CURSO ON-LINE - INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Aula 0 - Apresentação
Caro(a) concursando (a),
É com grande satisfação que os recebo para mais este curso regular de
Informática para a Área Fiscal (Teoria e Exercícios) direcionado
aos certames ISS-SP, ISS-BH, ICMS-DF, ICMS-RJ, ICMS-RO,
ICMS-SP, AFRF, dentre outros específicos da carreira fiscal.
Em nossas 14 aulas de informática serão apresentadas ao
todo
950
questões,
provenientes
dos
concursos
realizados pela ESAF, FGV, FCC e CESPE, para que você
possa
se
familiarizar
com
o
estilo
de
questões
normalmente cobradas nesse tipo de prova.
Teremos
ainda, em cada aula, alguns resumos teóricos de maior
relevância, propiciando uma melhor fixação da matéria e
das pegadinhas mais cobradas nos certames da área fiscal.
Antes de continuar, gostaria de me apresentar. Vamos lá! Sou a
Prof a Patrícia Lima Quintão, moro em Juiz de Fora e tenho
ministrado aulas de informática no Ponto dos Concursos (visando
certames como SEFAZ-DF, SEFAZ-RJ, SEFAZ-SC, SEFAZ-SP, Polícia
Federal, MPU, TCU, Ministério da Fazenda, MPOG, PRF, ABIN, Senado,
TRE, TRT, ANEEL, AFRFB, dentre outros), além de lecionar disciplinas
técnicas do curso de Sistemas de Informação e Ciência da Computação,
tanto na graduação, quanto na pós-graduação. Também, coordeno a
área de Segurança da Informação na Prefeitura de Juiz de Fora e sou
instrutora autorizada CISCO, já tendo ministrando os cursos específicos
da área de redes junto à Faculdade Estácio de Sá em Juiz de Fora.
Sou
mestre em
Engenharia de Sistemas e Computação pela
COPPE/UFRJ, pós-graduada em Gerência de Informática e bacharel em
Informática pela UFV. Atuo como membro da Sociedade Brasileira de
Computação e do Comitê Brasileiro de Processamento de Dados da
ABNT, que cria as normas sobre gestão da Segurança da Informação no
Brasil; tenho certificações técnicas na área de segurança, redes e
perícia forense; além de artigos publicados a nível nacional e
internacional com temas da área de informática.
Ah, também acabei de lançar o livro de questões
comentadas de informática para concursos (Foco:
FCC) pela Editora GEN/Método, sob a Coordenação dos
grandes mestres Vicente Paulo e Marcelo Alexandrino.
E como não poderia deixar de ser, nas horas vagas,
também concurseira, já tendo sido nomeada para assumir
o cargo em vários concursos, como:
professora substituta do
Departamento de Ciência da Computação da UFJF (2011); professora
titular do Departamento de Ciência da Computação do Instituto Federal
de Educação, Ciência e Tecnologia (2010); Analista de Sistemas na
Prefeitura de Juiz de Fora (2007) - I o lugar; Analista de Sistemas no
Prof Patrícia L. Quintão
www.poiitodosconcursos.coni.br
1
CURSO ON-LINE - INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
SERPRO (em 2001 e 2005); Analista Judiciário (Área de Informática) no
Tribunal Regional Federal - 2 a Região (2003) etc.
Bem, passada essa apresentação inicial, vamos ao detalhamento das
aulas do nosso curso!
Conteúdo programático
As aulas deste curso serão
disposição listada a seguir.
agrupadas
por
assuntos,
conforme
Aula
Data
00
19/mai
Proposta do curso e aula demonstrativa sobre
conceitos
de
protocolos
de
comunicação,
Internet, intranet, extranet e arquiteturas
OSI x TCP/IP.
01
02/jun
Conceitos básicos de sistemas operacionais
(Parte I). Sistema Operacional Windows (XP,
Vista, Windows 7). Conceitos de organização
e de gerenciamento de arquivos, pastas e
programas.
02
09/jun
03
16/jun
Conceitos básicos de sistemas operacionais
(Parte II). Sistema operacional Linux.
Internet,
intranet
e
tópicos
relacionados.
Ferramentas
e
aplicativos
de
grupos
de
discussão, de busca e pesquisa na Web,
fóruns e wikis.
04
23/jun
Ferramentas
e
aplicativos
de
navegação
(Internet Explorer 7.0/8.0/9.0, Mozilla Firefox,
Google
Chrome)
e
de
correio
eletrônico
(Outlook, Outlook, Express, Mozilla Thunderbird,
\Nebmails).
05
30/jun
Processador de Texto - Word (2003/2007/2010).
Conteúdo
Editor
de
Apresentações
(2003/2007/2010).
-
06
04/jul
Editor
de
Planilhas
(2003/2007/2010).
08
11/jul
Conceitos
de
hardware.
Procedimentos,
aplicativos e dispositivos para armazenamento
de dados e para realização de cópia de segurança
(backup).
Prof Patrícia L. Quintão
eletrônicas
Powerpoint
www.poiitodosconcursos.coni.br
-
Excel
2
CURSO ON-LINE - INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Aula
Data
09
14/jul
Conceitos
básicos
de
software,
dados,
informação,
conhecimento,
sistemas
de
informação. Tecnologia da Informação. As
mudanças na tecnologia da informação e o
impacto
nas
organizações.
Integração
da
dimensão
tecnológica
com
a
dimensão
cultural, política e organizacional. Tipos de
sistemas
de
informação:
Sistemas
de
processamento
de
Transações.
Sistemas
de
informações gerenciais. Sistemas de apoio à
decisão. Sistemas integrados de gestão (ERPs).
Desenvolvimento de sistema de informação,
análise
do
negócio,
diagnóstico
situacional,
levantamento de necessidades, metodologia de
especificação de sistemas.
10
18/jul
Redes de computadores (Teoria)
11
21/jul
Redes de computadores (Exercícios).
12
25/jul
Segurança da Informação (Teoria).
13
28/jul
Segurança da Informação (Exercícios).
14
29/jul
Banco
de
dados,
Mineração
de
Business
Intelligence,
Microsoft
(2007
Conteúdo
Dados,
Access
Questões complementares.
No decorrer do curso disponibilizarei os pontos teóricos de relevância,
para melhor fixação da matéria, e, em seguida, trabalharemos as
questões comentadas em sua íntegra.
Teremos em média cerca de 50 questões por aula, sendo que algumas
aulas abordarão um número maior de questões.
Ao fim de cada aula será apresentada a lista com todos os exercícios
nela comentados, para que possa, a seu critério, resolvê-los antes de
ver o gabarito e ler os comentários correspondentes.
Prof Patrícia L. Quintão
www.poiitodosconcursos.coni.br
3
CURSO ON-LINE - INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Bem, passada a apresentação inicial, espero que este curso seja de
grande valia para o seu estudo, fazendo-o superar os desafios
vindouros na prova! Aceitam o convite?
Um grande abraço
Prof a Patrícia Lima Quintão
[email protected]
Twitter: http://www.twitter.com/pquintao
Facebook: http://www.facebook.com/patricia.quintao
Como temos um longo caminho pela frente, vamos ao trabalho!!
Lembrando que essa é apenas uma aula de "degustação", para
entenderem a dinâmica de nossas aulas/ ok!
- Protocolos de comunicação.
- Internet, Intranet, Extranet.
- Arquiteturas de camadas OSI x TCP/IP.
- Revisão em tópicos e palavras-chave.
- Questões comentadas na aula.
- Lista das questões apresentadas na aula.
Protocolos de Comunicação
Na maioria das redes, as informações enviadas são quebradas em
partes menores chamadas "pacotes".
Cada pacote deve conter dados de endereçamento para que possam
chegar ao seu destino e serem recompostos.
Protocolo é um conjunto
construção do pacote.
de
regras
que
definem
a
forma
de
O protocolo também identifica o momento de se enviar o pacote,
quais pacotes devem ser enviados, quais devem ser reenviados
devido a erro de transmissão e o que fazer para que eles sejam
Prof Patrícia L. Quintão
www.poiitodosconcursos.coni.br 4
CURSO ON-LINE - INFORMÁTICA P A R A ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
reconstruídos. Dessa forma, os dados são trocados de acordo com
um protocolo, como, por exemplo, o TCP/IP, utilizado na
Internet. Na verdade o TCP/IP é uma pilha de protocolos, sendo
que os 2 protocolos mais importantes dessa pilha são: o TCP
(Transmission
Control
Protocol
Protocolo
de
Controle
de
Transmissão) e o IP (Internet Protocol).
A seguir, iremos estudar os protocolos que, disparadamente, são os
mais cobrados nas provas de concursos da área fiscal. Portanto,
dediquem bastante atenção a eles!!
•
HTTP
(Hypertext
Transfer
Transferência de Hipertexto)
Protocol
-
Protocolo
de
Utilizado para realizar a transferência das páginas Web para nossos
programas navegadores (browsers). Os dados transferidos por esse
protocolo podem conter, por exemplo: texto, áudio ou imagens.
Esse protocolo utiliza a porta 80.
Cuidado para não confundir a sigla HTTP com
HTML. O HTTP é o protocolo de comunicação
para transferir hipertextos, enquanto o HTML é
uma linguagem para construir arquivos
hipertexto.
•
HTTPS
(HyperText
Transfer Protocol Secure)
É uma variação do protocolo HTTP que utiliza mecanismos de
segurança. Ele permite que os dados sejam transmitidos através de
uma conexão criptografada e que se verifique a autenticidade do
servidor e do cliente. Diferentemente do HTTP (porta 80), a porta
padrão usada pelo protocolo HTTPS é a porta 443. Geralmente o
HTTPS é utilizado para evitar que a informação transmitida entre o
cliente e o servidor seja visualizada por terceiros. O endereço dos
recursos na Internet que estão sob o protocolo HTTPS inicia-se por
'https://'. Um bom exemplo é o uso do HTTPS em sites de compras
online.
O HyperText Transfer Protocol Secure
- HTTPS
- é uma variação do protocolo HTTP que utiliza
mecanismos de segurança.
Prof Patrícia L. Quintão
www.poiitodosconcursos.coni.br
5
CURSO ON-LINE - INFORMÁTICA P A R A ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
•
SMTP
(Simple
Mail
Transfer
Protocol
Transferência Simples de Correio)
-
Protocolo
de
É um protocolo de envio de e-mail apenas. Com ele, não é possível
que um usuário descarregue suas mensagens de um servidor. Esse
protocolo utiliza a porta 25 do protocolo TCP.
•
POP3 (Post Office Protocol Version 3 - Protocolo de Agência
de Correio "Versão 3")
É usado para o recebimento de mensagens de e-mail. Através do
POP, um usuário transfere, para seu computador, as mensagens
armazenadas em sua caixa postal no servidor. Atualmente esse
protocolo encontra-se em sua terceira versão, daí o termo POP3.
Utiliza a porta 110 do protocolo TCP.
•
IMAP
(Internet Message Access
Acesso ao Correio da Internet)
Protocol
-
Protocolo
de
Utilizado em substituição ao protocolo POP para permitir que uma
mensagem seja lida, tanto por um WebMail como por um programa
cliente de correio eletrônico (são programas como: Microsoft
Outlook, Outlook Express, Mozilla Thunderbird, etc. que usamos em
nossos computadores e que nos dão acesso aos servidores de
e-mail) SEM que ela seja retirada do servidor de entrada (também
chamado de servidor de recebimento de mensagens).
Com a utilização do IMAP as mensagens ficam
armazenadas no servidor e o usuário pode ter
acesso a suas pastas e mensagens de qualquer
computador, tanto por um WebMail como por
um programa cliente de correio eletrônico,
como o Outlook Express!!
Portanto, se o servidor de entrada utilizado por um usuário usa o
protocolo IMAP, ele poderá baixar as mensagens para o seu cliente
de e-mail e, mesmo assim, ainda poderá acessá-las em um
navegador web posteriormente. Na prática ele poderia ter lido seus
e-mails utilizando o Outlook em um dia e mais tarde, em uma
viagem, voltar a acessar o mesmo e-mail em um outro computador
qualquer, em um hotel, em um cyber café, em um shopping etc.
•
Telnet (Terminal Emulator - Emulador de Terminal)
Permite que uma estação na rede (um micro) realize um acesso
interativo (controle remoto) a um servidor como se fosse um
terminal deste servidor. Tudo o que for digitado no micro cliente será
Prof Patrícia L. Quintão
www.poiitodosconcursos.coni.br
6
CURSO ON-LINE - INFORMÁTICA P A R A ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
recebido e processado pelo servidor, que devolverá o resultado ao
monitor do "terminal".
Em outras palavras,
O Telnet permite login remoto, ou seja, permite acesso a um
computador em outro local diferente de onde se está fisicamente.
Como exemplo podemos destacar o acesso à máquina do servidor
central localizado na matriz, estando em uma das filiais.
•
DHCP (Dynamic Host Configuration
Configuração Dinâmica de Host)
Protocol
-
Protocolo
de
É um protocolo que objetiva realizar a configuração dinâmica de
hosts (qualquer máquina ou computador conectado a uma rede) em
uma rede ou na Internet. O DHCP consiste de dois componentes
básicos que são um protocolo para trocar mensagens e transportar
informações relativas a configurações do host e um mecanismo para
controlar a alocação de endereços de rede.
O DHCP é baseado no modelo cliente-servidor, em que o cliente
requisita os parâmetros de configuração e os servidores recebem os
pedidos, os analisa e provê as configurações para os hosts.
•
UDP (User
Usuário)
Datagram
Protocol
-
Protocolo
de
Datagrama
de
Um protocolo que trabalha com datagramas, que são mensagens
com um comprimento máximo pré-fixado e cuja entrega NÃO é
garantida. Caso a rede esteja congestionada, um datagrama pode
ser perdido e o UDP não informará às aplicações desta ocorrência.
Outra possibilidade é que o congestionamento em uma rota da rede
possa fazer com que os pacotes cheguem ao seu destino em uma
ordem diferente daquela em que foram enviados. O UDP é um
protocolo que trabalha sem estabelecer conexões entre os softwares
que estão se comunicando.
Para memorizar!
O UDP (Protocolo de Datagrama de
confiável e não orientado à conexão.
•
TCP (Transmission
de Transmissão)
Control Protocol -
Usuário)
Protocolo
=>
de
é
não
Controle
É um protocolo orientado à conexão. Permite que sejam enviadas
mensagens de qualquer tamanho e cuida de quebrar as mensagens
em pacotes que possam ser enviados pela rede. Ele também cuida
Prof Patrícia L. Quintão
www.poiitodosconcursos.coni.br
7
CURSO ON-LINE - INFORMÁTICA P A R A ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
de rearrumar os pacotes no destino e de retransmitir qualquer
pacote que seja perdido pela rede, de modo que o destino receba a
mensagem original, da maneira como foi enviada.
Para memorizar!
O TCP (Protocolo de Controle de Transmissão) => é confiável,
orientado à conexão e faz controle de fluxo.
•
FTP (File Transfer Protocol Arquivos)
Protocolo de Transferência
de
Possibilita a transferência de arquivos entre dois computadores
através da Internet. Também permite que pastas e arquivos sejam
criados, renomeados, excluídos, movidos e copiados de/para
servidores FTP. Desta forma, basicamente tudo aquilo que se pode
fazer no seu equipamento por meio do Windows Explorer é possível
de ser feito em um servidor remoto por meio do FTP.
Para baixar arquivos de servidores de FTP, pode-se usar um
programa cliente FTP, como o Cute FTP, WS_FTP, e tantos outros.
É preciso ter uma conta no servidor e informar o seu nome de
usuário (username ou apelido) e senha, a menos que se trate de um
servidor de FTP anônimo (quando o usuário não precisa se identificar
na hora de se conectar e o username ou apelido usado passa a ser
anonymous).
Como os navegadores na Web incorporaram o recurso do FTP,
muitos sites especializados em distribuir software ganharam uma
interface para a Web e hoje é possível fazer o download de arquivos
sem nunca sair do Internet Explorer ou do Netscape, por exemplo.
Mesmo os sites de FTP anônimo
com o uso do browser. Neste
endereço por http://, deve-se
ilustra um acesso ao site de FTP
Prof Patrícia L. Quintão
sem interface podem ser acessados
caso, ao invés de você iniciar o
escrever ftp://. A figura seguinte
da Microsoft.
www.poiitodosconcursos.coni.br
8
CURSO ON-LINE - INFORMÁTICA P A R A ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
•
NNTP
(Network News Transfer
Transferência de Notícias)
Protocol
-
Protocolo
de
Utilizado para controle dos serviços de notícias (News), que são uma
espécie de grupos de notícias, muito parecido aos fóruns que
encontramos na web.
•
IP (Internet Protocol)
Responsável pelo endereçamento dos dados que são transmitidos
pelos computadores. Chamamos de endereço IP o número que é
utilizado por este protocolo para o endereçamento.
Qual a diferença entre IPV4 e IPV6?
Atualmente, utilizamos um sistema de endereçamento conhecido
como IPv4 (IP versão 4). Um endereço IP (padrão IPV4) é um
código formado por quatro números que vão de 0 a 255, separados
por pontos, como 200.198.20.62. Este número não pode se repetir
em uma mesma rede. Portanto, na Internet NÃO há dois
computadores com o MESMO endereço IP!!
A figura seguinte
131.108.122.204.
Prof Patrícia L. Quintão
ilustra
um
exemplo
de
www.poiitodosconcursos.coni.br
endereço
IP,
o
9
CURSO ON-LINE - INFORMÁTICA P A R A ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Rede
Host
Os octetos, quando representados, são separados por pontos. Veja a
seguir dois exemplos de endereço IP:
0 0 0 0 1 0 1 0 .
1 1 0 0 10 0 0
.
0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 0 . 0 0 0 0 0 0 0 1
1 1 1 1 1 1 1 1 . 1 0 0 0 1 1 1 0 . 0 0 0 0 1 0 1 0
Na verdade, a forma mais usual de representação do endereço IP é
em números decimais. Esta notação divide o endereço IP em
quatro grupos de 8 bits (octeto) e representa o valor decimal
de cada octeto binário, separando-os por um ponto.
Dessa forma, podemos transformar
endereços seguintes, respectivamente:
os
endereços
acima
nos
10.0.0.1
200.255.142.10
Disso tudo, concluímos que o menor octeto possível é o 00000000,
que é igual a 0 em decimal, e que o maior octeto possível é
11111111, que é igual a 255 em decimal. Ou seja, cada octeto pode
ir de 0 a 255.
Endereços IP podem ser atribuídos dinâmica ou
estaticamente.
Um computador pode receber
parâmetros) de duas maneiras:
seu
endereço
IP
para
(e
isso
outros
•
Fixo: quando é configurado manualmente
administrador do equipamento);
(pelo
•
Dinâmico: quando recebe esses parâmetros automaticamente de
um servidor apropriado (chamado servidor DHCP - Dynamic
Host Configuration Protocol - Protocolo de Configuração Dinâmica
de Host -) na rede. Esse servidor é o responsável por distribuir
endereços IP (dentro de uma margem de endereços previamente
configurada) cada vez que um host solicita.
Esse sistema de endereçamento conhecido como IPv4 (IP versão 4)
utiliza endereços de 32 bits e os divide em classes de acordo com a
necessidade de números IP que uma organização tenha. A seguir um
Prof Patrícia L. Quintão
www.poiitodosconcursos.coni.br
10
CURSO ON-LINE - INFORMÁTICA P A R A ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
quadro-resumo sobre o assunto, que será detalhado no decorrer deste
curso.
Classe
1° octeto
Objetivo
Exemplo
A
1 a 126
Grandes redes.
100.1.240.28
B
128 a 191
Médias redes.
157.100.5.195
C
192 a 223
Pequenas redes.
205.35.4.120
D
224 a 239
Multicasting.
-
E
240 a 254
Reservado para
uso futuro.
—
IPv6
Uma nova versão de sistema de endereçamento IP surge como
alternativa ao IPv4. O IPv6 utiliza endereços de 128 bits
disponibilizando 2 128 endereços possíveis.
O endereço IP (padrão IPv6) possui 128 bits.
O endereço IP (padrão IPv4) possui 32 bits.
Caiu na prova!
(FCC/TRT-4/2010) O formato do pacote IPv6 tem expandida a
capacidade de endereçamento, em relação ao IPv4, com o
aumento do endereço IP de 32 para 128 bits!!
•
ICMP (Internet Control Message Protocol - Protocolo de
Controle de Mensagens na Internet) é o protocolo usado para
trocar mensagens de status (estado) e de erro entre os diversos
dispositivos da rede. A mensagem ICMP é transmitida usando um
datagrama IP (mensagem com um comprimento máximo pré-fixado
e cuja entrega não é garantida). Como o IP não verifica se um
datagrama chegou ou não ao destino, pode ocorrer de a própria
mensagem ICMP ser perdida no meio do caminho!
Internet/Intranet e Extranet
Internet: rede mundial de computadores interconectados acessíveis a
qualquer um que saiba o número IP de um computador.
Intranet: rede baseada em protocolos TCP/IP, pertencente a uma
empresa, acessível apenas por membros da organização, empregados
Prof Patrícia L. Quintão
www.poiitodosconcursos.coni.br
11
CURSO ON-LINE - INFORMÁTICA P A R A ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
ou terceiros com autorização. Uma rede restrita que utiliza os
protocolos e tecnologias utilizados pela Internet para a troca e o
processamento de dados internos. Consequentemente, todos os
conceitos da Internet aplicam-se também numa intranet, como por
exemplo o modelo cliente-servidor.
Importante
A Intranet pode ser definida como uma
"miniatura" da Internet dentro da empresa, ou
seja, uma rede corporativa interna, baseada
nos protocolos e serviços da Internet, de
acesso restrito dos funcionários.
Extranet: é uma intranet que está parcialmente acessível a pessoas de
fora do mundo interno. Geralmente, conecta redes internas das
organizações por meio da Internet. Imagine uma empresa que possui
diversas filiais. Cada filial possui uma rede de computadores e a matriz
possui uma rede do tipo intranet. É possível fornecer acesso à intranet
da matriz para as filiais da empresa, formando, assim, uma extranet.
Arquitetura de Camadas OSI x TCP/IP
O Modelo OSI
O modelo OSI é a base para quase
atuais. Como um modelo de referência,
funções e serviços que podem ocorrer
descreve a interação de cada camada
acima e abaixo dela.
todos os protocolos de dados
fornece uma lista extensiva de
em cada camada. Ele também
com as camadas diretamente
O conjunto de camadas é hierárquico, ou seja, cada camada baseia-se
na camada inferior. O projeto de uma camada é restrito ao contexto
dessa camada e supõe que os problemas fora deste contexto já estejam
devidamente resolvidos.
Na realidade existem duas vantagens práticas na utilização de uma
arquitetura em camadas. Em primeiro lugar, a complexidade do esforço
global de desenvolvimento é reduzida através de abstrações (não
interessa para uma determinada camada como as demais possibilitam o
fornecimento de seus serviços, só o que elas oferecem).
Na arquitetura hierárquica, a camada (N) sabe apenas que
existe a camada (N-1), prestadora de determinados serviços e a
camada (N + 1), que lhe requisita os serviços.
Prof Patrícia L. Quintão
www.poiitodosconcursos.coni.br
12
CURSO ON-LINE - INFORMÁTICA P A R A ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
O segundo aspecto é relacionado com a independência entre as
camadas. A camada (N) preocupa-se apenas em utilizar os serviços da
camada (N-1), independentemente do seu protocolo.
É assim que uma camada pode ser alterada sem mudar as demais
(facilidade de manutenção) - desde que os serviços que ela presta não
sejam modificados. É assim também que novas aplicações podem ser
executadas, na camada apropriada, aproveitando os mesmos serviços
já fornecidos pelas outras camadas (redução dos esforços para
evoluções).
Caiu na prova!
•
O modelo de referência OSI/ISO é organizado em camadas
que provêem serviços entre si. Nesse modelo, uma camada
supre serviços à camada imediatamente superior.
•
O modelo OSI consiste em sete (7) camadas, com cada uma
representando um conjunto de regras específicas.
Para que você memorize os nomes das camadas do modelo OSI,
aqui vai uma dica: lembre-se da palavra FERTSAA ©, com as
iniciais de cada camada, que são: F->Física, E->Enlace, R->Rede,
T->Transporte, S->Sessão, A->Apresentação, A->Aplicação ©
(este símbolo é para lembrá-lo de que a camada de aplicação está mais
próxima do usuário final). Fácil, não é mesmo?
Ok, Patrícia, mas poderia destacar as principais características
de cada camada? Então
vamos colocar a seguir as definições
básicas sobre estas camadas, pois, conforme nossa programação, na
aula de redes iremos aprofundá-las.
Prof Patrícia L. Quintão
www.poiitodosconcursos.coni.br
13
CURSO ON-LINE - INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Quadro. Modelo OSI de sete camadas - IMPORTANTE!
Camada
Nome
Observações
7
Aplicação
Camada de nível mais alto, fornece serviços ao
USUÁRIO ©! Essa é, portanto, a camada mais
próxima do usuário final. Contém os protocolos
e funções que as aplicações dos usuários
necessitam
para
executar
tarefas
de
comunicações (enviar e-mail, acessar páginas,
transferir arquivos, entre outras).
6
Apresentação
É a tradutora da rede, sendo responsável por
determinar o formato utilizado para transmitir
dados entre os computadores da rede.
Se necessário, pode realizar conversão de um
tipo de representação de dados para um
formato
comum.
Um
exemplo
seria
a
compressão de dados ou criptografia.
5
Sessão
Estabelece,
gerencia
e
termina
sessões
(momentos ininterruptos de transação) entre a
máquina de origem e a de destino.
4
Transporte
Camada intermediária, faz a ligação entre as
camadas do nível de aplicação (5, 6 e 7) com as
do nível físico (1, 2 e 3). Responsável pela
comunicação fim-a-fim, ou seja, controlam a
saída das informações (na origem) e a chegada
delas (no destino).
3
Rede
Serve para indicar a rota que o pacote vai
seguir da origem ao destino (decide como
rotear pacotes entre os nós conectados por
meio de uma rede).
A determinação da rota que os pacotes vão
seguir para atingir o destino é baseada em
fatores como condições de tráfego da rede e
prioridades.
A camada
de rede também fornece um
mecanismo de endereçamento uniforme de
forma
que
duas
redes
possam
ser
interconectadas.
Converte o endereço lógico em endereço físico
para
que
os
pacotes
possam
chegar
corretamente ao destino.
Prof Patrícia L. Quintão
www.poiitodosconcursos.coni.br
14
CURSO ON-LINE - INFORMÁTICA P A R A ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
2
Enlace
(vínculo) de
dados
Essa camada organiza os sinais brutos (zeros e
uns) transferidos pela rede em unidades lógicas
chamadas quadros (frames), identifica suas
origens e destinos (endereços MAC) e corrige
possíveis erros ocorridos durante a transmissão
pelos meios físicos.
O endereço MAC (endereço físico de 48 bits,
que
é
gravado
na
memória
ROM
dos
dispositivos
de
rede)
é
interpretado
por
equipamentos nessa camada.
1
Física
Responsável pela transmissão das informações
em sua forma bruta: sinais elétricos ou
luminosos (ou seja, essa camada transmite os
sinais ou bits entre as estações). É a camada
mais baixa do modelo OSI (mais próxima da
transmissão
dos
sinais).
Trata
das
especificações
de
hardware
e
demais
dispositivos
de
rede,
incluindo
cabos,
conectores físicos, hubs, etc. e transmite fluxo
de bits desestruturados por um meio.
Para a prova, é importante que você memorize os nomes das
camadas do Modelo OSI, bem como o papel de cada uma delas
no contexto do modelo. Também os protocolos e equipamentos
de interconexão de redes que atuam em cada camada, o que
será visto na aula de redes!
Modelo TCP/IP
O TCP/IP funciona em camadas. Cada camada é responsável por um
grupo de atividades bem definidas, ofertando, assim, um conjunto
específico de serviços.
Cabe observar que o modelo OSI é mais conceitual, na prática é
utilizado o modelo TCP/IP, cujas camadas estão detalhadas no
quadro seguinte. Os grifos em negrito da tabela destacam os
principais protocolos cobrados em concursos!! Vamos lá!!
Prof Patrícia L. Quintão
www.poiitodosconcursos.coni.br
15
CURSO ON-LINE - INFORMÁTICA PARA ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Quadro. Modelo de Camadas TCP/IP
Nome da
Camada
Algumas Observações
Aplicação
Nessa camada estão os protocolos de nível mais ALTO
(mais próximos do usuário, aqueles que realizam
tarefas diretamente em contato com os usuários).
Dentre eles citam-se: HTTP, SMTP, FTP, RTP, Telnet,
SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, DNS,...
Transporte
Oferece suporte à comunicação
dispositivos e redes distintas.
entre
diversos
Essa camada possui a mesma função que a camada
correspondente do Modelo OSI, sendo responsável pela
comunicação fim-a-fim entre as máquinas envolvidas.
Principais protocolos da Camada de Transporte: o TCP, o
UDP, o SCTP etc.
Internet
(ou Rede)
Acesso
Rede
Determina o melhor caminho através da rede.
Apresenta
os
protocolos
responsáveis
pelo
endereçamento
dos
pacotes.
Nessa
camada
são
determinadas as rotas que os pacotes deverão seguir
para chegar ao destino. Dentre os principais protocolos
desta camada merecem destaque: IP (IPv4, IPv6) , ARP,
RARP, ICMP, RIP, OSPF, IPSec, etc.
à
Essa camada corresponde às Camadas de Enlace
(Vínculo) de Dados e à Camada Física do Modelo OSI.
Controla os dispositivos de hardware e meio físico
que compõem a rede.
Revisão em Tópicos e Palavras-chave
A partir deste momento vamos revisar a aula por intermédio de quadros
sinóticos, mapas mentais ou colocação de tópicos e palavras-chave, o
que teremos em todas as aulas desse curso.
•
Protocolo de comunicação: conjunto de regras (software) que
permite a troca de informações entre os nós de uma rede. Em outras
palavras,
é um conjunto de regras preestabelecidas para
que os computadores possam comunicar-se
entre si.
•
Camada: nível de uma arquitetura de redes que congrega
conjunto de funcionalidades relativamente coesas.
Prof Patrícia L. Quintão
www.poiitodosconcursos.coni.br
um
16
CURSO ON-LINE - INFORMÁTICA P A R A ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
•
Serviço: são as funcionalidades que
exemplo, serviço de detecção de erros.
uma
camada
provê.
Por
•
Uma intranet disponibiliza serviços típicos da Internet, mas em uma
rede de acesso restrita aos funcionários.
•
Extranet: parte de uma intranet que pode ser acessada pela
Internet. Trata-se de uma extensão das redes privadas de uma
empresa, que permite a seus clientes, parceiros ou fornecedores se
comunicarem e fazer negócios por meio do acesso à intranet
corporativa.
•
HTML (Hyper Text Markup Language - Linguagem de Marcação de
Hipertexto): uma das linguagens utilizadas para se criar páginas da
Internet.
•
O modelo TCP/IP é projetado para ser independente
equipamento físico que o utiliza, não se preocupando com
detalhes do hardware.
do
os
Legal, Patrícia.
Mas será que poderia traçar um comparativo
entre o Modelo OSI e o modelo TCP/IP? Vamos à figura seguinte,
extraído de um treinamento Cisco, que ilustra esse comparativo entre
os modelos OSI e TCP/IP, para ciência.
Figura. Modelo OSI x TCP/IP
Prof Patrícia L. Quintão
www.poiitodosconcursos.coni.br
17
CURSO ON-LINE - INFORMÁTICA P A R A ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Principais protocolos
•
DHCP (Dynamic Host Configuration Protocol - Protocolo de
Configuração
Dinâmica
de
Host):
capaz
de
identificar
automaticamente computadores em uma rede, e atribuir um número
IP a cada um deles, também automaticamente.
•
FTP (File Transfer Protocol - Protocolo de Transferência
arquivos): protocolo padrão para troca de arquivos na Internet.
•
HTTP
(Hypertext
Transfer
Protocol
Protocolo
de
Transferência de Hipertexto): conjunto de regras para enviar e
receber arquivos (textos, imagens gráficas, sons, vídeos e outros
arquivos de multimídia) através da WEB.
•
ICMP
(Internet Control Message Protocol Protocolo de
Controle de Mensagens na Internet): protocolo que gera
mensagem quando ocorre um erro de comunicação.
•
IMAP
(Internet Message Access Protocol Protocolo
de
Acesso ao Correio da Internet): permite acessar e-mails através
de um serviço do provedor chamado WebMail.
•
IP (Internet Protocol - Protocolo Internet): protocolo que
gerencia os endereços da Internet. O IP foi elaborado como um
protocolo com baixo overhead, já que somente fornece as funções
necessárias para enviar um pacote de uma origem a um
destino por um sistema de redes. O protocolo não foi elaborado
para rastrear e gerenciar o fluxo dos pacotes. Estas funções são
realizadas por outros protocolos de outras camadas. Também cabe
destacar que esse protocolo não é confiável. Mas o que significa
isso? O significado de não confiável é simplesmente que o IP não
possui a capacidade de gerenciar e recuperar pacotes não
entregues ou corrompidos. Guardem isso!!
Pacotes são roteados
Alguns pacotes podem
rapidamente através da rede.
ser perdidos no
de
caminho.
Como um protocolo não confiável da camada de Rede, IP não garante
que todos os pacotes enviados serão recebidos.
Outros protocolos gerencíam o processo de rastreamento de pacotes e
garantem sua entrega.
Fonte: Curso Cisco CCNA Exploration (2010)
Prof Patrícia L. Quintão
www.poiitodosconcursos.coni.br
18
CURSO ON-LINE - INFORMÁTICA P A R A ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
•
POP3 (Post Office Protocol - Protocolo de Agência de Correio
"Versão 3"): protocolo padrão para receber e-mails.
•
SMTP
(Simple
Mail
Transfer
Protocol
Protocolo
de
Transferência Simples de Correio): é um protocolo da camada de
aplicação do modelo TCP/IP, e tem como objetivo estabelecer um
padrão para envio de correspondências eletrônicas (e-mails) entre
computadores.
•
TCP/IP
(Transmission
Control
Protocol/Internet
Protocol):
protocolos que constituem a base de comunicação na Internet.
•
TCP (Transmission Control Protocol - Protocolo de Controle
de Transmissão): gerencia o transporte de pacotes através da
Internet. É confiável, orientado à conexão e faz controle de fluxo.
•
UDP (User Datagram Protocol - Protocolo de Datagrama de
Usuário): protocolo da série TCP/IP utilizado quando se necessita
transportar dados rapidamente entre estações TCP/IP. O uso do UDP
não determina o estabelecimento de uma sessão entre a máquina de
origem e a máquina destino, não garante a entrega de pacotes nem
verifica se a seqüência dos pacotes entregues é a correta. É não
confiável e não orientado à conexão.
Assim, terminamos a nossa aula demonstrativa. Na próxima aula sobre
redes de computadores veremos os demais protocolos, em maiores
detalhes.
Vamos praticar agora :-)!
Prof Patrícia L. Quintão
www.poiitodosconcursos.coni.br
19
CURSO ON-LINE - INFORMÁTICA P A R A ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Lista de Questões Comentadas na Aula
1. (FGV/SEFAZ-RJ - Auditor Fiscal/2011) Quanto à utilização de
tecnologias na gestão da informação, as empresas podem obter
vantagens competitivas que trazem um diferencial às empresas.
Assim, ultimamente tem ocorrido a implementação de Extranets,
cujo valor comercial decorre de vários fatores. No que diz respeito
aos negócios de uma empresa, assinale a grande vantagem de seu
uso.
(A) Permite o uso mais eficiente dos dados na troca de informações
com consumidores.
(B) Possibilita construir e fortalecer relações estratégicas com os
clientes e fornecedores.
(C) Oferece melhor gestão das informações por meio das redes
sociais via redes wireless.
(D) Incentiva a utilização da tecnologia computação em nuvem na
interatividade com clientes.
(E) Proporciona o desenvolvimento de ferramentas CASE para uso
nos sistemas de informação.
Comentários
Uma extranet permite construir e melhorar as relações estratégicas com
os parceiros de negócios, clientes, colaboradores, fornecedores e outras
partes
interessadas,
fornecendo-lhes
informações
precisas
e
atualizadas.
Gabarito: letra B.
2. (CESPE/Técnico Científico — Área: Tecnologia da Informação
—
Arquitetura
de
Tecnologia
Banco
da
Amazônia/Adaptada/2010) O TCP/IP define, como padrão, dois
protocolos na camada de transporte: TCP (transmission control
protocol) e UDP (user datagram protocol).
Comentários
Com relação aos protocolos da camada de Transporte, mencionados na
questão, temos:
•
O UDP (User Datagram Protocol - Protocolo de Datagrama de
Usuário) é um protocolo SEM conexão, que não verifica a recepção
correta das mensagens. Por essa razão, o UDP é mais rápido que
Prof Patrícia L. Quintão
www.poiitodosconcursos.coni.br
20
CURSO ON-LINE - INFORMÁTICA P A R A ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
o TCP, sendo bastante utilizado, por exemplo, em aplicações
multimídias (videoconferência) nas quais a perda de um quadro não
chega a causar sérios problemas.
•
O TCP (Transmission Control Protocol - Protocolo de
Transmissão) é um protocolo de transporte orientado
que confirma o recebimento dos datagramas entre a
destino e entre as máquinas intermediárias, garantindo
controle de fluxo e a ordenação dos dados.
Controle de
à conexão,
origem e o
a entrega, o
Gabarito: item correto.
3. (FCC/Analista de Processos Organizacionais Administração ou
Ciências Econômicas - Companhia de Gás da Bahia BAGAS/2010) A Internet usa um modelo de rede, baseado em
requisições e respostas, denominado protocolo de comunicação.
Comentários
Um protocolo de comunicação (protocolo ou protocolo de redes) é
um conjunto de regras e convenções padronizadas que devem ser
obedecidas a fim de permitir a troca de dados entre computadores
ligados em rede. Em outras palavras, é um conjunto de regras
preestabelecidas
para
que
os
computadores
possam
comunicar-se entre si.
A Internet emprega o modelo de comunicação cliente-servidor,
em que uma máquina denominada cliente requisita serviços a outra,
denominada servidor.
Gabarito: item errado.
4. (ESAF/AFRF-Trib e Aduaneira/2005) Analise as seguintes
afirmações
relacionadas aos conceitos
básicos de
redes de
computadores,
seus
componentes,
protocolos,
topologias
e
servidores:
I.No modelo OSI, a camada de aplicação é responsável pelo
endereçamento dos pacotes, convertendo endereços lógicos em
endereços físicos, de forma que os pacotes consigam chegar
corretamente ao destino. Essa camada permite que duas aplicações
em
computadores
diferentes
estabeleçam
uma
sessão
de
comunicação. Nesta sessão, essas aplicações definem como será
feita a transmissão de dados e coloca marcações nos dados que
estão sendo transmitidos.
II. O SMTP permite que um usuário, utilizando uma máquina A,
estabeleça uma sessão interativa com uma máquina B na rede. A
Prof Patrícia L. Quintão
www.poiitodosconcursos.coni.br
21
CURSO ON-LINE - INFORMÁTICA P A R A ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
partir desta sessão, todas as teclas pressionadas na máquina A são
repassadas para a máquina B como se o usuário tivesse um
terminal ligado diretamente a ela.
III. O DNS é particularmente importante para o sistema de correio
eletrônico. Nele são definidos registros que identificam a máquina
que manipula as correspondências relativas a um determinado
domínio.
IV.O FTP permite que um usuário em
renomeie ou remova arquivos remotos.
um
computador transfira,
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Comentários
Nesta questão vale uma dica interessante!!! Bem, como a banca ESAF
faz as alternativas disponíveis combinarem duas a duas, observe que
não apareceu nas opções de resposta a dupla I e IV (E daí, o que
ganhamos com isso? Simples! Se não existe a dupla em questão isso
significa que as assertivas I e IV não podem ser verdadeiras ao mesmo
tempo!!!).
Na questão atual, como o item I é grande demais, para não perdermos
tempo, iremos analisar o item IV. Estando certo, podemos afirmar que
o item I será falso, entendeu?
Vamos lá!!
O item IV está correto. O FTP
Transferência de Arquivos) vai
arquivos. Também permite que
renomeados, excluídos, movidos e
remoto.
(File Transfer Protocol - Protocolo de
além da simples transferência de
pastas e arquivos sejam criados,
copiados diretamente no computador
Desta forma, basicamente tudo aquilo que se pode fazer no
equipamento por meio do Windows Explorer é possível de ser feito
um servidor remoto por meio do FTP. Para isso, a máquina a
controlada deve ter um programa aplicativo servidor de FTP atuando
login e senha do usuário deve dar a ele o direito de realizar
operações.
seu
em
ser
e o
tais
De acordo com a dica dada no início dos comentários desta seção, como
o item IV está correto, pode-se garantir que o item I é falso.
Prof Patrícia L. Quintão
www.poiitodosconcursos.coni.br
22
CURSO ON-LINE - INFORMÁTICA P A R A ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Confirmando, no Modelo de Referência OSI, a camada responsável pelo
endereçamento dos pacotes, convertendo endereços lógicos em
endereços físicos, de forma que os pacotes consigam chegar
corretamente ao destino, é a Camada de Rede (Camada 3), e não a
Camada de Aplicação como listado na questão.
Item II. Errado. O protocolo SMTP (Simple Mail Transfer Protocol Protocolo de Transferência Simples de Correio) é utilizado para o ato de
envio das mensagens de correio eletrônico, e não para estabelecer uma
sessão interativa com outra máquina na rede.
No contexto deste item poderíamos destacar como resposta o protocolo
Telnet (Terminal Emulator - Emulador de Terminal) que permite a uma
estação da rede (um computador) realizar um acesso interativo
(controle remoto) a um servidor como se fosse um terminal deste
servidor.
Complementando, o protocolo Telnet permite obter um acesso remoto a
um computador. O uso do protocolo Telnet tem sido desaconselhado
pelos administradores de sistemas por questões de segurança, uma vez
que os dados trocados através de uma conexão Telnet são enviados em
texto legível (texto claro).
Esse protocolo vem sendo gradualmente substituído pelo SSH, cujo
conteúdo é encriptado antes de ser enviado. O SSH (Secure Shell) é
um protocolo para login remoto de forma segura. Os dados transmitidos
durante uma conexão SSH são criptografados, ou seja, codificados.
Item III. Certo. Qualquer sistema de correio eletrônico possui uma forte
relação com os serviços providos por servidores de nomes (servidores
DNS). Da mesma forma que nos referimos a computadores por meio de
seu nome, que precisam ser traduzidos por um servidor de nomes em
endereços IP válidos para que a comunicação efetivamente comece,
também o correio eletrônico faz uso deste serviço. Endereços
eletrônicos possuem dois componentes: o nome do usuário e o domínio
onde o usuário possui uma conta, como em [email protected].
É claro que para uma mensagem chegar em Fulano o servidor de
correio eletrônico precisa antes determinar quem é responsável pelo
recebimento de mensagens destinadas ao domínio exemplo.com.br.
Justamente neste ponto recorremos novamente ao bom e velho DNS.
Gabarito: letra C.
5. (ESAF/Analista Administrativo- TIC - ANA/2009) A camada da
arquitetura Internet TCP/IP, responsável pela transferência de dados
fim-a-fim, é a
a) física.
b) enlace.
Prof Patrícia L. Quintão
www.poiitodosconcursos.coni.br
23
CURSO ON-LINE - INFORMÁTICA P A R A ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
c) rede.
d) transporte.
e) aplicação.
Comentários
A camada de Transporte é a responsável pela comunicação fim-a-fim
(entre o micro de origem e o micro de destino).
Gabarito: letra D.
6. (FGV/Gerente de Segurança-PSS/2009) A arquitetura Open
Systems Interconnection - OSI da ISO constitui uma referência para
o funcionamento das redes de computadores. No contexto desse
modelo, a camada que se refere às especificações de hardware é
denominada:
a) rede.
b) física.
c) enlace.
d) aplicação.
e) transporte.
Comentários
Item a. Errado. Na camada de Rede (Camada 3) estão os equipamentos
e protocolos responsáveis por rotear os quadros (frames) entre a
origem e destino.
Item b. Certo. A camada Física (Camada 1) descreve os meios de
transmissão e os equipamentos físicos usados na transmissão dos sinais
brutos (elétricos, luminosos, etc.).
Item c. Errado. Na camada de Enlace (Camada 2) são descritos os
equipamentos e protocolos que podem tratar os dados brutos. Nessa
camada os dados são organizados em quadros (frames), e ela permite o
controle de fluxo, envio livre de erros e o reconhecimento dos dados
recebidos de uma outra estação.
Item d. Errado. A camada de Aplicação (Camada 7) faz interface entre a
aplicação e o usuário. Nessa camada são descritos os protocolos que
realizam as tarefas a que temos acesso, como e-mail, navegação web,
bate-papo, transferência de arquivos.
Prof Patrícia L. Quintão
www.poiitodosconcursos.coni.br
24
CURSO ON-LINE - INFORMÁTICA P A R A ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Item e. Errado. A camada de Transporte (Camada 4) trata da
comunicação entre origem e destino. Como será a "logística" da entrega
dos pacotes.
Gabarito: letra B.
7.
(CESPE/Escrivão de Polícia Federal - MJ - DPF/2009) Na
tecnologia TCP/IP, usada na Internet, um arquivo, ao ser transferido,
é transferido inteiro (sem ser dividido em vários pedaços), e transita
sempre por uma única rota entre os computadores de origem e de
destino, sempre que ocorre uma transmissão.
Comentários
Em teoria, uma única comunicação, tal como um vídeo ou uma
mensagem de e-mail, poderia ser enviada por uma rede de uma origem
a um destino como um fluxo de bits massivo e contínuo. Se as
mensagens fossem
realmente transmitidas dessa
maneira,
isso
significaria que nenhum outro dispositivo seria capaz de enviar
mensagens na mesma rede enquanto essa transferência de dados
estivesse em progresso. Esses grandes fluxos de dados resultariam em
atrasos consideráveis. Além disso, se um link na infraestrutura de rede
falhar durante a transmissão, toda a mensagem seria perdida e teria de
ser retransmitida por completo.
Uma melhor abordagem seria dividir os dados em pedaços
menores e mais gerenciáveis para o envio através da rede.
Essa divisão do fluxo de dados em pedaços menores é chamada de
segmentação. Segmentar mensagens gera dois benefícios primários.
•
Primeiro, ao se enviar pedaços ou partes individuais menores
origem
ao
destino,
várias conversas diferentes
podem
intercaladas na rede. O processo utilizado para intercalar
pedaços de conversas separadas na rede é chamado
multiplexação.
da
ser
os
de
•
Segundo, a segmentação pode aumentar a confiabilidade das
comunicações de rede. Os pedaços separados de cada mensagem
não precisam viajar o mesmo caminho pela rede da origem ao
destino. Se um caminho específico se tornar congestionado com
tráfego de dados ou falhar, pedaços individuais da mensagem ainda
podem ser direcionados ao destino usando caminhos alternativos. Se
uma parte da mensagem falhar ao ser enviada ao destino, somente
as partes perdidas precisam ser retransmitidas.
Conforme visto, ao final, teremos vários pacotes que trafegarão pela
Internet, cada qual por uma rota independente que levará em
consideração diversos fatores na escolha do melhor caminho (como o
Prof Patrícia L. Quintão
www.poiitodosconcursos.coni.br
25
CURSO ON-LINE - INFORMÁTICA P A R A ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
congestionamento, por exemplo). Assim, mesmo sendo possível que os
pacotes percorram o mesmo caminho, não se pode afirmar que a rota
será a mesma em qualquer situação.
Gabarito: item errado.
8. (CESPE/TCE-AC/2009)
usado na Internet 2.
O
protocolo
HTTPS foi
criado
para
ser
Comentários
A Internet 2 é um projeto de rede de computadores de alta velocidade
e performance. Sua criação tem um propósito educacional, unindo
grandes centros universitários e de pesquisa ao redor do mundo (o
Brasil já faz parte dessa rede). O HTTPS (HyperText Transfer Protocol
Secure) já existe antes mesmo da Internet 2. Trata-se de um protocolo
dotado de segurança, sendo muito utilizado em acesso remoto a sites
de bancos e instituições financeiras com transferência criptografada de
dados.
Gabarito: item errado.
9. (CESPE/Técnico Científico — Área: Tecnologia da Informação
— Produção e Infraestrutura - Banco da Amazônia/2010) O
IP, por ser um protocolo não orientado a conexão, garante a entrega
dos pacotes por meio do controle de fluxo que mantém em uma
tabela de estado de envio e recebimento.
Comentários
O IP é um protocolo da camada de Rede, e uma de suas características
mais marcantes é NÃO ser orientado a conexão, portanto NÃO garante
a entrega dos pacotes.
Outro erro do item é afirmar que o protocolo IP realiza controle de
fluxo. Essa atividade é desempenhada na camada de transporte pelo
protocolo TCP. O controle de fluxo determina quando o fluxo de certos
dados devem ser parados, e previamente quais pacotes de dados
devem ser reenviados devido a problemas como colisões, por exemplo,
deste modo assegurando a entrega exata e completa dos dados.
Gabarito: item errado.
10.
(CESPE/Técnico de Nível Superior - UERN/Adaptada/2010)
A respeito de conceitos relacionados à Internet e intranet, julgue o
item seguinte. [As tecnologias utilizadas na Internet e na intranet
Prof Patrícia L. Quintão
www.poiitodosconcursos.coni.br
26
CURSO ON-LINE - INFORMÁTICA P A R A ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
são diferentes no que diz respeito ao protocolo, que é o IP na
Internet, e o IPv6 na intranet].
Comentários
As tecnologias são as mesmas no que diz respeito ao protocolo TCP/IP
que será utilizado. O IPv6 é a nova versão do IP e será aplicado à
Internet em breve.
Gabarito: item errado.
11.
(CESPE/Técnico
Científico
—
Área:
Tecnologia
da
Informação — Produção e Infraestrutura - BANCO DA
AMAZÔNIA/2010) O protocolo ICMP lida com questões de
informações sobre o protocolo IP na camada de rede.
Comentários
ICMP é um protocolo da camada de Rede. O objetivo dele é fornecer
relatórios de erros à fonte original, ou seja, enviar mensagens ICMP
relatando possíveis erros de conexão com a máquina remota.
As mensagens ICMP geralmente são enviadas automaticamente em
uma das seguintes situações:
•
um pacote IP não consegue chegar ao seu destino;
•
o gateway não consegue retransmitir os pacotes na frequência
adequada;
•
o roteador indica uma
pacotes.
rota melhor para a máquina a enviar
São exemplos de ferramentas que utilizam o
base: Ping e Traceroute.
protocolo ICMP como
Gabarito: item correto.
12.
(CESPE/Técnico de Nível Superior - UERN/2010) FTP (file
transfer protocol) é o protocolo que permite visualizar as páginas da
Web, enquanto HTTP (hypertext transfer protocol) é um protocolo de
transferência de arquivos.
Comentários
Os conceitos estão invertidos!!
Gabarito: item errado.
Prof Patrícia L. Quintão
www.poiitodosconcursos.coni.br
27
CURSO ON-LINE - INFORMÁTICA P A R A ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
13.
(CESPE/Analista
técnico
administrativo
DPUADM/Adaptada/2010) Assinale a opção seguinte a respeito de
conceitos básicos, ferramentas, aplicativos e procedimentos de
Internet. [O uso do modelo OSI permite uma melhor interconexão
entre os diversos protocolos de redes, que são estruturados em sete
camadas, divididas em três grupos: entrada, processamento e
saída].
Comentários
O Modelo OSI consiste em um modelo de sete camadas, com cada uma
representando um conjunto de regras específicas, e não existe a divisão
em grupos mencionada na questão para esse modelo. As 7 camadas do
modelo OSI são: física, enlace, rede, transporte, sessão, apresentação
e aplicação.
Gabarito: item errado.
14.
(CESPE/Técnico
Científico
—
Área:
Tecnologia
da
Informação — Produção e Infraestrutura - BANCO DA
AMAZÔNIA/2010) O SMTP, por lidar com o envio e o recebimento
de streaming, utiliza o protocolo de transporte UDP.
Comentários
SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência
Simples de Correio) é um protocolo da camada de Aplicação do modelo
TCP/IP, e tem como objetivo estabelecer um padrão para envio de
correspondências eletrônicas (e-mails) entre computadores, e não
streaming (fluxo de conteúdo multimídia)!
Ainda, o SMTP utiliza o protocolo TCP para envio das mensagens e não
UDP como mencionado na questão. Em streaming é utilizado o
protocolo UDP, pois é um tipo de transmissão que não necessita de
garantia de entrega dos pacotes. Por exemplo: durante o streaming de
vídeo é utilizado o protocolo UDP, pois a transmissão de um pixel
errado, não afetará a transmissão de toda a imagem do vídeo.
É importante lembrar: TCP e UDP são protocolos da camada de
Transporte do modelo TCP/IP. A diferença entre eles é que o TCP é
orientado a conexão, ou seja, possui mecanismos como controle de
fluxo e erros e o UDP NÃO é orientado a conexão!!
Gabarito: item errado.
Prof Patrícia L. Quintão
www.poiitodosconcursos.coni.br
28
CURSO ON-LINE - INFORMÁTICA P A R A ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
15.
(CESPE/STF/2008) O UDP é um protocolo de transporte que
não estabelece conexões antes de enviar dados, não envia
mensagens de reconhecimento ao receber dados, não controla
congestionamento, garante que dados sejam recebidos na ordem em
que foram enviados e detecta mensagens perdidas.
Comentários
O UDP (User Datagram Protocol - Protocolo de Datagrama de Usuário)
é um protocolo de transporte que não estabelece conexões antes de
enviar dados (é não orientado à conexão). Ele fornece uma entrega
rápida mas não confiável dos pacotes. O UDP não fornece o controle de
fluxo necessário, nem tampouco exige uma confirmação do receptor, o
que pode fazer com que a perda de um pacote aconteça SEM a devida
correção. Portanto, com a utilização do UDP os datagramas podem
chegar fora de ordem, e também ele não detecta mensagens perdidas.
Demais itens da questão estão ok.
Gabarito: item errado.
Prof Patrícia L. Quintão
www.poiitodosconcursos.coni.br
29
CURSO ON-LINE - INFORMÁTICA P A R A ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Lista das Questões Apresentadas na Aula
1. (FGV/SEFAZ-RJ - Auditor Fiscal/2011) Quanto à utilização de
tecnologias na gestão da informação, as empresas podem obter
vantagens competitivas que trazem um diferencial às empresas.
Assim, ultimamente tem ocorrido a implementação de Extranets,
cujo valor comercial decorre de vários fatores. No que diz respeito
aos negócios de uma empresa, assinale a grande vantagem de seu
uso.
(A) Permite o uso mais eficiente dos dados na troca de informações
com consumidores.
(B) Possibilita construir e fortalecer relações estratégicas com os
clientes e fornecedores.
(C) Oferece melhor gestão das informações por meio das redes
sociais via redes wireless.
(D) Incentiva a utilização da tecnologia computação em nuvem na
interatividade com clientes.
(E) Proporciona o desenvolvimento de ferramentas CASE para uso
nos sistemas de informação.
2. (CESPE/Técnico Científico — Área: Tecnologia da Informação
Arquitetura
de
Tecnologia
Banco
da
—
Amazônia/Adaptada/2010) O TCP/IP define, como padrão, dois
protocolos na camada de transporte: TCP (transmission control
protocol) e UDP (user datagram protocol).
3. (FCC/Analista de Processos Organizacionais Administração ou
Ciências Econômicas - Companhia de Gás da Bahia BAGAS/2010) A Internet usa um modelo de rede, baseado em
requisições e respostas, denominado protocolo de comunicação.
4. (ESAF/AFRF-Trib e Aduaneira/2005) Analise as seguintes
afirmações
relacionadas aos conceitos
básicos de
redes de
computadores,
seus
componentes,
protocolos,
topologias
e
servidores:
I.No modelo OSI, a camada de aplicação é responsável pelo
endereçamento dos pacotes, convertendo endereços lógicos em
endereços físicos, de forma que os pacotes consigam chegar
corretamente ao destino. Essa camada permite que duas aplicações
em
computadores
diferentes
estabeleçam
uma
sessão
de
Prof Patrícia L. Quintão
www.poiitodosconcursos.coni.br
30
CURSO ON-LINE - INFORMÁTICA P A R A ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
comunicação. Nesta sessão, essas aplicações definem como será
feita a transmissão de dados e coloca marcações nos dados que
estão sendo transmitidos.
II. O SMTP permite que um usuário, utilizando uma máquina A,
estabeleça uma sessão interativa com uma máquina B na rede. A
partir desta sessão, todas as teclas pressionadas na máquina A são
repassadas para a máquina B como se o usuário tivesse um
terminal ligado diretamente a ela.
III. O DNS é particularmente importante para o sistema de correio
eletrônico. Nele são definidos registros que identificam a máquina
que manipula as correspondências relativas a um determinado
domínio.
IV.O FTP permite que um usuário em
renomeie ou remova arquivos remotos.
um
computador transfira,
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
5. (ESAF/Analista Administrativo- TIC - ANA/2009) A camada da
arquitetura Internet TCP/IP, responsável pela transferência de dados
fim-a-fim, é a
a) física.
b) enlace.
c) rede.
d) transporte.
e) aplicação.
6. (FGV/Gerente de Segurança-PSS/2009) A arquitetura Open
Systems Interconnection - OSI da ISO constitui uma referência para
o funcionamento das redes de computadores. No contexto desse
modelo, a camada que se refere às especificações de hardware é
denominada:
a) rede.
b) física.
c) enlace.
Prof Patrícia L. Quintão
www.poiitodosconcursos.coni.br
31
CURSO ON-LINE - INFORMÁTICA P A R A ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
d) aplicação.
e) transporte.
7. (CESPE/Escrivão de Polícia Federal - MJ - DPF/2009) Na
tecnologia TCP/IP, usada na Internet, um arquivo, ao ser transferido,
é transferido inteiro (sem ser dividido em vários pedaços), e transita
sempre por uma única rota entre os computadores de origem e de
destino, sempre que ocorre uma transmissão.
8. (CESPE/TCE-AC/2009)
usado na Internet 2.
O
protocolo
HTTPS
foi
criado
para
ser
9. (CESPE/Técnico Científico — Área: Tecnologia da Informação
— Produção e Infraestrutura - Banco da Amazônia/2010) O
IP, por ser um protocolo não orientado a conexão, garante a entrega
dos pacotes por meio do controle de fluxo que mantém em uma
tabela de estado de envio e recebimento.
10.
(CESPE/Técnico de Nível Superior - UERN/Adaptada/2010)
A respeito de conceitos relacionados à Internet e intranet, julgue o
item seguinte. [As tecnologias utilizadas na Internet e na intranet
são diferentes no que diz respeito ao protocolo, que é o IP na
Internet, e o IPv6 na intranet].
11.
(CESPE/Técnico
Científico
—
Área:
Tecnologia
da
Informação — Produção e Infraestrutura - BANCO DA
AMAZÔNIA/2010) O protocolo ICMP lida com questões de
informações sobre o protocolo IP na camada de rede.
12.
(CESPE/Técnico de Nível Superior - UERN/2010) FTP (file
transfer protocol) é o protocolo que permite visualizar as páginas da
Web, enquanto HTTP (hypertext transfer protocol) é um protocolo de
transferência de arquivos.
13.
(CESPE/Analista
técnico
administrativo
DPUADM/Adaptada/2010) Assinale a opção seguinte a respeito de
conceitos básicos, ferramentas, aplicativos e procedimentos de
Internet. [O uso do modelo OSI permite uma melhor interconexão
entre os diversos protocolos de redes, que são estruturados em sete
Prof Patrícia L. Quintão
www.poiitodosconcursos.coni.br
32
CURSO ON-LINE - INFORMÁTICA P A R A ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
camadas,
saída].
divididas
em
três
grupos:
entrada,
processamento
e
14.
(CESPE/Técnico
Científico
—
Área:
Tecnologia
da
Informação — Produção e Infraestrutura - BANCO DA
AMAZÔNIA/2010) O SMTP, por lidar com o envio e o recebimento
de streaming, utiliza o protocolo de transporte UDP.
15.
(CESPE/STF/2008) O UDP é um protocolo de transporte que
não estabelece conexões antes de enviar dados, não envia
mensagens de reconhecimento ao receber dados, não controla
congestionamento, garante que dados sejam recebidos na ordem em
que foram enviados e detecta mensagens perdidas.
Prof Patrícia L. Quintão
www.poiitodosconcursos.coni.br
33
CURSO ON-LINE - INFORMÁTICA P A R A ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Gabarito
1. Letra B.
9. Item ERRADO.
2. Item CORRETO.
10,
Item ERRADO.
3. Item ERRADO.
11
Item CORRETO
4. Letra C.
12
Item ERRADO.
5. Letra D.
13
Item ERRADO.
6. Letra B.
14
Item ERRADO.
7. Item ERRADO.
15
Item ERRADO.
8. Item ERRADO.
Considerações Finais
Bem, por hoje é só!!!
Desejo-lhes muito sucesso nos estudos! Tenham a certeza e a
convicção de que qualquer esforço feito nessa fase será devidamente
compensado. Em outras palavras, esforce-se, mantenha-se focado e
determinado, pois, certamente, valerá à pena!
Para aqueles que venham a se matricular no curso, ainda teremos
o fórum para troca de informações e/ou esclarecimento de dúvidas que
porventura surgirem. Críticas e/ou sugestões são bem-vindas!
Fiquem com Deus, e até a nossa próxima aula aqui no
Ponto dos Concursos!!
Maio/2011
Referências Bibliográficas
Curso Cisco, CCNA Exploration v. 4.0, 2010.
Informática-FCC-Questões
Comentadas
e
Organizadas
Assunto, de Patrícia Lima Quintão, 2010. Ed. Gen/Método.
por
Notas de aula, prof a Patrícia Lima Quintão. 2010.
Redes de Computadores,
2003.
de Andrew S.
Tanenbaum, 4 a .
edição,
Redes de Computadores e a Internet, por James F. Kurose e Keith
W. Ross, 2010.
Interligação de Redes com TCP/IP, por Douglas E. Comer.
TCP/IP Illustrated - Vol. 1, por W. Richard Stevens.
Prof Patrícia L. Quintão
www.poiitodosconcursos.coni.br
34
CURSO ON-LINE - INFORMÁTICA P A R A ÁREA FISCAL (TEORIA E EXERCÍCIOS)
PROFESSORA: PATRÍCIA LIMA QUINTÃO
Rodrigo, R.S.; Moreiras, A. M.; E. A.; A. S.
Curso IPV6
Básico. Núcleo de Informação e Coordenação do Ponto BR. 2010.
TELECO. Disponível em: http://www.teleco.com.br. Acesso em: maio.
2011.
Prof Patrícia L. Quintão
www.poiitodosconcursos.coni.br
35
Download

Informática para Área Fiscal AFRFB 2011