadores podem tentar acesso ao meio (cabos) simultaneamente, mas se isso acontecer causará uma colisão. Uma colisão é uma espécie de “explosão” elétrica que acontece no meio físico e é sentida por todas as placas de rede (interfaces). CD (Detectar Colisões): quando ocorre uma colisão, todas as placas de rede “sentem” isso e param de transmitir, esperam um período de
tempo aleatório, e tentam a retransmissão. Lembrete: numa rede de tecnologia Ethernet, vários computadores podem acessar o meio (ou seja, “tentar” transmitir) – é como vários alunos levantando a mão para perguntar algo ao professor – porém, segundo esse exemplo, somente UMA ESTAÇÃO vai conseguir transmitir seus pacotes efetivamente na rede ETHERNET! Gabarito: letra B. 24- (FCC/TCE-SP/2008) A Internet é uma rede mundial de telecomunicações que conecta milhões de computadores em todo o mundo. Nesse sentido, considere: I. Nela, as redes podem operar estando ou não conectadas com outras redes e a operação não é dependente de nenhuma entidade de controle centralizado. II. Qualquer computador conectado à Internet pode se comunicar gratuitamente com outro também conectado à Internet e usufruir os serviços por ela prestado, tais como e-mail, Web, VoIP e transmissão de conteúdos de áudio. III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT (Network Address Translation), que trata da tradução de endereços IPs não roteáveis em um (ou mais) endereço roteável. Está correto o que consta em: a) I, II e III; a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
88
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
b) I e II, apenas; c) I e III, apenas; d) II e III, apenas; e) III, apenas. Comentários Item I. A Internet pode ser definida como um conjunto de redes, em escala mundial, que permite a comunicação entre milhões de usuários. Não existe controle centralizado da Internet. Além disso, podemos ter redes corporativas que não estão conectadas à Internet, e nem ligadas a outras redes! Item certo. Item II. Os computadores conectados à Internet podem usufruir de uma grande gama de serviços, como: troca de arquivos e de mensagens eletrônicas (e-mails), navegação em páginas, transmissão de conteúdos de áudio, VoIP, Twitter, Wikis, etc. Item certo. Item III. NAT ( Network Address Translation – Tradução de Endereços de Rede) faz a tradução dos endereços IPs e portas TCPs da rede local para a Internet. O NAT surgiu como uma alternativa real para a solução do problema de falta de endereços IPv4 na Internet. Para navegar na Internet um computador precisa de um IP válido. Se cada computador de uma rede interna tivesse um IP válido para Internet, não teríamos endereços IPv4 suficientes para suprir toda a demanda de máquinas conectadas atualmente à Internet. A criação do NAT veio como alternativa para solucionar o problema, ou até mesmo fornecer uma forma paliativa até a implementação do IPv6. O papel do NAT consiste em traduzir os endereços privados que não são válidos na Internet para um endereço válido, ou seja, que possa navegar na Internet. Contudo, como isso é possível? Como cinco computadores (com endereços privados diferentes: 192.168.0.10; 192.168.0.11; 192.168.0.12; 192.168.0.13; 192.168.0.14) de uma empresa conseguem navegar na Internet? Simples, quando um computador da rede tenta por navegar na Internet, o NAT substitui o endereço interno do interna computador um endereço válido na Internet. Entretanto, e se todos os computadores forem conectados à Internet? O NAT vai traduzir todos os endereços não válidos por um endereço válido. Como assim? Como é possível todos navegarem na Internet com o mesmo endereço? Além do endereço de IP válido para Internet é também associada uma porta de comunicação para cada computador-cliente. Por exemplo, o a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
89
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
computador 192.168.0.10 tenta acessar a Internet. O NAT substitui o endereço 192.168.0.10 por um endereço válido na Internet, como: 189.107.79.139. No entanto, além do número IP, é também associada ao computador uma porta, como, por exemplo: 189.107.79.139:6555. O NAT mantém uma tabela interna onde fica registrado que a comunicação por meio da porta “X” está relacionada com o computador-cliente “Y”. Por exemplo, a tabela do NAT poderia ter o seguinte conteúdo: 189.107.79.139:6555 189.107.79.139:6556
-> ->
192.168.0.10 192.168.0.11
189.107.79.139:6557
->
192.168.0.12
189.107.79.139:6558
->
192.168.0.13
189.107.79.139:6559
->
192.168.0.14
Nota-se que todos os endereços da rede interna são “traduzidos” para o mesmo endereço externo, porém com um número diferente de porta para cada cliente da rede interna. Resumindo, o NAT tornou possível que diversos computadores com endereços IPs não roteáveis ou inválidos na Internet pudessem a ela se conectar por intermédio de uma tradução desses endereços para um endereço válido. Usando o NAT, você pode compartilhar a conexão entre os diversos micros da rede local, permitindo que todos compartilhem o link de acesso à Internet. Esse processo de tradução é feito em tempo real, sem adicionar um volume considerável de latência na conexão nem reduzir a velocidade desta, de forma que ele se tornou largamente utilizado. Item certo. Como estão certos os itens I, II e III, a resposta está na alternativa A. Gabarito: letra A. 25- (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) As fibras ópticas têm banda passante maior que outros meios de transmissão, como os cabos coaxiais e os pares de fios trançados, além de serem imunes à interferência eletromagnética. Comentários As fibras ópticas têm maior qualidade de transmissão, baixa perda e banda passante grande. Isto proporciona um índice de transmissão de dados elevado, a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
90
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
menor quantidade de fios e repetidores e como consequência disto menor complexidade. As fibras são constituídas de materiais com características dielétricas, isto faz com que ela tenha total imunidade a qualquer interferência de qualquer intensidade que venha do meio externo. Gabarito: item correto. 26- (CESPE/Todos os Cargos - ANEEL/2010) FTP é um protocolo de comunicação que permite o envio de arquivos anexos a mensagens de correio eletrônico, sem a necessidade de compactar esses arquivos. Comentários O FTP (File Transfer Protocol - Protocolo de Transferência de arquivos) não é usado para envio de mensagens de texto contendo anexos, e sim para a troca de arquivos e pastas entre cliente e servidor. Gabarito: item errado. 27- (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) O arranjo físico dos pares de fios trançados proporciona o cancelamento total da interferência entre pares vizinhos, conferindo imunidade ao ruído proveniente de emissões eletromagnéticas. Comentários Os pares de fios trançados não são imunes a ruídos provenientes de emissões eletromagnéticas. Também, o arranjo físico dos pares não garante o cancelamento total, apesar de atenuar bastante a interferência entre os pares vizinhos. Gabarito: item errado. 28- (CESPE/IJSN-ES/2010)A respeito dos sistemas, das tecnologias e dos protocolos de redes sem fio, julgue os itens que se seguem. [A conexão de um cliente que usa o padrão IEEE 802.11b a um ponto de acesso que usa o padrão IEEE 802.11g pode proporcionar ao cliente um desempenho com maior velocidade]. a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
91
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
30- (CESPE/MPU/Técnico de Informática/2010) Determinada empresa pretende adquirir computadores para alguns dos seus funcionários e recebeu oferta de notebooks com as seguintes especificações: processador Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB); memória RAM de 2 GB DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede sem fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100 Ethernet; sistema operacional Linux de 64 bits. Considerando as informações acima, julgue os itens que se seguem. 74) Os notebooks terão problemas com acesso às redes sem fio mais modernas, uma vez que o padrão 802.11g é incompatível com o padrão 802.11n de 2,4 GHz utilizado por essas redes. Comentários O padrão 802.11g é compatível com o padrão 802.11n de 2,4 GHz utilizado por essas redes. Gabarito: item errado. 31- (FUNDAÇÃO UNIVERSA/2010/CEB/Analista de Sistemas) O Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE) criou um conjunto de normas IEEE para 802. definição de normas padrões surgiram em redes computadores denominada Dessas suasdederivadas, com nomenclaturas IEEE 802.X, em que "X" define cada subconjunto de padrões. Assinale a alternativa que apresenta o subconjunto de normas que define padrões para as redes Bluetooth. a) IEEE 802.3 b) IEEE 802.8 c) IEEE 802.11 d) IEEE 802.15 e) IEEE 802.5
Comentários Para facilitar a interligação e a compatibilidade dos sistemas de comunicações, foram definidos padrões de redes de computadores, que envolvem a definição dos tipos de meios e os protocolos de acesso ao meio. O órgão responsável pela padronização das redes é o IEEE - Institute of Electrical and Electronics Engineers, que é uma organização profissional sem fins lucrativos, fundada nos EUA.
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
93
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
O padrão 802.11 possui dois modos de operação, que são:
Ad-hoc: nesse caso, temos uma comunicação ponto-a-ponto, e cada dispositivo de rede pode se comunicar diretamente com o outro, sem a necessidade de uma estação base. Infraestrutura: os dispositivos se comunicam utilizando o conceito de células. As células formam um conjunto de dispositivos controlados por uma estação base (ou ponto de acesso – Access Point).
Nesse caso, a rede de comunicação sem fio formada por dois computadores e uma impressora, SEM uma estação base central, é exemplo de rede Ad-hoc. Gabarito: item errado. 34- (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/2010) Os sinais wireless em frequências abaixo de 2 MHz tendem a se propagar em linha de visada; os sinais na faixa de 2 Mhz a 30 MHz tendem a se propagar por reflexão nas camadas superiores da atmosfera; e os que estão acima de 30 MHz se propagam ao longo da superfície da Terra. Comentários O erro da questão está nas frequências que foram informadas. Frequências acima de 30MHz não conseguem se propagar ao longo da superfície da terra, sendo absorvidas pelos obstáculos. Gabarito: item errado. 35- (CESPE/MPU/Técnico de Informática/2010) A placa de rede integrada 10/100 Ethernet opera com taxa de transmissão de até 10 Mbps, a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
95
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
caso o notebook em que ela esteja instalada seja conectado a um hub 10Base-T; se for um hub 100Base-T, então ela opera com taxa de transmissão de até 100 Mbps. Comentários A taxa de transmissão da placa de rede estará limitada pela taxa de transmissão da porta do Hub.
Figura. Um Hub Gabarito: item correto. 36- (CESPE/IJSN-ES/2010) Considere dois hosts A e B que estejam conectados a um switch. Nessa situação, se o host A enviar um frame em broadcast e o host B não receber esse frame, então é correto inferir que os hosts A e B pertencem a VLANS diferentes. Comentários A rede local virtual (VLAN) é uma rede de computadores que se comporta como se estivessem conectados ao mesmo segmento de rede embora possam estar fisicamente localizados em segmentos diferentes da LAN. As VLANS são configuradas por software no switch e no roteador (CISCO, 2010). Gabarito: item correto. 37-
(FCC/TRT-1R/Técnico Judiciário-Área Administrativa/2013) Todos os computadores que acessam a internet recebem um único endereço que é normalmente um número de 32 bits representados por quatro séries de números que vão de 0 a 255 e são separados por pontos. Quando um usuário envia uma mensagem a outro usuário da internet, a mensagem é decomposta em pacotes que contêm seu endereço de destino. Seria muito difícil lembrar endereços compostos por sequências de 12 números para se enviar uma mensagem, por isso, um determinado sistema converte esses endereços numéricos em nomes de domínio. Um nome de domínio é o nome a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
96
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
alfanumérico que corresponde ao endereço de 32 bits exclusivo para cada computador conectado à internet. Para acessar um computador na internet, utiliza-se o nome de domínio, não sendo necessário digitar o endereço numérico do computador de destino. O sistema que converte os endereços
numéricos citados no texto para nomes de domínio é conhecido como (A) DNS.
(B) ISP.
(C) HTTP.
(D) E-DNA.
( E) IPC.
Comentários Os nomes de domínio foram criados para converter o endereço numérico em um nome simples e reconhecível. Na Internet, tais nomes de domínio, como www.concursosfcc.com.br, são muito mais fáceis de serem lembrados do que 200.170.222.30, que é o endereço numérico real desse servidor. Além disso, se a banca decidir alterar o endereço numérico, para o usuário não fará diferença, já que o nome de domínio continuará sendo www.concursosfcc.com.br. O novo endereço simplesmente será vinculado ao nome de domínio existente e a conectividade será mantida. Quando as redes eram pequenas, era simples manter o mapeamento entre os nomes de domínio e os endereços que eles representavam. No entanto, à medida que as redes começaram a crescer e o número de dispositivos aumentou, esse sistema manual ficou inviável. Nesse contexto, o DNS (Domain Name System – Sistema de Nomes de Domínio) é utilizado para traduzir endereços de domínios da Internet em endereços IP e vice-versa, como www.concursosfcc.com.br em endereços IP, como 200.170.222.30, e vice-versa. O DNS utiliza um conjunto distribuído de servidores para definir os nomes associados a tais endereços numerados. Imaginem se tivéssemos que “decorar” todos os IPs dos endereços da Internet
que normalmente visitamos! O serviço de DNS utiliza a porta 53. Gabarito: letra A. 38- (FCC/TRE-RN/2005) Um serviço em ambiente de Internet muito utilizado para transferência de arquivos (download) é o DNS. Comentários O DNS (Domain Name System – Sistema de Nomes de Domínio) é um recurso usado em redes TCP/IP que permite ao usuário acessar computadores sem que este conheça o endereço IP da máquina. É utilizado para traduzir endereços de domínios da Internet (URLs), como www.pontodosconcursos.com.br, em endereços IP, como 200.234.196.65, e vice-versa. a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
97
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
Byte é o nome dado ao conjunto de 8 bits. A cada 8 bits temos um byte. O símbolo do bit é a letra “b” minúscula e a do byte é a letra “B” maiúscula.
Assim, 1 b e 1 B correspondem a 1 bit e 1 byte respectivamente. K ou Kilo é um prefixo que representa a multiplicação por mil de alguma unidade de medida. A cada mil unidades temos um K, mas, por conveniência e devido à notação binária dos bytes, convencionou-se que o K representa 1.024 (mil e vinte e quatro) bytes. Assim, 1 K quer dizer 1.024 bytes. Outros multiplicadores são: M ou Mega = 1.024.000 (um milhão e vinte e quatro mil bytes). G ou Giga = 1.024.000.000 (um bilhão e vinte e quatro milhões de bytes). T ou Tera = 1.024.000.000.000 (um trilhão e vinte e quatro bilhões de bytes). Gabarito: letra B. 40-
(FCC/TRE-SP - Técnico Administrativo/2006) World Wide Web ou “WWW” é uma rede mundial de computadores que fornece informações para quem se conecta à Internet por meio de um navegador ( browser), que descarrega essas informações (chamadas “documentos” ou “páginas”) de servidores de Internet (ou “sites”) para a tela do computador do usuário.
Comentários Rede de computadores interligados com a finalidade de apresentar informações em forma de páginas de multimídia. Sistema de informações em páginas de hipertexto. Gabarito: item correto. 41- (FCC/TRE-CE/Técnico Judiciário - Área Administrativa/2002) No endereço , o conjunto de regras e padrões que permite aos computadores trocar informações pela Internet é indicado por: a) http;
b) www;
c) empresa;
d) com;
e) br.
Comentários Item A. O conjunto de regras e padrões que permite aos computadores trocar informações entre si é conhecido como protocolo. No endereço , o trecho que define o protocolo é HTTP. O a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
99
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
restante do endereço é o chamado domínio, que deverá ser consultado em um servidor de nome de domínios (DNS) para que se descubra o endereço IP correspondente. Item CERTO. Item B. WWW é a abreviatura de World Wide Web, que se refere ao sistema repositório de informações na Internet. Essas informações, chamadas de páginas, são escritas em uma linguagem que permite a interligação dos seus conteúdos por meio de vínculos conhecidos como hyperlinks. Esse sistema de exibição de textos) informações em páginas interconectadas por links para outros é chamado de hipertexto . Item ERRADO . (com ligações Item C. Empresa não é protocolo. Cabe mencionar aqui que domínio é um endereço único e exclusivo que é utilizado para identificar sites na Internet. No caso da questão, temos o domínio empresa.com.br (o domínio é a parte do endereço que vem depois do WWW). Item ERRADO. Item D. O elemento “com” especificado no item representa otipo de domínio. Item ERRADO. Item E. O complemento “br” indica o país de srcem do registro daquele domínio. Os domínios registrados no Brasil são indicados por “br”, os da França por “fr”, os da Alemanha por “de”, os do Japão por “jp”, etc. Item ERRADO.
Gabarito: letra A. 42- (CESPE/Analista Técnico Administrativo-DPU/2010) Usando a ferramenta Telnet, pode-se verificar se uma máquina está ou não no ar, e até mesmo obter o endereço IP dessa máquina. Comentários Pode-se utilizar o comando ping para verificar se uma máquina está ou não no ar, e até mesmo obter o endereço IP dessa máquina. Gabarito: item errado.
43-protocolo (CESPE/IJSN/ES/Informática da físicos Informação/2010) O ARP é usado para mapeareosGestão endereços (MAC) e de rede (IP), além de auxiliar na detecção de duplicação de uso de endereços de rede. Comentários
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
100
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
Referências Bibliográficas Informática-FCC-Questões Comentadas e Organizadas por Assunto , de Patrícia Lima Quintão, 2014. 3ª. Edição. Ed. Gen/Método. Disponível em: http://www.editorametodo.com.br/produtos descricao.asp?codigo produto=23 03. Informática-1001 Questões Comentadas – Cespe/UnB, de Patrícia Lima Quintão, 2015. 1ª. Edição. Ed. Gen/Método. NOVO! Em breve nas livrarias! Notas de aula, profa Patrícia Lima Quintão. 2014/2015. Curso Cisco, CCNA Exploration v. 4.0, 2010. Arquitetura de Redes de Computadores, Luiz Paulo Maia, LTC, 2009. Barrére,E. Fundamentos de Redes de Computadores. Apostila Licenciatura em Computação. 2011. Redes de Computadores, de Andrew S. Tanenbaum, 4ª. edição, 2003. Redes de Computadores e a Internet , por James F. Kurose e Keith W. Ross, 2010. Interligação de Redes com TCP/IP, por Douglas E. Comer. TCP/IP Illustrated – Vol. 1, por W. Richard Stevens. ALBUQUERQUE, F. TCP/IP – Internet: Protocolos & Tecnologias. 3 ed. Rio de Janeiro: Axcel Books do Brasil Editora Ltda. 2001. PROJETOS DE REDES. Disponível em: http://www.projetoderedes.com.br/. TELECO. Disponível em: http://www.teleco.com.br/. IEEE Standard P802.1 Q. IEEE Standards for Local and Metropolitan Area http://www.ietf.org/rfc/rfc3768.txt
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
102
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
Lista de Questões Apresentadas na Aula No que se refere a redes de computadores, julgue os próximos itens. 1- (CESPE/2014/Polícia Federal/Agente de Polícia Federal) Julgue o item que segue, referente a redes de computadores, às ferramentas utilizadas nessas redes e ao navegador Google Chrome. Os protocolos — programas padronizados utilizados para estabelecer comunicação entre computadores e demais dispositivos em rede — são específicos para cada sistema operacional. 2- (CESPE/2014/Polícia Federal/Agente de Polícia Federal) Julgue o item que segue, referente a redes de computadores, às ferramentas utilizadas nessas redes e ao navegador Google Chrome. Embora apresentem abrangência ampla e sejam utilizadas para interligar cidades distantes, as redes MAN (metropolitan area network) não utilizam tecnologias de transmissão sem fio. No que se refere a redes de computadores, julgue os próximos itens. 3- (CESPE/CADE/Nível Intermediário/2014) Tamanho físico, tecnologia de computadores. transmissão e topologia são critérios utilizados para classificar as redes 4- (CESPE/CADE/Nível Intermediário/2014) Para que uma rede de computadores seja classificada de acordo com o modelo cliente/servidor, faz-se necessário que tanto o cliente quanto o servidor estejam fisicamente no mesmo local. 5- (CESPE/CBMCE/2014) Em uma rede que utiliza o modelo cliente/servidor, um computador com atributos de servidor pode atender a diversos clientes em uma mesma empresa. 6- (FCC/2008/TRT-2.ª Região/Analista Judiciário) A configuração de rede mais adequada para conectar computadores de – um pavimento – um estado – uma nação é, respectivamente: a) LAN, WAN, WAN; b) LAN, LAN, WAN; c) LAN, LAN, LAN; d) WAN, WAN, LAN; e) WAN, LAN, LAN. a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
103
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
7- (CESPE/CAIXA-NM1/Técnico Bancário/Carreira administrativa/ 2010) Em grandes áreas de uma cidade, como aeroportos e shopping centers, normalmente se encontra disponível a tecnologia WAN, que é um tipo de rede sem fio para acesso à Internet. 8- (CESPE/Analista técnico administrativo - DPU-ADM/2010) O uso do modelo OSI permite uma melhor interconexão entre os diversos protocolos de redes, que são estruturados em sete camadas, divididas em três grupos: entrada, processamento e saída. 9- (Elaboração própria) Com relação às topologias de redes, é correto afirmar que: a) Em uma rede com topologia em estrela, cada nó é interligado a um nó central, por meio do qual todas as mensagens devem passar. b) Em uma rede que opera por difusão (broadcasting), todas as informações são enviadas ao nó central, que é o responsável por distribuí-las a todos os nós da rede. Devido a essa característica, as redes em estrela não podem operar por difusão. c) Em uma rede em anel, quando uma mensagem é enviada por um nó, ela entra no anel e circula até ser retirada pelo nó de destino, mas nunca retorna ao nó de srcem. d) Ao contrário da topologia em barramento, a topologia em anel pode empregar interfaces passivas nas quais as falhas não causam a parada total do sistema. (CESPE/TJPA/PROGRAMADOR - com adaptações/2006) A Internet, considerada a maior rede mundial de computadores, tem prestado serviços de grande relevância para a humanidade, favorecendo de forma significativa o acesso ao conhecimento, a comunicação entre as pessoas, a agilização do fluxo de informações nas empresas, entre outros benefícios. A respeito da Internet e dos protocolos nela empregados, julgue os 3 itens seguintes: 10-Para a função de roteamento de pacotes no interior da rede, a Internet utiliza, basicamente, dois protocolos: TCP e UDP.
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
104
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
11-A camada física recebe os fluxos de dados e os divide em datagramas, que são repassados diretamente para a camada de aplicação, na qual são roteados e enviados até o destino. 12-Devido ao grande crescimento do número de hosts na Internet, o protocolo IP, na sua versão 6, tem sido considerado boa solução para o problema da quantidade limitada de endereços. 13- (CESPE/Técnico Bancário/Carreira administrativaCAIXANM1/2010) Na rede de computadores de uma empresa, recomenda-se que os arquivos com informações importantes sejam gravados apenas nas máquinas dos usuários, pois, mesmo em caso de falha na rede, o usuário pode continuar trabalhando sem interrupções. 14- (CESPE/ECT/Analista Correios/Administrador/2011-Adaptada) Há diversas abordagens para a transmissão de dados através de uma rede de comunicação, como: comutação de circuitos e comutação de pacotes. Na Internet, a transmissão de dados é realizada via comutação de pacotes. 15- (CESPE/Banco do Brasil/2007) Considere a seguinte propaganda. A tecnologia VoIP (Voz sobre IP) permite a transmissão de voz entre computadores e entre estes e telefones fixos e celulares no Brasil e no exterior. As conversações realizadas utilizando-se o software que disponibiliza essa tecnologia são, na maioria dos casos, totalmente gratuitas e sem limite de tempo. As chamadas para telefones fixos ou celulares são feitas a preços bem menores que os de uma ligação telefônica convencional. Para isso, basta adquirir créditos. Conforme são utilizados, os créditos são deduzidos da conta do usuário. Quando os créditos terminam, é possível recarregá-los mediante nova compra. Com relação a essa propaganda, julgue o item seguinte. [Diferentemente do que se afirma, a tecnologia VoIP não permite a transmissão de voz entre computador e telefone celular. Também, diferentemente do que se afirma na propaganda, essa tecnologia ainda não é disponibilizada para usuários residentes no Brasil, devido, entre outros, a problemas de segurança no acesso à Internet].
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
105
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
16- (CESPE/Técnico de Nível Superior - UERN/2010) Os protocolos UDP e TCP possibilitam, respectivamente, a comunicação e a troca de arquivos na Internet. 17- (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/2010) A respeito de comunicação de dados e meios físicos de transmissão, assinale a opção correta. As características das fibras ópticas incluem elevada atenuação, isolamento eletromagnético e índice de refração baixo relativamente ao meio em que se encontrem. 18- (CESPE/TRE-BA/ Técnico Judiciário/Operação de Computadores/2009) No que se refere a rede de dados, julgue os itens seguintes. A topologia física define a forma como os equipamentos estão interligados, enquanto a topologia lógica define como os equipamentos compartilham o meio físico comum compartilhado. 19- (CESPE/BANCO DA AMAZÔNIA (BASA)/Técnico Científico/ Tecnologia da Informação- Redes e Telecomunicações/2009) Comparada à topologia em de anel, a topologia em estrela tem a vantagem de não apresentar modo único falha. 20- (CESPE/TRE-PR/ Técnico Judiciário/Operação de Computadores/ 2009) Em redes de comunicação de dados por comutação de pacotes, orientadas a datagramas, antes da efetiva transmissão dos dados, recursos são alocados para assegurar os requisitos do fluxo de dados, visando garantir a qualidade do serviço. 21- (CESPE/TRE-PR/Técnico Judiciário/Operação de Computadores/2009) Na topologia em estrela, os nós da rede se conectam a um nó central concentrador. 22- (CESPE/TRE-PR/ Técnico Judiciário/Operação de Computadores/2009) Uma rede que interliga hosts localizados em diferentes cidades utilizando enlaces seriais é um exemplo de LAN.
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
106
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
23- (FGV/SEFAZ-RJ/FISCAL DE RENDAS/2008) Uma rede de microcomputadores opera com base no padrão Ethernet IEEE-802.3 e utiliza o protocolo CSMA/CD. No momento em que uma colisão é detectada, as máquinas que estão transmitindo executam o seguinte procedimento: (A) aceleram o ritmo de transmissão. (B) param imediatamente de transmitir. (C) passam a transmitir em modo half-duplex. (D) retransmitem os frames que provocaram a colisão. (E) enviam pacotes de sincronismo para as demais máquinas. 24- (FCC/TCE-SP/2008) A Internet é uma rede mundial de telecomunicações que conecta milhões de computadores em todo o mundo. Nesse sentido, considere: I. Nela, as redes podem operar estando ou não conectadas com outras redes e a operação não é dependente de nenhuma entidade de controle centralizado. II. Qualquer computador conectado à Internet pode se comunicar gratuitamente comtais outro também conectado à Internet e usufruir serviços por ela prestado, como e-mail, Web, VoIP e transmissão de os conteúdos de áudio. III. A comunicação entre as redes locais e a Internet utiliza o protocolo NAT (Network Address Translation), que trata da tradução de endereços IPs não roteáveis em um (ou mais) endereço roteável. Está correto o que consta em: a) I, II e III; b) I e II, apenas; c) I e III, apenas; d) II e III, apenas; e) III, apenas. 25- (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) As fibras ópticas têm banda passante maior que outros meios de transmissão, como
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
107
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
os cabos coaxiais e os pares de fios trançados, além de serem imunes à interferência eletromagnética. 26- (CESPE/Todos os Cargos - ANEEL/2010) FTP é um protocolo de comunicação que permite o envio de arquivos anexos a mensagens de correio eletrônico, sem a necessidade de compactar esses arquivos. 27- (CESPE/MPOG/PROCESSO SELETIVO INTERNO PARA GRATIFICAÇÕES DO GSISP – NÍVEL INTERMEDIÁRIO/2009) O arranjo físico dos pares de fios trançados proporciona o cancelamento total da interferência entre pares vizinhos, conferindo imunidade ao ruído proveniente de emissões eletromagnéticas. 28- (CESPE/IJSN-ES/2010)A respeito dos sistemas, das tecnologias e dos protocolos de redes sem fio, julgue os itens que se seguem. [A conexão de um cliente que usa o padrão IEEE 802.11b a um ponto de acesso que usa o padrão IEEE 802.11g pode proporcionar ao cliente um desempenho com maior velocidade]. 29- (CESPE/TCE-RN/2009) A taxa máxima de transmissão de dados no padrão IEEE 802.11b é de 54 Mbps e o acesso ao meio é do tipo CSMA/CD. 30- (CESPE/MPU/Técnico de Informática/2010) Determinada empresa pretende adquirir computadores para alguns dos seus funcionários e recebeu oferta de notebooks com as seguintes especificações: processador Intel® Celeron 900 (2.2 GHz, 1 MB L2 cache, 800 MHz FSB); memória RAM de 2 GB DDR2 800 MHz (2 × 1 GB); gravador de DVD/CD dual layer; rede sem fio padrão 802.11g, de 2,4 GHz; placa de rede integrada 10/100 Ethernet; sistema operacional Linux de 64 bits. Considerando as informações acima, julgue os itens que se seguem. 74) Os notebooks terão problemas com acesso às redes sem fio mais modernas, uma vez que o padrão 802.11g é incompatível com o padrão 802.11n de 2,4 GHz utilizado por essas redes. 31- (FUNDAÇÃO UNIVERSA/2010/CEB/Analista de Sistemas) O Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE) criou um conjunto de normas para definição de padrões em redes de computadores denominada IEEE 802. Dessas normas surgiram suas derivadas, com nomenclaturas IEEE 802.X, em que "X" define cada subconjunto de padrões. a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
108
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
Assinale a alternativa que apresenta o subconjunto de normas que define padrões para as redes Bluetooth. a) IEEE 802.3 b) IEEE 802.8 c) IEEE 802.11 d) IEEE 802.15 e) IEEE 802.5 32- (CESPE/2004/Agente Federal – Com adaptações) Julgue a assertiva seguinte. Um computador permitiu acesso à Internet por meio de uma rede Wi-Fi, padrão IEEE 802.11 b, em que uma portadora de 2,4 GHz de freqüência foi utilizada para a transmissão de dados a taxas de até 11 Mbps. Nessa situação, apesar de se poder transmitir a taxas de até 11 Mbps, essa taxa é compartilhada com os diversos usuários que estão na mesma rede Wi-Fi e, na medida em que um usuário se distancia do Access Point dessa rede, a sua taxa de transmissão tende a diminuir. 33- (CESPE/MPU/ANALISTA DE INFORMÁTICA/SUPORTE TÉCNICO/2010) Uma rede de comunicação sem fio formada por dois computadores e uma impressora, sem uma estação base central, é exemplo de rede de infraestrutura. 34- (CESPE/CAIXA/Técnico Bancário Novo/Pólos: Tecnologia da Informação - DF/2010) Os sinais wireless em frequências abaixo de 2 MHz tendem a se propagar em linha de visada; os sinais na faixa de 2 Mhz a 30 MHz tendem a se propagar por reflexão nas camadas superiores da atmosfera; e os que estão acima de 30 MHz se propagam ao longo da superfície da Terra.
35- (CESPE/MPU/Técnico de Informática/2010) A placa de rede integrada 10/100 Ethernet opera com taxa de transmissão de até 10 Mbps, caso o notebook em que ela esteja instalada seja conectado a um hub 10Base-T; se for um hub 100Base-T, então ela opera com taxa de transmissão de até 100 Mbps.
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
109
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
36- (CESPE/IJSN-ES/2010) Considere dois hosts A e B que estejam conectados a um switch. Nessa situação, se o host A enviar um frame em broadcast e o host B não receber esse frame, então é correto inferir que os hosts A e B pertencem a VLANS diferentes. 37-
(FCC/TRT-1R/Técnico Judiciário-Área Administrativa/2013) Todos os computadores que acessam a internet recebem um único endereço que é
normalmente um número de 32 bits representados por quatro séries de números que vão de 0 a 255 e são separados por pontos. Quando um usuário envia uma mensagem a outro usuário da internet, a mensagem é decomposta em pacotes que contêm seu endereço de destino. Seria muito difícil lembrar endereços compostos por sequências de 12 números para se enviar uma mensagem, por isso, um determinado sistema converte esses endereços numéricos em nomes de domínio. Um nome de domínio é o nome alfanumérico que corresponde ao endereço de 32 bits exclusivo para cada computador conectado à internet. Para acessar um computador na internet, utiliza-se o nome de domínio, não sendo necessário digitar o endereço numérico do computador de destino. O sistema que converte os endereços
numéricos citados no texto para nomes de domínio é conhecido como (A) DNS. (B) ISP. (C) HTTP. (D) E-DNA. ( E) IPC. 38- (FCC/TRE-RN/2005) Um serviço em ambiente de Internet muito utilizado para transferência de arquivos (download) é o DNS. 39- (FCC/MPSED/Técnico do Ministério Público/Área Administrativa/2009) As concessionárias de telecomunicações oferecem, aos usuários da Internet, links de comunicação que operam, entre outras, a uma taxa de transmissão de 2, 4, 6 e 12 Mbps, que corresponde à velocidade medida em: a) megabytes por segundo; b) bits por segundo; c) bytes por segundo; a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
110
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
d) caracteres por segundo; e) pixels por segundo.
40-
(FCC/TRE-SP - Técnico Administrativo/2006) World Wide Web ou “WWW” é uma rede mundial de computadores que fornece informações para quem se conecta à Internet por meio de um navegador ( browser), que descarrega essas informações (chamadas “documentos” ou “páginas”) de servidores de Internet (ou “sites”) para a tela do computador do usu ário.
41- (FCC/TRE-CE/Técnico Judiciário - Área Administrativa/2002) No endereço , o conjunto de regras e padrões que permite aos computadores trocar informações pela Internet é indicado por: a) http; b) www; c) empresa; d) com; e) br. 42- (CESPE/Analista Técnico Administrativo-DPU/2010) Usando a ferramenta Telnet, pode-se verificar se uma máquina está ou não no ar, e até mesmo obter o endereço IP dessa máquina. 43- (CESPE/IJSN/ES/Informática e Gestão da Informação/2010) O protocolo ARP é usado para mapear os endereços físicos (MAC) e de rede (IP), além de auxiliar na detecção de duplicação de uso de endereços de rede. 44- (CESPE/ECT/Analista Correios/Administrador/2011) O FTP difere de outras aplicações cliente/servidor na Internet por estabelecer duas conexões entre os nós. Uma delas é usada para a transferência de dados, e a outra, para a troca de informações de controle.
a
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
111
Noções de Informática em Teoria e Exercícios Comentados p/ Polícia Rodoviária Federal – Turma: 11 – Foco: Cespe/UnB Aula 09 – Redes de Computadores - Prof . Patrícia Quintão a
Gabarito 1- Item errado. 2- Item errado. 3- Item correto. 4- Item errado. 5- Item correto. 6- Letra A. 7- Item errado. 8- Item errado. 9- Letra A. 10- Item errado. 11- Item errado. 12- Item correto. 13- Item errado. 14- Item correto. 15- Item errado.
161718192021222324252627282930-
Item errado. Item errado. Item correto. Item errado. Item errado. Item correto. Item errado. Letra B. Letra A. Item correto. Item errado. Item errado. Item errado. Item errado. Item errado.
a
3132333435363738394041424344-
Letra D. Item correto. Item errado. Item errado. Item correto. Item correto. Letra A. Item errado. Letra B. Item correto. Letra A. Item errado. Item correto. Item correto.
www.pontodosconcursos.com.br | Prof . Patrícia Lima Quintão
112