Вы находитесь на странице: 1из 120

AlfaCon Concursos Públicos

CONTEÚDO PROGRAMÁTICO
ÍNDICE
Noções de Sistemas Operacionais���������������������������������������������������������������������������������������������������������������������2
Definição�����������������������������������������������������������������������������������������������������������������������������������������������������������������������������2
Kernel����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������2
Linguagem de Controle (Interpretador de Comandos)������������������������������������������������������������������������������������������������3
É Possível Instalar Mais de um Sistema Operacional no Mesmo Computador?�������������������������������������������������������3
Dual Boot����������������������������������������������������������������������������������������������������������������������������������������������������������������������������3
Máquina Virtual����������������������������������������������������������������������������������������������������������������������������������������������������������������3

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
1
AlfaCon Concursos Públicos

Noções de Sistemas Operacionais


Definição
Um sistema operacional é um programa que atua como intermediário entre o usuário e o
hardware de um computador. O propósito de um sistema operacional é propiciar um ambiente
no qual o usuário possa executar outros programas de forma conveniente, por esconder detalhes
internos de funcionamento e eficiência, por procurar gerenciar de forma justa os recursos do sistema
(Silberschatz, Galvin e Gagne, 2000, p.22].
Conclui-se que sistema operacional é um software necessário (software básico) para que o com-
putador (hardware) funcione corretamente.
Os sistemas operacionais podem ser conceituados de duas formas: topdown e bottom-up.
No modo topdown (“de cima a baixo”) que é o modo de visão do usuário, o sistema operacional
é um software que permite a interação entre o hardware e os programas aplicativos. Assim para o
usuário, o sistema operacional fornece:
→ Acesso ao sistema.
→ Possibilidade de criar e gerenciar arquivos e diretórios.
→ Ambiente para execução de programas.
→ Acesso aos dispositivos de entrada e saída.
→ Acesso ao conteúdo de arquivos.
→ Detecção de erros.
Já no modo bottom-up (“de baixo a cima”), é considerado um gerenciador de recursos. Isso
porque controla a utilização dos recursos de hardware pelas aplicações como também quais e quando
as aplicações podem ser executadas.
Podemos citar como recursos:
→ Tempo de CPU.
→ Espaço em memória.
→ Espaço em disco.
→ Acesso aos dispositivos de comunicação.
→ Bibliotecas de software.

Kernel
O kernel é o núcleo de um sistema operacional. Ele é responsável por controlar os dispositivos
de hardware do computador, ou seja, é no Kernel onde estão os drivers dos dispositivos de entrada e
saída, por exemplo.
Os drivers são camadas de software responsáveis pela implementação de rotinas específicas que
permitem o acesso, a inicialização e o gerenciamento de um determinado dispositivo. Outro fator a ser
considerado com relação aos drivers é o alto grau de dependência do sistema operacional e o restante do
kernel do sistema em que será instalado. A implementação dos drivers, leva em consideração o sistema
operacional, para que as corretas instruções de acesso ao dispositivo estejam presentes no driver. O alto
grau de dependência entre os driver e o restante do kernel do sistema fazia com que em sistemas mais
antigos, ao ser instalado um novo driver, o kernel tinha que ser recompilado e em seguida, reinicializa-
do o sistema. Com a modernização dos sistemas operacionais, não há mais a necessidade de reiniciali-
zar o sistema após uma instalação, pois os drivers são carregados dinamicamente.
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
2
AlfaCon Concursos Públicos

Linguagem de Controle (Interpretador de Comandos)


Um dos utilitários mais importantes para um sistema operacional é o interpretador de
comandos (ou shell), é a forma mais direta de um usuário se comunicar com o sistema operacional
(SO). É oferecida por todos os SO para que, por meio de comandos simples, o usuário possa ter
acesso a rotinas específicas do sistema.
Os comandos, quando digitados (ou executados) pelo usuário, são interpretados por um
programa denominado interpretador de comandos ou shell. A linha de comando é reconhecida, o
shell verifica sua sintaxe, envia mensagens de erro e faz chamadas de rotinas dos sistemas.
O usuário dispõe, assim, de uma interface interativa direta com o sistema operacional, para
realizar tarefas básicas como acessar um arquivo em disco ou consultar um diretório.
As linguagens de controle evoluíram no sentido de permitir uma interação mais amigável, utilizando
interfaces gráficas, colocando os programas em uso em janelas e utilizando ícones para comunicação com
o usuário. Quando você cria uma pasta, renomeia ou apaga um arquivo, clica em cima de uma planilha ou
texto para editá-los, você está interagindo com o shell e utilizando recursos dessa linguagem de comando.

É Possível Instalar Mais de um Sistema Operacional no Mesmo Computador?


Sim. Basta escolher o procedimento a ser utilizado. Por exemplo, Dual Boot ou por meio de uma
máquina virtual.

Dual Boot
Dual Boot é o nome dado ao processo que permite que mais de um sistema operacional seja
instalado no mesmo HD, por exemplo. Nesse caso, o HD precisa passar por um processo chamado
de particionamento de disco, ou seja, o HD será dividido em partes lógicas independentes. Sendo
assim, é possível instalar em cada partição um sistema operacional diferente. A grande vantagem
do processo Dual Boot é o fato de o computador não perder desempenho, mesmo tendo mais de um
sistema operacional instalado. Isso acontece porque apenas um sistema será carregado por vez. O
funcionamento desse processo depende da utilização de um gerenciador de boot.
Gerenciador de boot é um software capaz de iniciar o processo de carregamento do sistema ope-
racional em um computador. Assim, ao ligar o computador, o gerenciador de boot será carregado e o
usuário poderá escolher qual sistema operacional deseja inicializar naquele momento. Entre os geren-
ciadores de boot mais conhecidos e cobrados em prova, podemos citar o Grub e o Lilo, por exemplo.

Máquina Virtual
Uma máquina virtual é um arquivo de computador (normalmente chamado de imagem) que
se comporta como um computador de verdade. Em outras palavras, é a criação de um computador
dentro de um computador. Ela é executada em uma janela, assim como outros programas, propor-
cionando ao usuário final a mesma experiência na máquina virtual que ele teria no sistema opera-
cional host. Isso gera um ambiente ideal para teste de outros sistemas operacionais, incluindo lança-
mentos beta e para acessar dados infectados por vírus, por exemplo.
Diversas máquinas virtuais podem ser executadas simultaneamente no mesmo computador
físico, o que pode afetar o desempenho da máquina.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
3
AlfaCon Concursos Públicos

CONTEÚDO PROGRAMÁTICO
ÍNDICE
Sistema Operacional Windows 10���������������������������������������������������������������������������������������������������������������������2
Menu Iniciar�����������������������������������������������������������������������������������������������������������������������������������������������������������������������2
Barra de Tarefas�����������������������������������������������������������������������������������������������������������������������������������������������������������������2
Alterar as Configurações da Barra de Tarefas���������������������������������������������������������������������������������������������������������������2
Área de Notificação�����������������������������������������������������������������������������������������������������������������������������������������������������������3
Central de Ações����������������������������������������������������������������������������������������������������������������������������������������������������������������3
Alterar as Configurações de Notificação de Remetentes Individuais������������������������������������������������������������������������4
Modo Tablet������������������������������������������������������������������������������������������������������������������������������������������������������������������������4
Windows Hello�������������������������������������������������������������������������������������������������������������������������������������������������������������������5

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
1
AlfaCon Concursos Públicos

Sistema Operacional Windows 10


Menu Iniciar

Além dos novos detalhes gráficos, visualmente falando, o retorno do Menu Iniciar é uma grande
novidade do Windows 10. O espaço se apresenta agora como uma mistura bem interessante do Menu
Iniciar clássico, presente até o Windows 7, e da tela Iniciar, disponível nas versões 8 e 8.1 do sistema
operacional. Porém, o Windows 10 permite que você use tanto o Menu Iniciar quanto a tela Iniciar, a
mesma utilizada no Windows 8.
Para isso, abra o Menu Iniciar e clique em “Configurações”. Na janela que abriu em seu compu-
tador, clique em “Personalização” e depois vá até a seção “Iniciar”. Lá, ative a opção “Usar tela inteira
de Iniciar” conforme mostra a figura a seguir. Depois, é só clicar sobre o ícone do Windows no canto
da tela ou então usar a tecla do Windows presente em seu teclado para abrir a tela Iniciar. Obviamen-
te, é possível restaurar esta função para o modo padrão do Windows 10 a qualquer momento.

Barra de Tarefas
Use a barra de tarefas para mais do que ver os apps e saber a hora. Você pode personalizá-la de
várias maneiras — altere a cor e o tamanho, fixe seus apps favoritos nela, mova-a na tela e reorganize
ou redimensione os botões da barra de tarefas. Você também pode bloquear a barra de tarefas para
manter suas opções, verificar o status da bateria e minimizar todos os programas abertos momenta-
neamente para poder dar uma olhada em sua área de trabalho.

Alterar as Configurações da Barra de Tarefas


Personalize a barra de tarefas por meio dela mesma. Se você quiser alterar vários aspectos da
barra de tarefas de uma só vez, use Configurações da barra de tarefas. Pressione e segure ou clique
com o botão direito do mouse em um espaço vazio da barra de tarefas e selecione Configurações da
barra de tarefas. Essa configuração também poderá ser realizada por meio do caminho: Iniciar >
Configurações > Personalização > Barra de Tarefas.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
2
AlfaCon Concursos Públicos

Área de Notificação
A tradicional área de notificação do Windows também ganhou novidades no Windows 10.
Agora, você pode personalizá-la de forma avançada, selecionando quais ícones devem ser exibidos
ali e também permite gerenciar individualmente os ícones de notificações de cada aplicativo. Para
isso, clique com o botão direito do mouse em qualquer ponto da Barra de Tarefas e vá em “Configu-
rações da barra de tarefas”. Na tela de personalização, você conta com várias opções, então leia com
atenção cada uma delas e ative ou desative alguns recursos conforme julgar necessário.

Central de Ações

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
3
AlfaCon Concursos Públicos

A central de ações no Windows 10 é onde você encontrará suas notificações e ações rápidas.
Altere suas configurações a qualquer momento para ajustar como e quando você vê notificações,
além de quais aplicativos e configurações são as suas principais ações rápidas.
Para isso, acesse:

Alterar as Configurações de Notificação de Remetentes Individuais


Em Receber notificações destes remetentes, siga um destes procedimentos:
→ Ative ou desative um remetente de notificação.
→ Selecione o nome do remetente e ative ou desative as barras de notificação, a privacidade da tela
de bloqueio e os sons de notificação, além de definir a prioridade das notificações.

Modo Tablet
O modo tablet deixa o Windows mais fácil e intuitivo de usar com touch em dispositivos tipo
conversíveis, ou quando você não quer usar teclado e mouse. Para ativar o modo tablet, selecione
central de ações na barra de tarefas e depois Modo tablet.
O menu Iniciar e os aplicativos (incluindo programas mais antigos) são abertos em tela inteira,
o que oferece a você mais espaço para trabalhar. Para usar dois aplicativos lado a lado, arraste um
aplicativo para um lado. Você verá onde ele será ajustado, juntamente com qualquer aplicativo que
estiver aberto que possa se ajustar do lado dele.
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
4
AlfaCon Concursos Públicos

Windows Hello
A ativação do Windows Hello permite fazer logon com seu rosto ou impressão digital. Entre de
modo mais rápido e mais seguro em seu laptop, por exemplo.
Para isso, acesse:
Iniciar > Configurações > Contas > Opções de entrada.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
5
AlfaCon Concursos Públicos

CONTEÚDO PROGRAMÁTICO
ÍNDICE
Sistema Operacional Windows 10���������������������������������������������������������������������������������������������������������������������2
Visão de Tarefas�����������������������������������������������������������������������������������������������������������������������������������������������������������������2
Histórico de Atividades do Windows 10��������������������������������������������������������������������������������������������������������������������2
Desativando o Histórico de Atividades����������������������������������������������������������������������������������������������������������������������3
Multitarefas��������������������������������������������������������������������������������������������������������������������������������������������������������������������4
Desligar, Suspender ou Hibernar o Computador�����������������������������������������������������������������������������������������������������4

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
1
AlfaCon Concursos Públicos

Sistema Operacional Windows 10


Visão de Tarefas

No Windows 10, foi incluído um recurso chamado Visão de Tarefas, uma espécie de visualização
panorâmica do sistema na qual é possível pré-visualizar todas as janelas abertas naquele momento.
Para acessar esse recurso, além do botão disponível na barra de tarefas, o usuário poderá utilizar a
combinação de teclas: logotipo do Windows + Tab.
Acessando o recurso Visão de Tarefas, é possível adicionar novas áreas de trabalho virtuais ao
sistema. Ou seja, é possível ter diversas áreas de trabalho funcionando simultaneamente dentro do
Windows 10. Ter várias áreas de trabalho é ótimo para manter organizados os projetos em anda-
mento e não relacionados, por exemplo.
Se preferir, o usuário poderá criar novas áreas de trabalho por meio do teclado, utilizando a com-
binação de teclas: logotigo do Windows + Ctrl + D.
Além disso, é possível alternar entre as diversas áreas de trabalho virtuais, utilizando a combina-
ção de teclas: logotipo do Windows + Ctrl + Setas direcionais (esquerda ou direita).

Histórico de Atividades do Windows 10


O histórico de atividades ajuda a acompanhar o que você faz em seu dispositivo, como os apps e
serviços que você usa, os arquivos que você abre e os sites que você visita. Seu histórico de atividades
é armazenado localmente em seu dispositivo, e se você se conectar ao dispositivo com uma conta
Microsoft e conceder sua permissão, o Windows enviará seu histórico de atividades para a Micro-
soft. A Microsoft usa os dados do histórico de atividades para fornecer experiências personalizadas
(como ordenar suas atividades por duração de uso) e sugestões relevantes (como prever suas neces-
sidades com base no histórico de atividades). Para configurar o recurso histórico de atividades, o
usuário poderá acessar o caminho: Iniciar > Configurações > Privacidade > Histórico de atividades.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
2
AlfaCon Concursos Públicos

Os recursos do Windows 10 a seguir usam seu histórico de atividades:


→ Linha do Tempo. Veja uma linha do tempo de atividades e retome as atividades no seu dispositi-
vo. Por exemplo, digamos que você estava editando um documento do Word em seu dispositivo,
mas não conseguiu terminar antes de sair do escritório. Se você marcou a caixa de seleção Ar-
mazenar meu histórico de atividades neste dispositivo na página de configurações do Histórico
de Atividades, você pode ver essa atividade do Word na Linha do Tempo no dia seguinte, e pelos
próximos dias, e a partir daí, pode continuar trabalhando nela. Se você marcou a caixa de seleção
Enviar meu histórico de atividades à Microsoft e não conseguiu terminar antes de sair do es-
critório, você não só pode ver essa atividade do Word na Linha do Tempo por até 30 dias, como
também pode continuar trabalhando nela posteriormente em outro dispositivo.
→ Cortana. Ao coletar o histórico de atividades apenas em seu dispositivo, a Cortana permite que
você retome de onde parou nesse dispositivo. Se você optar por enviar suas atividades para a nuvem,
poderá retomar as atividades iniciadas em outros dispositivos de onde parou. A Cortana o notifi-
cará sobre essas atividades para que você possa retomá-las rapidamente em seu dispositivo, e com
a sincronização ativada, em seus outros dispositivos. Observe que para a experiência “Retomar de
onde você parou” entre dispositivos funcionar, você precisa ter a permissão Histórico de navegação
selecionada como Ativado na Cortana. Para fazer isso, abra a tela inicial da Cortana a partir da caixa
de pesquisa na barra de tarefas e selecione Configurações > Permissões e Histórico > Gerenciar as
informações que a Cortana pode acessar neste dispositivo > Histórico de navegação.
→ Microsoft Edge. Quando você usar o Microsoft Edge, seu histórico de navegação será incluído
em seu histórico de atividades. O histórico de atividades não será salvo durante a navegação com
guias ou janelas InPrivate.
Desativando o Histórico de Atividades
Para parar de salvar o histórico de atividades localmente no dispositivo, selecione Iniciar , e se-
lecione Configurações > Privacidade > Histórico de atividades. Nessa página, desmarque a caixa de
seleção Armazenar meu histórico de atividades neste dispositivo.
Para parar de enviar seu histórico de atividades à Microsoft, selecione Iniciar e selecione Confi-
gurações > Privacidade > Histórico de atividades. Nessa página, desmarque a caixa de seleção Enviar
meu histórico de atividades à Microsoft.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
3
AlfaCon Concursos Públicos

Multitarefas
Com o recurso Multitarefa é possível organizar a forma como várias janelas podem ser exibidas
ao mesmo tempo na tela. Por exemplo, arraste janelas para os lados ou cantos da tela, e elas serão di-
mensionadas automaticamente para se ajustarem perfeitamente, lado a lado. Esse recurso pode ser
configurado a partir do caminho: Iniciar Configurações Sistema Multitarefas

Desligar, Suspender ou Hibernar o Computador


Há muitas maneiras de desligar o computador. Você pode desligá-lo completamente, suspendê-
-lo ou hiberná-lo.
→ Suspender – O computador permanece ligado, mas com baixo consumo de energia. Os aplica-
tivos ficam abertos, assim, quando o computador é ativado, você volta instantaneamente para o
ponto em que estava.
→ Hibernar – Desliga o computador, mas os aplicativos permanecem abertos. Quando o computa-
dor for ligado, você voltará para o ponto em que estava.
→ Desligar – Fecha todos os aplicativos e depois desliga o computador.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
4
AlfaCon Concursos Públicos

CONTEÚDO PROGRAMÁTICO
ÍNDICE
Sistema Operacional Windows 10���������������������������������������������������������������������������������������������������������������������2
Cortana�������������������������������������������������������������������������������������������������������������������������������������������������������������������������������2
Ativar o Modo “Ei Cortana”����������������������������������������������������������������������������������������������������������������������������������������2
Atalho de Teclado����������������������������������������������������������������������������������������������������������������������������������������������������������2
Permissões���������������������������������������������������������������������������������������������������������������������������������������������������������������������3
Para Configurar As Permissões, Abra A Cortana E Selecione Configurações. Depois, Em Permissões.��������3
Segurança do Windows (Windows Defender)��������������������������������������������������������������������������������������������������������������3
Explorador de Arquivos����������������������������������������������������������������������������������������������������������������������������������������������������3

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
1
AlfaCon Concursos Públicos

Sistema Operacional Windows 10


Cortana
A Cortana é a assistente digital da Microsoft. Ela tem o objetivo de ajudar você a realizar tarefas.
Para começar, selecione o ícone da Cortana na barra de tarefas ou digite um comando na barra de
pesquisa. Se não souber o que dizer, tente perguntar “O que você pode fazer?”
Aqui estão algumas coisas que a Cortana pode fazer por você:
→ Enviar lembretes com base na hora, em locais ou em pessoas.
→ Rastrear times, interesses e voos.
→ Enviar e-mails e SMSs.
→ Gerenciar seu calendário e manter você atualizado.
→ Criar e gerenciar listas.
→ Tocar músicas, podcasts e estações de rádio.
→ Bater papo e jogar.
→ Abrir qualquer aplicativo no sistema.
Ativar o Modo “Ei Cortana”
Abra a Cortana e selecione Configurações. Depois, em Ei Cortana, mude a opção para Ativado.

Atalho de Teclado
É possível habilitar a tecla de atalho Windows + C para permitir que a Cortana escute comandos. Para
isso, abra a Cortana e selecione Configurações. Depois, em Atalho de teclado, mude a opção para Ativado.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
2
AlfaCon Concursos Públicos

Permissões
Para Configurar As Permissões, Abra A Cortana E Selecione Configurações. Depois, Em Permissões.

Segurança do Windows (Windows Defender)


O Windows 10 oferece proteções de segurança internas, abrangentes e contínuas em que
você pode confiar – incluindo o Windows Defender Antivírus, o firewall e muito mais. Mantendo-
-se atualizado, você tem a proteção e os recursos mais recentes assegurados – sem custo adicional.
Principais recursos da Central de segurança do Windows Defender:
→ Proteção contra vírus e ameaças (vírus, spyware, ransomware, entre outras ameaças);
→ Firewall;
→ Opções da família.
Por meio da seleção Opções da família, é possível ativar controles dos pais. Com isso, os pais podem:
→ Ajudar a proteger seus filhos on-line (escolha os sites que seus filhos podem visitar quando eles
estiverem navegando na web usando o Microsoft Edge);
→ Definir bons hábitos de tempo de tela (escolha quando e por quanto tempo seus filhos podem
usar seus dispositivos);
→ Controlar a vida digital de seus filhos (obtenha relatórios semanais das atividades de seus filhos on-line);
→ Permitir que seus filhos comprem aplicativos e jogos apropriados (escolha o que eles podem ver e
comprar para seus dispositivos).

Explorador de Arquivos
O Explorador de Arquivos é um gerenciador de arquivos e pastas que, como a própria defini-
ção explica, tem como principal função exibir os arquivos e pastas existentes no computador.
É possível acessar o explorador de arquivos de várias maneiras, como, por exemplo, por meio da
barra de tarefas ou por meio do menu Iniciar ou ainda por meio da combinação de teclas Windows + E.
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
3
AlfaCon Concursos Públicos

Veja a seguir algumas alterações importantes para o Windows 10:


→ Quando o Explorador de Arquivos for aberto, você entrará no Acesso rápido. As pastas usadas
com frequência e os arquivos usados recentemente ficam listados ali. Assim, você não precisa
procurar por uma série de pastas para encontrá-los.

→ Se você quiser que uma pasta apareça no Acesso rápido, clique nela com o botão direito do mouse
e selecione Fixar no Acesso rápido. Desafixe-a de lá quando não precisar mais dela.

→ Para desativar arquivos recentes ou pastas frequentes, vá para a guia Exibir e selecione Opções.
Na seção Privacidade, desmarque as caixas de seleção e selecione Aplicar. Agora o Acesso rápido
só mostrará suas pastas fixas.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
4
AlfaCon Concursos Públicos

→ Meu computador agora é chamado Este Computador, e ele não aparecerá na área de trabalho por padrão.
→ O OneDrive agora faz parte do Explorador de Arquivos (O OneDrive é o armazenamento on-line
gratuito que vem com sua conta Microsoft. Salve seus arquivos em pastas do OneDrive e você
poderá acessá-los de seu computador, tablet ou telefone).

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
5
AlfaCon Concursos Públicos

CONTEÚDO PROGRAMÁTICO
ÍNDICE
Sistema Operacional Windows 10���������������������������������������������������������������������������������������������������������������������2
Explorador de Arquivos����������������������������������������������������������������������������������������������������������������������������������������������������2
Nomes de Arquivos�������������������������������������������������������������������������������������������������������������������������������������������������������2
Restrições ao Atribuir Nomes�������������������������������������������������������������������������������������������������������������������������������������2
Lixeira����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������3
Propriedades da Lixeira�����������������������������������������������������������������������������������������������������������������������������������������������3

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
1
AlfaCon Concursos Públicos

Sistema Operacional Windows 10


Explorador de Arquivos
De vez em quando, você pode querer alterar o local onde os arquivos ficam armazenados no
computador. Por exemplo, talvez você queira mover os arquivos para outra pasta ou copiá-los para
uma mídia removível, a fim de compartilhar com outra pessoa.
A maioria das pessoas copia e move arquivos usando um método chamado Arrastar e Soltar.

Ao usar o método Arrastar e Soltar, note que algumas vezes o arquivo ou a pasta é copiado
e, outras vezes, ele é movido. Se você estiver arrastando um item entre duas pastas que estão no
mesmo disco rígido, os itens serão movidos para que duas cópias do mesmo arquivo ou pasta não
sejam criadas no mesmo local. Se você estiver arrastando o item para uma pasta que esteja em outra
unidade, o item será copiado.

Nomes de Arquivos
Os nomes de arquivos do Windows são divididos em duas partes por um ponto: a primeira é o nome
do arquivo, e a segunda é uma extensão de três ou quatro caracteres que define o tipo de arquivo. Em
Informática.docx, por exemplo, a primeira parte do nome do arquivo é Informática e a extensão é docx.
As extensões dizem ao computador qual aplicativo criou ou pode abrir o arquivo e qual ícone
deve ser usado para o arquivo. Por exemplo, a extensão .docx instrui o computador de que o Micro-
soft Word pode abrir o arquivo e que um ícone do Word deve ser exibido quando você visualizá-lo
no Explorador de Arquivos.
Restrições ao Atribuir Nomes
1º – Os nomes não podem conter alguns caracteres especiais, são eles: / (barra) , \ (barra invertida), :
(dois pontos), * (asterisco), ? (interrogação), | (barra vertical), “ (aspas duplas),
< (menor que), > (maior que).
2º – O nome do arquivo incluindo o seu caminho, ou seja, o local em que está armazenado, não pode
ultrapassar 260 caracteres.
3º – Arquivos que estão abertos não podem ser renomeados.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
2
AlfaCon Concursos Públicos

Lixeira
Quando você exclui um arquivo do disco rígido do seu computador, ele apenas é movido para a
Lixeira onde fica temporariamente armazenado até a Lixeira ser esvaziada. Com isso, você tem a opor-
tunidade de recuperar arquivos excluídos acidentalmente e restaurá-los para os locais originais. Para
excluir arquivos sem passar pela lixeira, basta utilizar a combinação de teclas SHIFT + DELETE.
Propriedades da Lixeira
→ Tamanho – Por padrão, o Windows 10 realiza um cálculo para definir o tamanho da lixeira da
unidade. Nesse caso, funciona assim: 10 % de 40 GB + 5 % do restante da unidade. Porém, é im-
portante destacar que o usuário poderá alterar o tamanho da lixeira.
→ Não mover arquivos para a lixeira – Caso essa opção seja ativada pelo usuário, a lixeira da unidade
será desabilitada. Por padrão, a lixeira vem habilitada.
→ Exibir caixa de diálogo de confirmação de exclusão – No Windows 10, por padrão, essa opção
vem desativada, ou seja, ao excluir um arquivo para a lixeira, o Windows 10 não solicita confir-
mação de exclusão. Porém, a qualquer momento o usuário poderá ativar a caixa de exclusão.
→ Para acessar as propriedades da lixeira, basta clicar com o botão direito do mouse sobre o ícone da
lixeira presente na área de trabalho e, em seguida, escolher a opção Propriedades.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
3
AlfaCon Concursos Públicos

CONTEÚDO PROGRAMÁTICO
ÍNDICE
Classificação de Software�����������������������������������������������������������������������������������������������������������������������������������2
Software Livre��������������������������������������������������������������������������������������������������������������������������������������������������������������������2
4 Liberdades de Software Livre�����������������������������������������������������������������������������������������������������������������������������������3
Software Proprietário��������������������������������������������������������������������������������������������������������������������������������������������������������4
Freeware������������������������������������������������������������������������������������������������������������������������������������������������������������������������������4
Shareware����������������������������������������������������������������������������������������������������������������������������������������������������������������������������4
Demo�����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������4
Beta��������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������4

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
1
AlfaCon Concursos Públicos

Classificação de Software
Em termos técnicos, podemos dizer que o conceito de classificação de software está atrelado ao tipo
de licença empregada a um software quando ele é registrado. Esse conceito é associado a uma forma
de registrar um programa, como se fosse de uma obra literária ou musical, por exemplo, mas que nesse
caso é voltado para softwares (programas de computador). Em termos mais simples, podemos dizer
que Classificação de Software é a “patente de registro” empregada a um programa de computador.
Quando se desenvolve um programa de computador, são gerados vários códigos de programação
para se chegar ao produto final, que é um software. E quando se deseja registrar um programa, serão
registrados em nome do autor os códigos de programação gerados para criar esse programa e qual
é a finalidade dessa obra em específico, se é um editor de texto, um jogo simples, um navegador de
internet, por exemplo. Trazendo para um caso prático, imagine que você acabou de desenvolver um
software e precisa registrar esse programa em seu nome ou no nome da sua empresa, para requerer
seus direitos sobre essa obra quando necessário garantir sua propriedade intelectual, sendo isso ga-
rantido por lei. Então, para isso acontecer, você deve ir até uma agência específica, que desempenha
esse papel, e apresentar seus códigos de programa do software para registrar o programa conforme
sua necessidade. Uma observação muito importante é que um desenvolvedor de software não é
obrigado a registrar um programa em seu nome ou em nome da sua empresa, podendo fazer uso do
programa a qualquer momento ou compartilhá-lo na web livremente, mas não será possível requerer
seus direitos sobre aquela obra quando for necessário.
Existem vários tipos específicos de classificação de um programa, podendo um software ser
registrado para aquisição de forma gratuita ou comercializada e também é possível registrar um
software para que os seus códigos-fonte, códigos de programação, sejam disponibilizados ou não
para quem faz uso do programa. Para cada tipo de registro, existe um nome técnico descrito na In-
formática, são eles: Software Livre e Software Proprietário, que são os principais tipos de classifica-
ção de software e também os tipos que mais aparecem em provas de concurso; e Software Gratuito,
Comercial e Software em Domínio Público, que são formas de classificação existente, que não são
tão frequentes em provas de concurso. Para cada tipo de classificação e software, existem regras es-
pecíficas que geralmente são apresentadas para o candidato em questões. Vejamos agora especifica-
mente cada um dos tipos de classificação de software.

Software Livre
O tipo de classificação de Software Livre é muito confundido pelos alunos, pois associam os
programas assim registrados a uma forma gratuita de aquisição, em outras palavras, programas
classificados como Software Livre são sempre gratuitos. Cuidado, pois isso não é verdade, pode ou
não ser gratuito, ou seja, os programas registrados como Software Livre podem ser disponibilizados
de forma gratuita ou da forma comercializada. Quem deverá impor essa condição de aquisição ao
software é o fabricante do programa. Isso significa que não é uma regra os programas classificados
como livres serem adquiridos de forma gratuita.
A principal característica de um Software Livre diz respeito à propriedade do código-fonte,
códigos de programação, em que estes códigos não estarão disponíveis somente para o desenvolve-
dor do programa ou para a empresa fabricante. Software Livre tem como principal característica os
códigos-fonte estarem disponíveis para os usuários que adquirirem o programa.
Devido ao fato de termos acesso aos códigos de programação de um Software Livre, podemos
dizer então que esse tipo de classificação de software é caracterizado pela possibilidade de estudar-
mos os códigos-fonte quando necessário, pois se temos acesso aos códigos-fonte do programa, isso
se torna possível. Outra característica, que também está relacionada ao fato de termos acesso aos
códigos-fonte, é a possibilidade de adaptar esse software para as nossas necessidades, pois se temos
acesso aos códigos de programação, então podemos alterá-lo ou adaptá-lo, e se não soubermos pro-
gramar, então contratamos um serviço particular para realizar essas ações.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
2
AlfaCon Concursos Públicos

Quando alteramos um código-fonte original, incluindo ou excluindo alguma informação, então


criamos uma nova versão a partir do programa original. Entretanto, devemos observar que no
conceito de classificação de Software Livre não utilizamos o termo “nova versão”, e sim “distribui-
ção”, ou seja, quando alteramos um programa já existente acabamos criando uma distribuição espe-
cífica. Então, é correto afirmar que a classificação de Software Livre permite a livre distribuição, ou
seja, é possível criarmos “versões” a partir do programa original, como já mencionado.
Neste ponto do material, convém alertar o estudante a tomar muito cuidado com as associações
que a banca pode fazer com tipo de licença de Software Livre. Geralmente, são apresentadas questões
afirmando que o Software Livre promove a inclusão digital, o que é um erro. Inclusão digital é um
processo global, como se fosse uma norma internacional, que garante o acesso de toda a popula-
ção mundial à tecnologia da informação. Em termos mais simples, essa norma estabelece que as
pessoas de todo o mundo não podem ser privadas de acessarem recursos computacionais, como, por
exemplo, computadores e a Internet. A classificação de Software Livre garante o acesso ao código-
-fonte de um software, e não o acesso a computadores e à Internet. Então, se a banca apresentar ao
candidato a informação de que Software Livre promove a inclusão digital, a questão estará errada.
Os programas registrados como Software Livre são “controlados” por uma fundação que se
dedica à eliminação das restrições de códigos sobre os programas e promove o desenvolvimento
de softwares com a classificação de distribuição livre. Essa fundação é a Free Software Foundation
(FSF), que em Português significa Fundação para o Software Livre. A FSF apoia integralmente os
projetos da GNU, que é, basicamente, outra fundação que se dedica à criação de programas de clas-
sificação livre, como, por exemplo, o sistema operacional Linux. Em termos mais simples, podemos
dizer que tanto a FSF (Free Software Foundation) quanto a GNU são fundações que se dedicam aos
registros e controles de softwares livres.
Quando um programa for registrado como Software Livre, ele precisará passar pelo crivo de 4
características básicas que irão defini-lo como Software Livre e que deverão acompanhá-lo durante
sua utilização pelos usuários. Essas características são chamadas de 4 liberdades de software, criadas
pela FSF e que acompanham os programas de Software Livre. Vejamos agora as principais caracte-
rísticas das 4 liberdades de software.
4 Liberdades de Software Livre
Essas características serão aplicadas aos programas classificados como Software Livre.
→ Liberdade número 0, ou também conhecida como primeira execução de liberdade, é caracterizada pela
possibilidade de o usuário de um software classificado como livre executar o programa para qualquer
finalidade desejada. A liberdade de executar o programa significa que qualquer tipo de pessoa ou or-
ganização é livre para usá-lo em qualquer tipo de sistema computacional, ou para qualquer tipo de
trabalho e propósito, sem que seja necessário comunicar ao desenvolvedor ou qualquer outra entidade
específica. Nessa liberdade, é o propósito do usuário que importa, não aquele do desenvolvedor.
→ Liberdade número 1, ou também conhecida como segunda execução de liberdade, é caracteriza-
da pela possibilidade de o usuário de um software classificado como livre estudar os códigos-fon-
te do programa para compreender como ele funciona e também adaptar um código-fonte para as
suas necessidades. Por exemplo, você adquire, para sua empresa, um programa que realiza cadas-
tros de clientes, com nome, sexo e idade, mas você precisa cadastrar também endereços e isso não
está incluso nos códigos originais do programa adquirido. Então, você pode poderá modificar
o programa original incluindo essa nova função para atender às necessidades da sua empresa e
não poderá ser acionado judicialmente por alterar o programa original. Lembrando que Software
Livre tem o código-fonte aberto e essa liberdade é apenas uma confirmação de que adaptar e
estudar o código-fonte não serão ações ilícitas.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
3
AlfaCon Concursos Públicos

→ Liberdade número 2, ou também conhecida como terceira execução de liberdade, é caracteri-


zada pela possibilidade de o usuário de um software classificado como livre redistribuir cópias,
ou seja, compartilhar os programas e os códigos-fonte sem problema algum, de modo que você
possa ajudar ao seu próximo. Por exemplo, você utiliza a suíte de escritório LibreOffice para
editar textos e planilhas e pode repassar para seus amigos esses aplicativos sem problema algum.
Essa característica é uma afirmação de que Software Livre promove a distribuição de software, e
não a inclusão digital, como visto anteriormente.
→ Liberdade número 3, ou também conhecida como quarta execução de liberdade, é caracteriza-
da pela possibilidade de o usuário de um software classificado como livre melhorar, adaptar, o
software e compartilhar com o público essas melhorias realizadas. O que difere a segunda e a
terceira liberdades da quarta é que essa liberdade afirma a possibilidade de compartilhar as me-
lhorias para todo o público, e não apenas para o uso de quem aperfeiçoou, como na segunda
liberdade, além da possibilidade de distribuir os códigos melhorados ao público, e não apenas os
códigos originais, como descrito na terceira liberdade.

Software Proprietário
De um modo geral, pode-se classificar como software proprietário todo aquele que não se
enquadra, de alguma forma, nas definições de software livre e de código aberto, fornecidas pela Free
Software Foundation e pela Open Source Initiative, respectivamente (GNU, 2011). Usualmente, o
software proprietário tem restrições sobre reprodução, distribuição ou uso dele. Portanto, é conside-
rado como software proprietário aquele que, sendo gratuito ou não, entre outras características, não
nos permite acesso ao seu código fonte.

Freeware
Software gratuito ou freeware é qualquer programa de computador cuja utilização não
implica o pagamento de licenças de uso ou royalties. Apesar de ser chamado de free (do inglês livre),
esse software não é software livre, isso acontece porque além do código-fonte não ser aberto ainda
possui licenças restritivas, limitando o uso comercial, por exemplo. Portanto, podemos definir
Freeware como sendo um software gratuito que possui suas funcionalidades completas por tempo
ilimitado sem custo monetário. Sua licença pode restringir o tipo de uso, como uso para fins não
lucrativos, não comerciais, uso acadêmico, entre outros.

Shareware
São softwares que funcionam por um determinado período de tempo (chamado período de avaliação)
e depois o usuário deve decidir se adquire ou não o produto, ou seja, é o famoso “gratuito para testar”.

Demo
Como o próprio nome já diz, versão demo é uma demonstração do produto. Existem no
mercado diversas empresas desenvolvedoras de programas e jogos que disponibilizam esse tipo de
versão. A versão demo tem limitações de uso e não possui todos os recursos do programa. É muito
comum a distribuição dessas versões para jogos. Diferentemente do Shareware, a versão demo não
possui prazo determinado para a sua utilização.

Beta
Quando um programa ainda está na sua fase de desenvolvimento e a empresa desenvolvedora quer
testar as suas funcionalidades e descobrir possíveis falhas de programação, a empresa lança uma versão beta,
ou seja, se você não quer ser a cobaia, não instale em seu computador um programa versão beta.

Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com
fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do AlfaCon Concursos Públicos.
4
alfaconcursos.com.br

SUMÁRIO
CONCEITOS DE INTERNET, INTRANET E EXTRANET ........................................................................................... 2
INTERNET ....................................................................................................................................................... 2
O QUE É UM PROTOCOLO? ....................................................................................................................... 2
INTRANET....................................................................................................................................................... 2
CONTEÚDO WEB........................................................................................................................................ 2
EXTRANET ...................................................................................................................................................... 3
VPN (VIRTUAL PRIVATE NETWORK)............................................................................................................... 3
VPN É SEGURA? ......................................................................................................................................... 3

MUDE SUA VIDA!


alfaconcursos.com.br

CONCEITOS DE INTERNET, INTRANET E EXTRANET


INTERNET
A Internet consiste em várias redes separadas que estão interconectadas por roteadores.
A finalidade da Internet, naturalmente, é interconectar sistemas finais, chamados hosts; estes
incluem PCs, estações de trabalho, servidores, mainframes e assim por diante. A maioria dos
hosts que utilizam a Internet está conectada a uma rede, como uma rede local (LAN) ou uma
rede remota (WAN). Essas redes, por sua vez, são conectadas por roteadores a um ISP
(Internet Service Provider).
ISP é a designação dada a uma operadora de comunicações que esteja integrada à
Internet e que proporcione acesso a outros ISPs ou a usuários finais. A comunicação entre os
ISPs é realizada por meio de backbones (espinha dorsal).
O funcionamento da Internet é baseado na família de protocolos TCP/IP, um conjunto de
protocolos que assegura a padronização das comunicações entre dispositivos de diferentes
países, idiomas, sistemas operacionais e programas.
O QUE É UM PROTOCOLO?
É um conjunto de regras que define o formato e a ordem das mensagens trocadas entre
duas ou mais entidades comunicantes, bem como as ações realizadas na transmissão e/ou no
recebimento de uma mensagem ou outro evento.
Basicamente, a Internet opera da seguinte maneira: um host pode enviar dados para
outro host em qualquer lugar na Internet. O host de origem divide os dados a serem enviados
em uma sequência de pacotes, chamados datagramas IP, ou pacotes IP. Cada pacote inclui
um endereço numérico exclusivo para o host de destino. Esse endereço é denominado
endereço IP. Com base nesse endereço de destino, cada pacote atravessa uma série de
roteadores e redes da origem ao destino. Cada roteador, quando recebe um pacote, toma uma
decisão de roteamento e direciona o pacote pelo seu caminho até o destino. Cada roteador se
conecta a duas ou mais redes.

INTRANET
Intranet é um termo que se refere à implementação de tecnologias de Internet dentro de
uma organização corporativa. Portanto, a Intranet é uma rede privada, ou seja, seu acesso é
restrito a um grupo específico de usuários. Sendo assim, haverá um processo de autenticação
dos usuários para que o acesso seja liberado à Intranet. Normalmente, esse processo de
autenticação é realizado por meio de login e senha. O funcionamento da Intranet também é
baseado na família de protocolos TCP/IP.
CONTEÚDO WEB
Uma organização pode utilizar a Intranet web para melhorar a comunicação gerência-
empregado e fornecer informações relacionadas ao trabalho de modo fácil e rápido.
Normalmente, existe uma página inicial (home page) corporativa interna que serve
como um ponto de entrada para os funcionários na Intranet. A partir dessa página inicial,
existem links para áreas de interesse da empresa ou de grandes grupos de empregados,
incluindo recursos humanos, finanças e serviços de sistemas de informação. Outros links são
para áreas de interesse dos grupos de empregados, como vendas e manufatura. Esse acesso é
realizado por meio de navegadores web, como, por exemplo, o Internet Explorer e o Mozilla
Firefox.

MUDE SUA VIDA!


alfaconcursos.com.br

EXTRANET
Um conceito semelhante ao da Intranet é a Extranet. Assim como a Intranet, a Extranet
utiliza protocolos e aplicações TCP/IP, especialmente a Web. O recurso distinto da Extranet é
que ela dá acesso a recursos corporativos a clientes externos, normalmente fornecedores e
clientes da organização. Esse acesso externo pode ser pela Internet ou por outras redes de
comunicação de dados.
Uma Extranet proporciona mais do que o simples acesso à Web para o público, que
praticamente todas as empresas agora oferecem. Em vez disso, a Extranet dá acesso mais
extenso a recursos corporativos, normalmente em um modelo que impõe uma política de
segurança. Assim como na Intranet, o modelo típico de operação para a Extranet é
cliente/servidor.
A Extranet permite o compartilhamento de informações entre empresas. Uma
observação importante com Extranets é a segurança. Como os recursos Web corporativos e os
recursos de banco de dados se tornam disponíveis para os de fora e são permitidas transações
contra esses recursos, aspectos de privacidade e autenticação precisam ser resolvidos. Esse
acesso geralmente é realizado por meio de uma VPN (Rede Privada Virtual).

VPN (VIRTUAL PRIVATE NETWORK)


São redes sobrepostas às redes públicas, mas com a maioria das propriedades das
redes privadas. A rede privada virtual pode ser criada com o objetivo de substituir links de
comunicação dedicados.
Muitas empresas têm escritórios e fábricas espalhados por muitas cidades, às vezes por
vários países. A conexão entre esses escritórios e fábricas pode ser realizada por meio de links
dedicados, o que torna o custo de implementação e manutenção muito alto. Sendo assim, uma
VPN pode ser criada para permitir a conexão entre os escritórios e fábricas utilizando a
Internet, o que torna o custo bem mais baixo.
VPN É SEGURA?
O uso de uma rede pública expõe o tráfego da empresa à espionagem e oferece um ponto
de entrada em potencial para usuários não autorizados. Diante desse cenário, a rede privada
virtual foi criada para combinar tecnologias de criptografia, de autenticação e de tunelamento,
permitindo, assim, que a conexão realizada por meio de uma VPN seja considerada segura.

MUDE SUA VIDA!


alfaconcursos.com.br

SUMÁRIO
NOÇÕES SOBRE ENDEREÇAMENTO IP ............................................................................................................... 2
ENDEREÇAMENTO IP ..................................................................................................................................... 2
IPV4................................................................................................................................................................ 2
REPRESENTAÇÃO DOS ENDEREÇOS IPV4 .................................................................................................. 2
CLASSES DE ENDEREÇAMENTO IP ............................................................................................................. 2
ESGOTAMENTO DOS ENDEREÇOS IPV4 ..................................................................................................... 3
IPV6................................................................................................................................................................ 3

MUDE SUA VIDA!


alfaconcursos.com.br

NOÇÕES SOBRE ENDEREÇAMENTO IP


ENDEREÇAMENTO IP
Cada host (computador) e roteador na Internet tem um endereço IP que pode ser usado
nos campos endereço de origem e endereço de destino dos pacotes IP, permitindo assim que
os computadores (hosts) possam ser localizados na rede. É importante ressaltar que um
endereço IP não se refere realmente a um host. Na verdade, ele se refere a uma interface de
rede; assim, se um host estiver em duas redes, ele precisará ter dois endereços IP. Porém, na
prática, a maioria dos hosts está conectada apenas a uma rede e, portanto, só tem um
endereço IP. Ao contrário, os roteadores têm várias interfaces e, portanto, vários endereços
IP.

IPV4
No IPv4, cada endereço IP tem comprimento de 32 bits (equivalente a 4 bytes). Portanto,
há um total de 232 endereços IP possíveis, ou seja, um pouco mais de 4 bilhões de endereços
IP (4.294.967.296 endereços distintos). Na época de seu desenvolvimento, esta quantidade
era considerada suficiente para identificar todos os computadores na rede e suportar o
surgimento de novas sub-redes. No entanto, com o rápido crescimento da Internet, surgiu o
problema da escassez dos endereços IPv4, motivando a criação de uma nova geração do
protocolo IP. Assim, o IPv6 surgiu, com um espaço para endereçamento de 128 bits, podendo
obter 340.282.366.920.938.463.463.374.607.431.768.211.456 endereços (2128).
REPRESENTAÇÃO DOS ENDEREÇOS IPV4
Os 32 bits dos endereços IPv4 são divididos em quatro grupos de 8 bits cada, separados
por “.”, escritos em notação decimal. Nesse formato, cada um dos 4 bytes é escrito em decimal,
de 0 a 255. Por exemplo, o endereço IP 193.32.216.9. Nesse caso, o 193 é o número decimal
equivalente aos primeiros 8 bits do endereço; o 32 é o decimal equivalente ao segundo
conjunto de 8 bits do endereço e assim por diante.
O endereço IP 193.32.216.9, em notação binária, é: 11000001.00100000.11011000.00001001
CLASSES DE ENDEREÇAMENTO IP
Para facilitar a distribuição dos endereços IPv4, foram especificadas cinco classes de
endereço IP (TORRES, 2009), sendo três classes principais e mais duas complementares. São
elas:
Analisando as três principais classes (A, B e C), podemos verificar o seguinte:
Classe A: Seus endereços começam com números no intervalo de 1 a 126 no primeiro
octeto, em que o primeiro octeto (primeiros 8 bits N.H.H.H) de um endereço IP identifica a
rede e os restantes 3 octetos (24 bits) irão identificar um determinado host nessa rede.
Exemplo de um endereço Classe A – 120.2.1.0
Loopback: O endereço 127.0.0.1 é reservado para loopback (na prática, toda a rede, de
127.0.0.0 a 127.255.255.255).
Classe B: Seus endereços começam com números de 128 a 191 no primeiro octeto, em
que os dois primeiros octetos (16 bits N.N.H.H) de um endereço IP identificam a rede e os
restantes 2 octetos ( 16 bits) irão identificar um determinado host nessa rede.
Exemplo de um endereço Classe B – 152.13.4.0
Classe C: Seus endereços começam com valores no intervalo 192 a 223., em que os três
primeiros octetos (24 bits N.N.N.H) de um endereço IP identificam a rede e o restante octeto
(8 bits) irão identificar um determinado host nessa rede.

MUDE SUA VIDA!


alfaconcursos.com.br

Exemplo de um endereço Classe C – 192.168.10.0


ESGOTAMENTO DOS ENDEREÇOS IPV4
A NAT (Network Address Translation), foi uma das técnicas paliativas desenvolvidas
para resolver o problema do esgotamento dos endereços IPv4. Tem como ideia básica
permitir que, com um único endereço IP, vários hosts possam trafegar na Internet. Dentro de
uma rede, cada computador recebe um endereço IP privado único, que é utilizado para o
roteamento do tráfego interno. No entanto, quando um pacote precisa ser roteado para fora
da rede, uma tradução de endereço é realizada, convertendo endereços IP privados em
endereços IP públicos globalmente únicos.
Para tornar possível este esquema, utiliza-se os três intervalos de endereços IP
declarados como privados na RFC 1918, sendo que a única regra de utilização, é que nenhum
pacote contendo estes endereços pode trafegar na Internet pública. As três faixas reservadas
são:
 10.0.0.0 a 10.255.255.255
 172.16.0.0 a 172.31.255.255
 192.168.0.0 a 192.168.255.255

IPV6
A representação dos endereços IPv6, divide o endereço em oito grupos de 16 bits,
separando-os por “:”, escritos com dígitos hexadecimais (0-F). Por exemplo:
2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1
Na representação de um endereço IPv6, é permitido utilizar tanto caracteres maiúsculos
quanto minúsculos.
Além disso, regras de abreviação podem ser aplicadas para facilitar a escrita de alguns
endereços muito extensos. É permitido omitir os zeros à esquerda de cada bloco de 16 bits,
além de substituir uma sequência longa de zeros por “::”.
Por exemplo, o endereço 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito
como 2001:DB8:0:0:130F::140B ou 2001:DB8::130F:0:0:140B. Neste exemplo é possível
observar que a abreviação do grupo de zeros só pode ser realizada uma única vez, caso
contrário poderá haver ambiguidades na representação do endereço. Se o endereço acima
fosse escrito como 2001:DB8::130F::140B, não seria possível determinar se ele corresponde a
2001:DB8:0:0:130F:0:0:140B, a 2001:DB8:0:0:0:130F:0:140B ou
2001:DB8:0:130F:0:0:0:140B. Esta abreviação pode ser feita também no fim ou no início do
endereço, como ocorre em 2001:DB8:0:54:0:0:0:0 que pode ser escrito da forma
2001:DB8:0:54::

MUDE SUA VIDA!


alfaconcursos.com.br

SUMÁRIO
ARQUITETURA TCP/IP ........................................................................................................................................ 2
ARQUITETURAS DE PROTOCOLOS PADRONIZADAS ...................................................................................... 2
MODELO DE REFERÊNCIA OSI ........................................................................................................................ 2
CAMADA FÍSICA ......................................................................................................................................... 3
CAMADA DE ENLACE DE DADOS ............................................................................................................... 3
CAMADA DE REDE ..................................................................................................................................... 3
CAMADA DE TRANSPORTE ........................................................................................................................ 3
CAMADA DE SESSÃO.................................................................................................................................. 4
CAMADA DE APRESENTAÇÃO .................................................................................................................... 4
CAMADA DE APLICAÇÃO ........................................................................................................................... 4
ARQUITETURA TCP/IP .................................................................................................................................... 4
CAMADAS DO TCP/IP ................................................................................................................................. 5

MUDE SUA VIDA!


alfaconcursos.com.br

ARQUITETURA TCP/IP
ARQUITETURAS DE PROTOCOLOS PADRONIZADAS
Quando se deseja a comunicação entre computadores de diferentes fabricantes, o
esforço de desenvolvimento de software pode ser um pesadelo. Os diferentes fornecedores
utilizam diversos formatos de dados e protocolos de troca de dados. Até mesmo dentro da
linha de produtos de um fornecedor, computadores de diferentes modelos podem se
comunicar de maneiras exclusivas.
A única alternativa é que os fornecedores de computadores adotem e implementem um
conjunto comum de convenções. Para que isso aconteça, são necessários padrões.
Duas arquiteturas de protocolos serviram como base para o desenvolvimento de
padrões de protocolos interoperáveis: o conjunto de protocolos TCP/IP e o modelo de
referência OSI.
O conjunto de protocolos TCP/IP é, de longe, a arquitetura interoperável mais utilizada.
Já o modelo de referência OSI, embora bem conhecido, nunca sobreviveu à sua promessa
inicial.
Os projetistas do modelo OSI consideraram que esse modelo e os protocolos
desenvolvidos dentro desse modelo viriam a dominar as comunicações de computador. Isso
não aconteceu. Em vez disso, a arquitetura TCP/IP veio a dominar. Existem vários motivos
para esse resultado, um deles é o fato de o modelo OSI ser desnecessariamente complexo, com
sete camadas para realizar o que o TCP/IP faz com menos camadas.
Porém, o modelo OSI, mesmo não sendo utilizado, é muito cobrado em provas de
concursos públicos, portanto, estudaremos de forma bem objetiva o seu funcionamento.

MODELO DE REFERÊNCIA OSI


Esse modelo se baseia em uma proposta desenvolvida pela ISO (International Standards
Organization) como um primeiro passo em direção à padronização internacional dos
protocolos usados nas várias camadas (Day e Zimmermann, 1983). Ele foi revisado em 1995
(Day, 1995).
O modelo se chama Modelo de Referência ISO OSI (Open Systems Interconnection), pois
ele trata da interconexão de sistemas abertos — ou seja, sistemas abertos à comunicação com
outros sistemas. Para abreviar, vamos chamá-lo simplesmente de modelo OSI.
O modelo OSI é composto de sete camadas: física, enlace, rede, transporte, sessão,
apresentação e aplicação.

MUDE SUA VIDA!


alfaconcursos.com.br

O funcionamento da hierarquia em camadas é relativamente simples. Uma camada faz


uso dos serviços da camada diretamente inferior e presta serviços à camada diretamente
superior. Por exemplo, a camada enlace faz uso dos serviços da camada física para enviar os
sinais no meio de transmissão e presta serviços à camada de rede para disponibilizar o enlace
fim a fim.
Quando um dado é transmitido, cada uma das camadas recebe os dados da camada
superior, acrescenta as informações necessárias dessa camada e envia para a camada inferior.
Quando o dado é recebido do outro lado, ocorre o procedimento contrário. Esse processo de
adicionar informações às camadas é chamado de encapsulamento.
Em seguida, discutiremos cada uma das camadas do modelo, começando pela camada
inferior.

CAMADA FÍSICA
Essa camada trata da transmissão do fluxo de bits não estruturado pelo meio físico; lida
com características mecânicas, elétricas, funcionais e de procedimento para acessar o meio
físico.
CAMADA DE ENLACE DE DADOS
Oferece a transferência confiável de informações pelo enlace físico; envia blocos
(quadros) com sincronismo, controle de erro e controle de fluxo necessários.
CAMADA DE REDE
Opera basicamente com endereços de rede, que são globais por natureza, como o
endereço IP. Essa camada é a responsável pelo roteamento dos dados, ou seja, o
encaminhamento dos pacotes pela rede e é completamente independente do meio de
transmissão, garantindo assim o roteamento dos pacotes por redes heterogêneas.
CAMADA DE TRANSPORTE
A função básica da camada de transporte é aceitar dados da camada acima dela, dividi-
los em unidades menores, se for preciso, repassar essas unidades à camada de rede e garantir
que todos os fragmentos chegarão corretamente à outra extremidade, ou seja, é responsável
por realizar a troca de pacotes entre sistemas que estão se comunicando, sem se preocupar
com o roteamento, que é executado pela camada de rede.

MUDE SUA VIDA!


alfaconcursos.com.br

CAMADA DE SESSÃO
Uma das principais funções da camada de sessão é sincronizar o diálogo, ou seja, a
recepção com a transmissão. Essa camada ainda tem a capacidade de recuperar conexões de
transporte sem perder a conexão de sessão.
CAMADA DE APRESENTAÇÃO
A função da camada de apresentação é traduzir formatos e sintaxes, para que possam
ser compreendidos pelos dois subsistemas que estão se comunicando. Outra função executada
nessa camada é a compressão e criptografia dos dados de forma transparente à camada de
aplicação.
CAMADA DE APLICAÇÃO
Essa camada disponibiliza às aplicações os meios para acessar o ambiente de
comunicação realizando, portanto, a interface entre o protocolo de comunicação e o aplicativo
utilizado na rede. Os serviços mais comuns incluem correio eletrônico, transferência de
arquivos e transferência de páginas de internet.

COMPARAÇÃO DO MODELO OSI COM A ARQUITETURA TCP/IP

ARQUITETURA TCP/IP
TCP/IP é um resultado da pesquisa e desenvolvimento de protocolos realizados na rede
experimental de comutação de pacotes, ARPANET, patrocinada pela DARPA. É referenciada
como conjunto de protocolos TCP/IP. Esse conjunto de protocolos consiste em uma grande
coleção de protocolos que foram emitidos como padrões da Internet, pelo Internet Activities
Board (IAB).

MUDE SUA VIDA!


alfaconcursos.com.br

CAMADAS DO TCP/IP
Não há um modelo de protocolo TCP/IP oficial, assim como no caso da OSI. Portanto, o
TCP/IP pode ser descrito com 4 ou 5 camadas.
Modelo organizado em 5 camadas:
 Camada de Aplicação
 Camada de Transporte
 Camada de rede (internet)
 Camada de Enlace (acesso à rede)
 Camada Física

MUDE SUA VIDA!


alfaconcursos.com.br

SUMÁRIO
PILHA DE PROTOCOLOS TCP/IP ......................................................................................................................... 2
MODELO DE CINCO CAMADAS ...................................................................................................................... 2
CAMADA FÍSICA ......................................................................................................................................... 2
CAMADA DE ENLACE ................................................................................................................................. 2
CAMADA DE REDE ..................................................................................................................................... 2
CAMADA DE TRANSPORTE ........................................................................................................................ 2
PROTOCOLO UDP....................................................................................................................................... 3
PROTOCOLO TCP ....................................................................................................................................... 3

MUDE SUA VIDA!


alfaconcursos.com.br

PILHA DE PROTOCOLOS TCP/IP


MODELO DE CINCO CAMADAS

CAMADA FÍSICA
A camada física especifica como transmitir os bits por diferentes tipos de mídia como
sinais elétricos ou sinais luminosos, por exemplo. Sendo assim, a camada física trata da
especificação das características do meio de transmissão, da natureza dos sinais, da taxa de
dados e de questões relacionadas.

CAMADA DE ENLACE
A camada de enlace trata de como enviar mensagens de tamanho definido entre
computadores diretamente conectados, com níveis de confiabilidade especificados. De acordo
com o funcionamento da hierarquia em camadas, a camada de rede depende dos serviços da
camada de enlace. Sendo assim, em cada nó, a camada de rede passa o pacote para a camada de
enlace, que o entrega, ao longo da rota, ao nó seguinte, no qual o pacote é passado da camada
de enlace para a de rede. Os pacotes de camada de enlace são denominados quadros. Ethernet
(802.3) e 802.11 (WI-FI) são exemplos de padrões da camada de enlace.

CAMADA DE REDE
A camada de rede da Internet é responsável pela movimentação, de uma máquina para
outra, de pacotes de camada de rede conhecidos como datagramas. A camada de rede realiza
a função de roteamento que consiste no transporte de datagramas entre redes e na decisão de
qual rota um datagrama deve seguir através da estrutura de rede para chegar ao destino. O
principal protocolo dessa camada é o protocolo IP (Internet Protocol).

CAMADA DE TRANSPORTE
A camada de transporte reúne os protocolos que realizam as funções de transporte de
dados fim a fim, ou seja, considerando apenas a origem e o destino da comunicação, sem se
preocupar com os elementos intermediários. Um pacote de camada de transporte será
denominado segmento.
Os protocolos de transporte são executados nos sistemas finais:
 Lado emissor: quebra as mensagens da aplicação em segmentos e envia para a
camada de rede;
 Lado receptor: remonta os segmentos em mensagens e passa para a camada de
aplicação.
Na camada de transporte encontramos os protocolos UDP (User Datagram Protocol) e
TCP (Transmission Control Protocol).

MUDE SUA VIDA!


alfaconcursos.com.br

PROTOCOLO UDP
O protocolo UDP oferece um serviço não orientado à conexão. Portanto, cada datagrama
enviado pelo usuário é um datagrama UDP independente. Os datagramas de usuário não são
numerados. Além disso, ao contrário do TCP, não há estabelecimento de conexão e não há
finalização da conexão, ou seja, cada datagrama de usuário pode viajar por um caminho
diferente.
O UDP é um protocolo muito simples. Não há controle de fluxo. Sendo assim, o receptor
pode ficar sobrecarregado com as mensagens recebidas. Outra característica do UDP é o fato de
não existir um mecanismo de controle de erros fazendo com que o emissor fique sem saber se
o pacote foi perdido, por exemplo.

PROTOCOLO TCP
O protocolo TCP, ao contrário do UDP, é um protocolo orientado à conexão. Quando um
processo no local A quer enviar e receber dados de outro processo no local B, as três fases
seguintes ocorrem:
1. As duas camadas TCP estabelecem uma conexão lógica entre elas;
2. Os dados são trocados em ambas as direções;
3. A conexão é finalizada.
Perceba que essa é uma conexão lógica, não física. O segmento TCP é encapsulado em um
datagrama IP e pode ser enviado fora de ordem, perdido ou corrompido e depois reenviado.
Cada segmento pode ser encaminhado por um caminho diferente até chegar ao destino. Não há
uma conexão física.

CONEXÃO TCP

O TCP é orientado à conexão. Conforme discutido anteriormente, um protocolo de


transporte orientado à conexão estabelece um caminho lógico entre a origem e o destino. Todos
os segmentos pertencentes a uma mensagem são, então, enviados por meio desse caminho
lógico. O uso de um único caminho lógico para toda a mensagem facilita o processo de
confirmação, bem como a retransmissão de quadros danificados ou perdidos.

CONTROLE DE ERROS

O TCP é um protocolo confiável da camada de transporte. Isso significa que um aplicativo


que entrega um fluxo de dados para o TCP confia no TCP para entregar todo o fluxo para o
aplicativo na outra extremidade de modo ordenado, sem erros e sem qualquer parte perdida
ou duplicada.

O TCP fornece confiabilidade usando controle de erros, que inclui mecanismos para
detectar e reenviar segmentos corrompidos, reenviar segmentos perdidos, armazenar
segmentos fora de ordem até que os segmentos faltantes cheguem e detectar/descartar
segmentos duplicados. O controle de erros no TCP é conseguido por meio do uso de três
ferramentas: soma de verificação (checksum), confirmação e tempo-limite.

MUDE SUA VIDA!


alfaconcursos.com.br

SEGMENTOS FORA DE ORDEM


As implementações atuais do TCP não descartam segmentos fora de ordem. Elas os
armazenam temporariamente e os marcam como segmentos fora da ordem até que os faltantes
cheguem.

Note, no entanto, que os segmentos fora de ordem nunca são entregues ao processo da
camada de aplicação. O TCP garante que os dados sejam enviados ordenadamente para o
processo.

IMPORTANTE - Os dados podem chegar fora de ordem no receptor TCP, mas


o TCP garante que nenhum dado fora de ordem seja entregue ao processo.

MUDE SUA VIDA!


alfaconcursos.com.br

SUMÁRIO
PILHA DE PROTOCOLOS TCP/IP ......................................................................................................................... 2
TABELA COMPARATIVA ................................................................................................................................. 2
CAMADA DE APLICAÇÃO ............................................................................................................................... 2
HTTP (HYPERTEXT TRANSFER PROTOCOL) ................................................................................................ 2
HTTPS (HYPERTEXT TRANSFER PROTOCOL SECURE) ................................................................................. 3
FTP (FILE TRANSFER PROTOCOL) ............................................................................................................... 3

MUDE SUA VIDA!


alfaconcursos.com.br

PILHA DE PROTOCOLOS TCP/IP


TABELA COMPARATIVA
TCP UDP
Orientado à conexão – Os dispositivos Não orientado à conexão – Os dispositivos
envolvidos precisam estabelecer uma envolvidos não precisam estabelecer uma
conexão antes de transmitir dados (com conexão antes de transmitir dados (sem
handshake) handshake)
Confiável – Durante a conexão, cada Não confiável - Não implementa nenhum
entidade registra os segmentos entrando e mecanismo de recuperação de erros.
saindo para outra entidade, a fim de regular o
fluxo de segmentos e recuperar-se de
segmentos perdidos e danificados.
Realiza controle de fluxo Não há controle de fluxo
Mais lento que o UDP Mais rápido que o TCP

CAMADA DE APLICAÇÃO
A camada de aplicação é onde residem aplicações de rede e seus protocolos. Ela inclui
muitos protocolos, tais como o protocolo HTTP (que provê requisição e transferência de
documentos pela Web), o SMTP (que provê transferência de mensagens de correio eletrônico)
e o FTP (que provê a transferência de arquivos entre dois sistemas finais). Denominaremos
esse pacote de informação na camada de aplicação de mensagem.

Os principais protocolos da camada de aplicação TCP/IP são:

HTTP (HYPERTEXT TRANSFER PROTOCOL)


O HTTP utiliza o paradigma cliente-servidor, ou seja, é implementado em dois programas,
permitindo que mensagens com estrutura padronizada sejam trocadas entre o programa
cliente e o programa servidor, que se encontram em sistemas finais distintos (KUROSE e ROSS,
2010).
O programa servidor, conhecido como servidor Web, abriga os objetos dos documentos ou
páginas Web, tais como arquivos HTML (HyperText Markup Language), arquivos CSS
(Cascading Style Sheets), arquivos de script, arquivos de áudio ou vídeo, imagens, entre outros.
Sua função é enviar um determinado documentado para um programa cliente, quando
requisitado por este. Desta forma, os servidores Web implementam o lado servidor do HTTP.
São exemplos de servidores Web o Apache, Nginx e Microsoft Internet Information Server (IIS)
(KUROSE e ROSS, 2010).
O lado cliente do HTTP é implementado pelo navegador (browser). Trata-se de um programa
capaz de requisitar e exibir uma página Web, permitindo que o usuário clique com o mouse nos
itens da página exibida (TANENBAUM, 2003). São exemplos de navegadores o Google Chrome,
o Mozilla Firefox, o Internet Explorer e o Microsoft EDGE. O protocolo HTTP trabalha sobre
o TCP na porta 80.

MUDE SUA VIDA!


alfaconcursos.com.br

HTTPS (HYPERTEXT TRANSFER PROTOCOL SECURE)


É uma implementação do protocolo HTTP sobre uma camada SSL (Secure Sockets Layer)
ou TLS (Transport Layer Security), essa camada adicional permite que os dados sejam
transmitidos através de uma conexão criptografada com o uso de certificação digital. Na prática,
o navegador para alertar o usuário da presença de um certificado SSL/TLS exibe um ícone de
um cadeado ativado ou a coloração verde na barra de navegação. Caso o certificado SSL/TLS
seja o de validação estendida (EV), seu navegador exibe ambos: o cadeado e a barra de
navegação verde.
O certificado EV SSL (Extended Validation Secure Socket Layer) é emitido sob um
processo mais rigoroso de validação do solicitante. Inclui a verificação de que a empresa foi
legalmente registrada, encontra-se ativa e que detém o registro do domínio para o qual o
certificado será emitido, além de dados adicionais, como o endereço físico.
O TLS fornece três serviços primários que ajudam a garantir a segurança dos dados
trocados com ele:
 Autenticação: permite que cada parte da comunicação verifique se a outra parte é
quem eles afirmam ser.
 Criptografia: os dados são criptografados enquanto são transmitidos entre o agente
usuário e o servidor, a fim de evitar que sejam lidos e interpretados por partes não
autorizadas.
 Integridade: o TLS garante que, entre criptografar, transmitir e descriptografar os
dados, nenhuma informação é perdida, danificada, adulterada ou falsificada.
O protocolo HTTPS trabalha sobre o TCP na porta 443.

FTP (FILE TRANSFER PROTOCOL)


Protocolo usado na transferência de arquivos. Porém, é muito importante destacar que
o FTP não é o único protocolo de transferência de arquivos. O HTTP e o FTP são protocolos de
transferência de arquivos e têm muitas características em comum, por exemplo, ambos utilizam
o TCP. Contudo, esses dois protocolos de camada de aplicação têm algumas diferenças
importantes. A mais notável é que o FTP usa duas conexões TCP paralelas para transferir um
arquivo: uma conexão de controle e uma conexão de dados. A primeira é usada para enviar
informações de controle entre os dois hospedeiros – como identificação de usuário, senha,
comandos para trocar diretório remoto e comandos para inserir e pegar arquivos. A conexão
de dados é usada para efetivamente enviar um arquivo.

MUDE SUA VIDA!


alfaconcursos.com.br

SUMÁRIO
PILHA DE PROTOCOLOS TCP/IP ......................................................................................................................... 2
CAMADA DE APLICAÇÃO ............................................................................................................................... 2
TFTP (TRIVIAL FILE TRANSFER PROTOCOL) ................................................................................................ 2
TELNET ....................................................................................................................................................... 2
SSH (SECURE SHELL – ACESSO REMOTO SEGURO) .................................................................................... 2
POP3 (POST OFFICE PROTOCOL, VERSÃO 3) ............................................................................................. 2
IMAP (INTERNET MESSAGE ACCESS PROTOCOL) ...................................................................................... 3
ARQUITETURA DO SISTEMA DE E-MAIL..................................................................................................... 3
WEBMAIL (E-MAIL PELA WEB) ................................................................................................................... 3
SMTP (SIMPLE MAIL TRANSFER PROTOCOL) ............................................................................................. 4
SNMP (SIMPLE NETWORK MANAGEMENT PROTOCOL)............................................................................ 4
DNS (DOMAIN NAME SYSTEM).................................................................................................................. 4

MUDE SUA VIDA!


alfaconcursos.com.br

PILHA DE PROTOCOLOS TCP/IP


CAMADA DE APLICAÇÃO
Os principais protocolos da camada de aplicação TCP/IP são:

TFTP (TRIVIAL FILE TRANSFER PROTOCOL)


O protocolo TFTP é bem mais simples que o FTP. Não existem provisões para controle
de acesso ou identificação do usuário, de modo que o TFTP só é adequado para diretórios de
arquivos de acesso público. Devido à sua simplicidade, o TFTP é implementado de modo fácil e
compacto. O TFTP roda em cima do UDP na porta 69.

TELNET
É um protocolo que oferece uma capacidade de logon remoto, que permite que um
usuário em um terminal ou computador pessoal efetue logon com um computador remoto e
funcione como se estivesse conectado a esse computador. O protocolo Telnet trabalha sobre o
TCP na porta 23.

SSH (SECURE SHELL – ACESSO REMOTO SEGURO)


Diferentemente do protocolo Telnet, o protocolo SSH estabelece conexões de acesso
remoto criptografadas. Trabalha sobre o TCP na porta 22.

POP3 (POST OFFICE PROTOCOL, VERSÃO 3)


O POP3 é um protocolo de recebimento de e-mail, ou seja, sua função é buscar as
mensagens de um servidor. Por ser muito simples, geralmente era utilizado para baixar as
mensagens do servidor, armazená-las no computador do usuário e então excluir a mensagem
original do servidor. Esse protocolo não provê nenhum meio para um usuário criar pastas
remotas e designar mensagens a pastas.

O funcionamento do protocolo POP3 passa por três fases: autorização (a fase de


autorização tem dois comandos principais: user <user name> e pass <password>), transação
e atualização. Durante a primeira fase, autorização, o agente de usuário envia um nome de
usuário e uma senha para autenticar o usuário. Na segunda fase, transação, recupera
mensagens; é também nessa fase que o agente de usuário pode marcar mensagens que devem
ser apagadas, remover essas marcas e obter estatísticas de correio. A terceira fase, atualização,
ocorre após o cliente ter dado o comando quit que encerra a sessão POP3. Nesse momento, o
servidor de correio apaga as mensagens que foram marcadas.

O protocolo POP3 trabalha sobre o TCP na porta 110. No entanto, deve-se usar a porta
995 em conexões criptografadas via SSL (Secure Sockets Layer) ou TSL (Transport Layer
Security).

MUDE SUA VIDA!


alfaconcursos.com.br

IMAP (INTERNET MESSAGE ACCESS PROTOCOL)


É um protocolo de acesso a mensagens eletrônicas. Tem como característica manter as
mensagens no servidor, de modo que elas possam ser acessadas em diferentes dispositivos.
O protocolo IMAP provê comandos que permitem que os usuários criem pastas e
transfiram mensagens de uma para outra. O protocolo também provê comandos que os
usuários podem usar para pesquisar pastas remotas em busca de mensagens que respeitem
critérios específicos.
É importante ressaltar que, ao acessar as contas de e-mail por um software cliente, as
mensagens são armazenadas em cache na máquina local, o que permite visualizá-las no modo
offline ou desconectado. No entanto, as alterações feitas nesse momento não são refletidas no
servidor, ou seja, para excluí-las ou alterá-las, é preciso sempre estar online. Trabalha sobre o
TCP na porta 143. Já em conexões seguras SSL/TLS, a porta de comunicação utilizada é a 993.

ARQUITETURA DO SISTEMA DE E-MAIL


O funcionamento do sistema de e-mail é baseado em alguns componentes importantes.
Os principais componentes desse sistema são: MUA (agente de mensagem do usuário), MTA
(agente de transferência de mensagens) e o protocolo SMTP.
 MUA (Mail User Agent) é uma aplicação ou programa utilizado diretamente pelo
usuário para compor, enviar e ler mensagens. Podemos citar o Microsoft Outlook e
o Mozilla Thunderbird. Os principais protocolos utilizados por esses agentes são o
POP3 e o IMAP.
 MTA (Mail Transfer Agent) o agente de transferência de mensagens é responsável
por enviar e receber e-mails. Informalmente os agentes de transferência de
mensagens são conhecidos como servidores de correio eletrônico. Quando um
usuário envia uma mensagem por meio de um cliente de e-mail (MUA), essa
mensagem será encaminhada para o servidor (MTA) do remetente e, em seguida,
essa mensagem será encaminhada até chegar ao servidor (MTA) do destinatário.
Portanto, é possível que a mensagem passe por vários servidores até chegar ao
servidor do destinatário. É importante destacar que cada usuário de correio
eletrônico tem uma caixa postal localizada em um determinado servidor. A troca de
mensagens entre os agentes de transferência de mensagens (MTA) é realizada por
meio do protocolo SMTP.

WEBMAIL (E-MAIL PELA WEB)


Atualmente, um número cada vez maior de usuários está enviando e acessando e-mails
por meio de seus browsers (navegadores). Esse serviço é conhecido como Webmail. Com esse
serviço, o agente de usuário é um browser comum e o usuário se comunica com a sua caixa
postal remota via HTTP ou HTTPS.

Sendo assim, quando um destinatário de um e-mail quer acessar uma mensagem em sua
caixa postal, o protocolo que será utilizado para transferir a mensagem do servidor para o
browser do usuário será o HTTP/HTTPS, ou seja, acessando e-mails via browsers os protocolos
POP3 e IMAP não serão utilizados pelo agente de usuário. E o SMTP será utilizado pelo browser
para enviar e-mails? Não. O envio da mensagem do browser para o servidor de correio será
realizado pelo HTTP/HTTPS. Contudo, os servidores continuarão trocando mensagens com
outros servidores por meio do protocolo SMTP.

MUDE SUA VIDA!


alfaconcursos.com.br

SMTP (SIMPLE MAIL TRANSFER PROTOCOL)


Conforme já mencionado anteriormente, o protocolo SMTP é utilizado para transferir
mensagens de correio eletrônico do servidor de correio do remetente para o servidor de correio
do destinatário, ou seja, é o protocolo padrão para o envio de e-mails. Trabalha sobre o TCP na
porta 25. Porém, seguindo uma recomendação do Comitê Gestor da Internet (CGI.br) que visa
dificultar a disseminação de spams na internet, a porta 587 passou a substituir a porta 25 nos
programas cliente de e-mails. Além disso, o protocolo SMTP ainda pode utilizar a porta 465
fazendo uso de uma conexão segura SSL (Secure Sockets Layer).

SNMP (SIMPLE NETWORK MANAGEMENT PROTOCOL)


Protocolo de gerenciamento de rede simples (SNMP). É com o protocolo SNMP, que os
administradores podem gerenciar e configurar elementos de rede de um servidor localizado
centralmente em vez de ter que executar o software de gerenciamento de rede.

Também é possível usar o SNMP para monitorar o desempenho da rede, detectar


problemas de rede e acompanhar quem usa a rede e como ela é usada. O SNMP trabalha por
padrão com o protocolo UDP na porta 161.

DNS (DOMAIN NAME SYSTEM)


É um protocolo de camada de aplicação que permite que hospedeiros consultem o banco
de dados distribuído com a finalidade de traduzir nomes de hospedeiro para endereços IP.

O DNS trabalha tipicamente com o protocolo UDP na porta 53, no entanto, em casos
específicos, pode utilizar TCP na mesma porta (53).

Aplicação WEB

Você já parou para pensar o que acontece quando um usuário digita um endereço URL,
como, por exemplo, www.alfaconcursos.com.br no navegador?

Vamos lá:

A máquina do usuário executa o lado cliente da aplicação DNS. Sendo assim, o navegador
extrai o nome do hospedeiro, www.alfaconcursos.com.br, do URL e, em seguida, o cliente DNS
envia uma consulta contendo o nome do hospedeiro para um servidor DNS. Realizada a
consulta, o cliente DNS finalmente recebe uma resposta do servidor DNS, que inclui o endereço
IP correspondente ao nome de hospedeiro, permitindo assim que o navegador possa abrir uma
conexão com o servidor Web que hospeda a página desejada.

Portanto, baseado na utilização do protocolo DNS e no funcionamento de um banco de


dados distribuído implementando uma hierarquia de servidores de nomes (servidores DNS), é
possível acessar conteúdos na Internet conhecendo apenas nomes em vez de números
(endereços IP).

MUDE SUA VIDA!


alfaconcursos.com.br

SUMÁRIO
SEGURANÇA DA INFORMAÇÃO .................................................................................................................... 2
CRIPTOGRAFIA ......................................................................................................................................... 2
TIPOS DE CRIPTOGRAFIAS ...................................................................................................................... 3
CRIPTOGRAFIA SIMÉTRICA ................................................................................................................... 3
DISTRIBUIÇÃO DE CHAVE ..................................................................................................................... 3
CRIPTOGRAFIA ASSIMÉTRICA ............................................................................................................... 3

MUDE SUA VIDA!


alfaconcursos.com.br

SEGURANÇA DA INFORMAÇÃO
CRIPTOGRAFIA
A criptografia é a ciência que estuda os princípios, meios e métodos para tornar
ininteligíveis (que não se pode entender) as informações, por meio de um processo de cifragem,
e para restaurar informações cifradas para sua forma original, inteligível (claro,
compreensível), por meio de um processo de decifragem. O objetivo da criptografia não é
esconder a existência da mensagem, mas sim de apenas ocultar o seu significado, ou seja, a
diferença entre a criptografia e esteganografia é que a primeira oculta o significado da
mensagem, enquanto a segunda oculta a existência da mensagem.
A criptografia também se preocupa com as técnicas de criptoanálise e de ataque de força
bruta, que dizem respeito a formas de recuperar aquela informação sem se ter os parâmetros
completos para a decifragem.
Nesse caso, a análise criptográfica ou criptoanálise explora as características do algoritmo
para tentar deduzir determinado texto claro ou para deduzir a chave em uso. Se o ataque tiver
sucesso em deduzir a chave, o efeito é catastrófico: todas as mensagens futuras e passadas
criptografadas com essa chave estarão comprometidas.
O segundo método, conhecido como ataque de força bruta, consiste em tentar todas as
chaves possíveis em um trecho de texto codificado até se obter uma tradução inteligível para
texto claro. Em média, metade de todas as chaves possíveis precisa ser testada para obter
sucesso (Stallings, William).
A tabela a seguir mostra quanto tempo está envolvido nos vários tamanhos de chave. A
tabela mostra os resultados para cada tamanho de chave, considerando que é necessário 1 µs
para realizar uma única decriptografia, uma ordem de magnitude razoável para os
computadores atuais. Com o uso de organizações de microprocessadores extremamente
equivalentes, podem ser obtidas velocidades de processamento muitas ordens de magnitude
mais altas. A última coluna da tabela leva em conta os resultados para um sistema que pode
processar 1 milhão de chaves por microssegundo. Como se pode ver, nesse nível de
desempenho, uma chave de 56 bits não pode mais ser considerada segura em termos
computacionais.

IMPORTANTE - A segurança de qualquer esquema de criptografia depende (1)


do tamanho da chave e (2) do trabalho computacional envolvido na violação de uma
cifra.

MUDE SUA VIDA!


alfaconcursos.com.br

TIPOS DE CRIPTOGRAFIAS
A criptografia pode ser de dois tipos: simétrica ou assimétrica. Nesse caso, a criptografia
simétrica utiliza um algoritmo de criptografia que usa somente uma chave, tanto para cifrar
como para decifrar, ou seja, essa chave deve ser mantida em segredo para garantir a
confidencialidade da mensagem. Já a criptografia assimétrica, usa um par de chaves
criptográficas distintas (privada e pública) e matematicamente relacionadas. A chave pública
está disponível para todos que queiram cifrar informações para o dono da chave privada ou
para verificação de uma assinatura digital criada com a chave privada correspondente,
portanto, a chave privada é mantida em segredo pelo seu dono e pode decifrar informações ou
gerar assinaturas digitais.

CRIPTOGRAFIA SIMÉTRICA
A função essencial da criptografia é a garantia de confidencialidade ou de sigilo da
informação, em que há a proteção dos dados contra divulgação não autorizada.

Os algoritmos de criptografia simétrica mais usados são os de cifragem em


bloco. Uma cifragem em bloco processa a entrada de texto claro em blocos de
tamanho fixo e produz um bloco de texto codificado de mesmo tamanho para cada
bloco de texto claro. Os dois algoritmos simétricos mais importantes, ambos sendo
de cifragem em bloco, são o Data Encryption Standard (DES) e o Advanced
Encryption Standard (AES).

DISTRIBUIÇÃO DE CHAVE
Para que a criptografia simétrica funcione, os dois lados de uma troca segura precisam ter
a mesma chave, e essa chave tem de estar protegida contra o acesso de terceiros. Além disso,
mudanças frequentes de chave são desejáveis para limitar a quantidade de dados
comprometidos, caso um oponente aprenda a chave. Portanto, o poder de qualquer sistema de
criptografia está na técnica de distribuição de chave. Assim, a troca de chaves, é um dos grandes
desafios da criptografia simétrica. Mais do que a troca de chaves, o gerenciamento delas,
que envolve tempo de validade, armazenamento, geração, uso e substituição.

CRIPTOGRAFIA ASSIMÉTRICA
A criptografia de chave pública ou assimétrica utiliza um par de chaves para a troca de
mensagens. Uma chave do par é utilizada para cifrar a mensagem, que só pode ser decifrada
pelo par correspondente. Dessa forma, diferentemente da criptografia simétrica, em que a
chave secreta é compartilhada, na criptografia de chave pública não é necessária a troca de
chaves privadas.

O par de chaves da criptografia de chave pública é composto por uma chave pública
e uma chave privada. A chave pública pode ser divulgada publicamente, e é utilizada para cifrar
uma mensagem. Uma vez cifrada, essa mensagem só poderá ser decifrada pelo detentor da
chave privada, que nunca é compartilhada.

MUDE SUA VIDA!


alfaconcursos.com.br

Desta forma, caso a mensagem seja capturada em um canal inseguro, o atacante não
poderá recuperar a mensagem original sem a chave privada correspondente, que está com o
seu dono. Essa chave privada, em tese, nunca foi transmitida, o que reduz as chances de seu
comprometimento. O uso de duas chaves tem profundas consequências nas áreas da
privacidade, distribuição de chave e autenticação.

O algoritmo de chave pública mais conhecido é o RSA. Esse algoritmo criptográfico utiliza
a fatoração de números primos grandes para proteger as informações. De uma forma bastante
geral, a geração das chaves é feita a partir de dois números primos, que passam por uma série
de cálculos até que se chegue às chaves pública e privada. Além do algoritmo RSA, podemos
citar também o DSA e o ECC.

IMPORTANTE - A criptografia de chave secreta ou simétrica é rápida de


ser executada em termos de processamento computacional, porém incorpora o
desafio da troca de chaves. A criptografia de chave pública ou assimétrica é
computacionalmente mais pesada, porém é adequada para ser utilizada na troca de
chaves.

Referências

Stallings, William. Redes e sistemas de comunicação de dados. Ed. Elsevier, 2005.


Nakamura, Emílio Tissato. Segurança da informação e de redes. Editora e Distribuidora
Educacional S.A., 2016.

MUDE SUA VIDA!


alfaconcursos.com.br

SUMÁRIO
SEGURANÇA DA INFORMAÇÃO .................................................................................................................... 2
CERTIFICADO DIGITAL .............................................................................................................................. 2
ICP-BRASIL ........................................................................................................................................... 3
AC - RAIZ .............................................................................................................................................. 3
AC - AUTORIDADE CERTIFICADORA ...................................................................................................... 3
AR - AUTORIDADE DE REGISTRO ........................................................................................................... 4
AUTENTICAÇÃO DE MENSAGEM .............................................................................................................. 4
MÉTODOS DE AUTENTICAÇÃO DE MENSAGEM .................................................................................... 4
AUTENTICAÇÃO MEDIANTE CRIPTOGRAFIA SIMÉTRICA ........................................................................ 4

MUDE SUA VIDA!


alfaconcursos.com.br

SEGURANÇA DA INFORMAÇÃO
CERTIFICADO DIGITAL
Como ter certeza que realmente uma chave pública pertence a uma determinada
pessoa?
A solução para esse problema é o certificado de chave pública. Na prática, o certificado
digital ICP-Brasil funciona como uma identidade virtual que permite a identificação segura e
inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos, como a web.
Esse documento eletrônico é gerado e assinado por uma terceira parte confiável, ou seja, uma
Autoridade Certificadora (AC) que, seguindo regras estabelecidas pelo Comitê Gestor da ICP-
Brasil, associa uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas. Os
certificados contêm os dados de seu titular conforme detalhado na Política de Segurança de
cada Autoridade Certificadora.

De forma geral, os dados básicos que compõem um certificado digital são:


 versão e número de série do certificado;
 dados que identificam a AC que emitiu o certificado;
 dados que identificam o dono do certificado (para quem ele foi emitido);
 chave pública do dono do certificado;
 validade do certificado (quando foi emitido e até quando é válido);
 assinatura digital da AC emissora e dados para verificação da assinatura.

O certificado digital ICP-Brasil é um documento eletrônico, que pode ser emitido para
cidadãos, pessoas físicas, e empresas, pessoas jurídicas. O uso do certificado ICP-Brasil garante
validade jurídica, autenticidade, confidencialidade, integridade e não repúdio às operações
realizadas por meio dele em ambiente virtual.

Com esse documento digital é possível realizar uma série de procedimentos virtualmente,
sem a necessidade de se deslocar presencialmente à sede de órgãos governamentais e de
empresas ou imprimir documentos.

Como posso usar meu certificado digital?

 Assinatura de documentos e contratos digitais: os documentos assinados


digitalmente com certificado digital ICP-Brasil têm a mesma validade que os
documentos assinados em papel. Além de proporcionar economia de insumos, já
que não há necessidade de realizar impressões, os documentos assinados
digitalmente agilizam processos, pois podem ser enviados por email e assinados de
qualquer lugar facilmente;
 Autenticação em sistemas: existem vários sistemas com informações
confidenciais, especialmente de governo, que só podem ser acessados
presencialmente, por meio da confirmação de identidade. Como o certificado digital
garante autenticidade, ele proporciona o acesso a esses sistemas e informações por
meio da internet, não havendo necessidade de comparecimento presencial;
 Atualização de informações em sistemas: Além de garantir acesso seguro a
sistemas, o certificado também permite a alteração rápida de informações, evitando
longos processos burocráticos;

MUDE SUA VIDA!


alfaconcursos.com.br

 Categorias profissionais: diversas categorias profissionais (médicos, advogados,


contadores, militares, entre outros) já utilizam o certificado digital em suas rotinas.
Com o certificado, as classes profissionais têm a possibilidade de trabalhar com
sistemas virtuais unificados e seguros, proporcionando integração e
desburocratização de processos relativos ao setor.

Onde eu posso armazenar o Certificado Digital?

 Certificado A1 - é emitido e armazenado no computador ou no dispositivo móvel


(smartphone ou tablet). Normalmente, tem validade de 1 ano.
 Certificado A3 - é emitido e armazenado em mídia criptográfica (Cartão, Token ou
Nuvem). Tem validade de 1 a 5 anos.

ICP-BRASIL
A Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil é uma cadeia hierárquica de
confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão.

Observa-se que o modelo adotado pelo Brasil foi o de certificação com raiz única, sendo
que o ITI (Instituto nacional de tecnologia da informação), além de desempenhar o papel de
Autoridade Certificadora Raiz – AC-Raiz, também tem o papel de credenciar e descredenciar os
demais participantes da cadeia, supervisionar e fazer auditoria dos processos.

AC - RAIZ

A Autoridade Certificadora Raiz da ICP-Brasil – AC-Raiz é a primeira autoridade da cadeia


de certificação, logo, possui um certificado autoassinado. Executa as Políticas de Certificados e
as normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil. Portanto,
compete à AC-Raiz emitir, expedir, distribuir, revogar e gerenciar os certificados das
autoridades certificadoras de nível imediatamente subsequente ao seu.
A AC-Raiz também está encarregada de emitir a Lista de Certificados Revogados – LCR e
de fiscalizar e auditar as Autoridades Certificadoras – ACs, Autoridades de Registro – ARs e
demais prestadores de serviço habilitados na ICP-Brasil. Além disso, verifica se as ACs estão
atuando em conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê
Gestor da ICP-Brasil.

AC - AUTORIDADE CERTIFICADORA

Uma Autoridade Certificadora – AC é uma entidade, pública ou privada, subordinada à


hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar
certificados digitais. Tem a responsabilidade de verificar se o titular do certificado possui a
chave privada que corresponde à chave pública que faz parte do certificado. Cria e assina
digitalmente o certificado do assinante, onde o certificado emitido pela AC representa a
declaração da identidade do titular, que possui um par único de chaves (pública/privada).

Cabe também à AC emitir Listas de Certificados Revogados – LCR e manter registros de


suas operações sempre obedecendo às práticas definidas na Declaração de Práticas de
Certificação – DPC. Além de estabelecer e fazer cumprir, pelas Autoridades de Registro – ARs a

MUDE SUA VIDA!


alfaconcursos.com.br

ela vinculadas, as políticas de segurança necessárias para garantir a autenticidade da


identificação realizada.

AR - AUTORIDADE DE REGISTRO

Uma Autoridade de Registro – AR é responsável pela interface entre o usuário e a


Autoridade Certificadora – AC. Vinculada a uma AC, tem por objetivo o recebimento, a validação,
o encaminhamento de solicitações de emissão ou revogação de certificados digitais e
identificação, de forma presencial, de seus solicitantes. É responsabilidade da AR manter
registros de suas operações. Pode estar fisicamente localizada em uma AC ou ser uma entidade
de registro remota.

AUTENTICAÇÃO DE MENSAGEM
A criptografia protege contra ataques passivos (espionagem). Uma necessidade diferente
é proteger contra ataques ativos (falsificação de dados e transações). A proteção contra esses
ataques é conhecida como autenticação de mensagem.

MÉTODOS DE AUTENTICAÇÃO DE MENSAGEM


Uma mensagem, um arquivo, um documento ou outro conjunto de dados é tido como
autêntico quando é genuíno e veio de sua suposta origem. A autenticação de mensagem é um
procedimento que permite que as partes em comunicação verifiquem se as mensagens
recebidas são autênticas. Os dois aspectos importantes são verificar se o conteúdo da
mensagem não foi alterado e se a origem é autêntica.

AUTENTICAÇÃO MEDIANTE CRIPTOGRAFIA SIMÉTRICA


É possível realizar autenticação simplesmente pelo uso da criptografia simétrica. Se
considerarmos que apenas o emissor e o receptor compartilham uma chave (que é como
deveria ser), então, apenas o emissor genuíno seria capaz de criptografar com sucesso uma
mensagem para o outro participante. Além disso, se a mensagem incluir um código de detecção
de erro e um número sequencial, o receptor tem a garantia de que nenhuma alteração foi feita
e que a sequência está correta.

Referências

Stallings, William. Redes e sistemas de comunicação de dados. Ed. Elsevier, 2005.


Nakamura, Emílio Tissato. Segurança da informação e de redes. Editora e Distribuidora
Educacional S.A., 2016.

MUDE SUA VIDA!


alfaconcursos.com.br

SUMÁRIO
SEGURANÇA DA INFORMAÇÃO .................................................................................................................... 2
CÓDIGO DE AUTENTICAÇÃO DE MENSAGEM............................................................................................ 2

MUDE SUA VIDA!


alfaconcursos.com.br

SEGURANÇA DA INFORMAÇÃO
CÓDIGO DE AUTENTICAÇÃO DE MENSAGEM
Uma técnica de autenticação de mensagem envolve o uso de uma chave secreta para gerar
um pequeno um pequeno bloco de dados, conhecido como código de autenticação de mensagem
(MAC), que é anexado à mensagem. Dentro dessa técnica, duas partes em comunicação, digamos
A e B, compartilham uma chave secreta comum. Quando A tem uma mensagem M a ser enviada
para B, ele calcula o código de autenticação de mensagem. Em seguida, a mensagem, juntamente
com o código, é transmitida para o destinatário pretendido. O destinatário efetua o mesmo
cálculo na mensagem recebida, usando a mesma chave secreta, para gerar um novo código de
autenticação de mensagem. O código recebido é comparado com o código calculado. Se
considerarmos que apenas o receptor e o emissor sabem a identidade da chave secreta, e se o
código recebido corresponde ao código calculado, então:

1. O receptor tem a garantia de que a mensagem não foi alterada. Se um oponente alterar
a mensagem, mas não alterar o código, então, o cálculo do receptor irá diferir do código
recebido. Considerando-se que o oponente não sabe a chave secreta, ele não pode
alterar o código para corresponder às alterações na mensagem.
2. O receptor tem a garantia de que a mensagem é do suposto emissor. Como ninguém
mais conhece a chave secreta, ninguém mais poderia preparar uma mensagem com
um código correto.

IMPORTANTE – Vários algoritmos podem ser usados para gerar o código, por
exemplo, o DES. Em geral, utiliza-se um código de 16 ou 32 bits.

Referências

Stallings, William. Redes e sistemas de comunicação de dados. Ed. Elsevier, 2005.

MUDE SUA VIDA!


alfaconcursos.com.br

SUMÁRIO
SEGURANÇA DA INFORMAÇÃO .................................................................................................................... 2
FUNÇÃO DE HASH UNIDIRECIONAL .......................................................................................................... 2
ASSINATURA DIGITAL ............................................................................................................................... 2
PRINCÍPIOS BÁSICOS DE SEGURANÇA DA INFORMAÇÃO ....................................................................... 3

MUDE SUA VIDA!


alfaconcursos.com.br

SEGURANÇA DA INFORMAÇÃO
FUNÇÃO DE HASH UNIDIRECIONAL
Resultado da ação de algoritmos que fazem o mapeamento de uma sequência de bits de
tamanho arbitrário para uma sequência de bits de tamanho fixo menor - conhecido como
resultado hash - de forma que seja muito difícil encontrar duas mensagens produzindo o
mesmo resultado hash (resistência à colisão) e que o processo reverso também não seja
realizável (dado um hash, não é possível recuperar a mensagem que o gerou).

Você pode utilizar hash para:

 verificar a integridade de um arquivo armazenado em seu computador ou em seus


backups;
 verificar a integridade de um arquivo obtido da Internet (alguns sites, além do
arquivo em si, também disponibilizam o hash correspondente, para que você possa
verificar se o arquivo foi corretamente transmitido e gravado);
 gerar assinaturas digitais.

Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e,
quando julgar necessário, gerar novamente esse valor. Se os dois hashes forem iguais então
você pode concluir que o arquivo não foi alterado. Caso contrário, esse pode ser um forte indício
de que o arquivo esteja corrompido ou que foi modificado. Exemplos de métodos de hash são:
MD5 (128 bits), SHA-1 (160 bits), SHA-256 e SHA-512.

ASSINATURA DIGITAL
A assinatura digital permite comprovar a autenticidade e a integridade de uma
informação, ou seja, a assinatura digital comprova que a pessoa criou ou concorda com um
documento assinado digitalmente, como a assinatura de próprio punho comprova a autoria de
um documento escrito.

A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que,
se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A
verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com
a chave privada, somente a chave pública correspondente pode decodificá-lo.

Para contornar a baixa eficiência característica da criptografia de chaves assimétricas, a


codificação é feita sobre o hash e não sobre o conteúdo em si, pois é mais rápido codificar o
hash (que possui tamanho fixo e reduzido) do que a informação toda.

É importante enfatizar que a assinatura digital não fornece confidencialidade, ou seja, a


mensagem enviada não é protegida de espionagem. Porém, a assinatura digital tem como
objetivo garantir autenticidade, integridade e não repúdio.

MUDE SUA VIDA!


alfaconcursos.com.br

PRINCÍPIOS BÁSICOS DE SEGURANÇA DA INFORMAÇÃO


 Confidencialidade: no contexto da segurança da informação, nada mais é do que a
garantia de que determinada informação, fonte ou sistema é acessível apenas às
pessoas previamente autorizadas a terem acesso. Ou seja, sempre que uma
informação confidencial é acessada por um indivíduo não autorizado,
intencionalmente ou não, ocorre o que se chama de quebra da confidencialidade. A
ruptura desse sigilo, a depender do teor das informações, pode ocasionar danos
inestimáveis para a empresa, seus clientes e até mesmo para todo o mercado. A
exemplo, instituições financeiras, detentoras de dados pessoais e bancários de uma
infinidade de usuários, não só precisam, mas devem manter a confidencialidade de
todas as informações em seu domínio. A quebra desse sigilo significaria expor a
riscos uma grande quantidade de pessoas, causando prejuízos incalculáveis.
 Integridade: Exige que apenas pessoas autorizadas possam modificar dados. A
modificação inclui escrever, alterar, mudar o estado, excluir e criar. Qualquer falha
nesse quesito, gera a quebra da integridade.
 Disponibilidade: A relação da segurança da informação com a disponibilidade é
basicamente a garantia de acesso aos dados sempre que necessário.
 Autenticidade: O princípio da autenticidade busca garantir que determinada
pessoa ou sistema é, de fato, quem ela diz ser.
 Não-repúdio (Irretratabilidade): garantia que o emissor de uma mensagem ou a
pessoa que executou determinada transação de forma eletrônica, não poderá
posteriormente negar sua autoria, visto que somente aquela chave privada poderia
ter gerado aquela assinatura digital.

Referências

Stallings, William. Redes e sistemas de comunicação de dados. Ed. Elsevier, 2005.


Nakamura, Emílio Tissato. Segurança da informação e de redes. Editora e Distribuidora
Educacional S.A., 2016.

MUDE SUA VIDA!


alfaconcursos.com.br

SUMÁRIO
SEGURANÇA DA INFORMAÇÃO .................................................................................................................... 2
GERENCIAMENTO DE CHAVES CRIPTOGRÁFICAS ...................................................................................... 2
CRIPTOGRAFIA SIMÉTRICA ................................................................................................................... 2
CRIPTOGRAFIA ASSIMÉTRICA ............................................................................................................... 2
PRINCÍPIOS BÁSICOS DE SEGURANÇA DA INFORMAÇÃO ....................................................................... 3

MUDE SUA VIDA!


alfaconcursos.com.br

SEGURANÇA DA INFORMAÇÃO
GERENCIAMENTO DE CHAVES CRIPTOGRÁFICAS

CRIPTOGRAFIA SIMÉTRICA

A função essencial da criptografia é a garantia de confidencialidade ou de sigilo da


informação, em que há a proteção dos dados contra divulgação não autorizada. Nesse caso, um
esquema de criptografia simétrica possui cinco itens:

 Texto claro: É a mensagem ou os dados originais inseridos como entrada do


algoritmo.
 Algoritmo de criptografia: O algoritmo de criptografia realiza várias
substituições e transformações no texto claro.
 Chave secreta: A chave secreta também é a entrada para o algoritmo de
criptografia. As substituições e transformações exatas realizadas pelo algoritmo
dependem da chave.
 Texto codificado: É a mensagem em códigos produzida como saída. Ela depende
do texto claro e da chave secreta. Para determinada mensagem, duas chaves
diferentes produzirão dois textos codificados diferentes.
 Algoritmo de decriptografia: É basicamente o algoritmo de criptografia
executado ao contrário. Ele toma o texto codificado e a chave secreta e produz o
texto claro original.

CRIPTOGRAFIA ASSIMÉTRICA
A criptografia de chave pública ou assimétrica utiliza um par de chaves para a troca de
mensagens. Uma chave do par é utilizada para cifrar a mensagem, que só pode ser decifrada
pelo par correspondente. Dessa forma, diferentemente da criptografia simétrica, em que a
chave secreta é compartilhada, na criptografia de chave pública não é necessária a troca de
chaves privadas.

Esquema de criptografia de chave pública:

 Texto claro: É a mensagem, ou dados legíveis, que é inserida no algoritmo como


entrada.
 Algoritmo de criptografia: O algoritmo de criptografia realiza várias
transformações no texto claro.
 Chave pública e privada: É um par de chaves que foram selecionadas de modo
que, se uma for usada para a criptografia, a outra é usada para decriptografia. As
transformações exatas realizadas pelo algoritmo de criptografia dependem da
chave pública ou privada que é fornecida como entrada.
 Texto codificado: É a mensagem codificada, produzida como saída. Ela depende
do texto claro e da chave. Para determinada mensagem, duas chaves diferentes
produzirão dois textos codificados diferentes.
 Algoritmo de decriptografia: Esse algoritmo aceita o texto codificado e a chave
correspondente e produz o texto claro original.

MUDE SUA VIDA!


alfaconcursos.com.br

Os algoritmos assimétricos possuem as seguintes e importantes características:

 Em termos computacionais, é impossível determinar a chave de decriptografia,


conhecendo apenas o algoritmo criptográfico e a chave de criptografia.
 Para a maioria dos esquemas de chave pública, pode-se utilizar qualquer uma das
duas chaves relacionadas para criptografia, sendo que a outra é usada para a
decriptografia.

Conforme estudado anteriormente, a criptografia simétrica é rápida de ser executada


em termos de processamento computacional, porém incorpora o desafio da troca de chaves.
Já a criptografia de chave pública ou assimétrica é computacionalmente mais pesada, porém é
adequada para ser utilizada na troca de chaves. Resumindo, é possível utilizar esses dois tipos
de criptografia em conjunto, aproveitando assim, as vantagens de cada tipo de criptografia. Por
exemplo, se Bob quiser se corresponder com Alice e outras pessoas, ele gera um único par de
chaves, uma privada e outra pública. Ele mantém a chave privada segura e difunde a chave
pública para todos. Se Alice fizer o mesmo, então, Bob tem a chave pública de Alice, da mesma
forma, Alice tem a chave pública de Bob e, agora, eles podem se comunicar com segurança.
Quando Bob desejar se comunicar com Alice, ele pode fazer o seguinte:

1. Preparar uma mensagem;


2. Criptografar essa mensagem usando criptografia simétrica com uso de uma
chave de sessão;
3. Criptografar a chave de sessão usando criptografia assimétrica com a chave
pública de Alice;
4. Anexar a chave de sessão criptografada à mensagem e enviá-la para Alice.

Quando Alice receber a mensagem criptografada, ela utiliza sua chave privada para
decriptografar a chave de sessão e, em seguida, com essa chave de sessão, ela poderá
decriptografar a mensagem original.

Esse mecanismo de uso em conjunto da criptografia assimétrica com a criptografia


simétrica é bastante comum em várias aplicações, como é o caso do SSL (Secure Sockets
Layer).

PRINCÍPIOS BÁSICOS DE SEGURANÇA DA INFORMAÇÃO


Confidencialidade: no contexto da segurança da informação, nada mais é do que a
garantia de que determinada informação, fonte ou sistema é acessível apenas às pessoas
previamente autorizadas a terem acesso. Ou seja, sempre que uma informação confidencial é
acessada por um indivíduo não autorizado, intencionalmente ou não, ocorre o que se chama de
quebra da confidencialidade. A ruptura desse sigilo, a depender do teor das informações, pode
ocasionar danos inestimáveis para a empresa, seus clientes e até mesmo para todo o mercado.
A exemplo, instituições financeiras, detentoras de dados pessoais e bancários de uma infinidade
de usuários, não só precisam, mas devem manter a confidencialidade de todas as informações
em seu domínio. A quebra desse sigilo significaria expor a riscos uma grande quantidade de
pessoas, causando prejuízos incalculáveis.

Integridade: Exige que apenas pessoas autorizadas possam modificar dados. A


modificação inclui escrever, alterar, mudar o estado, excluir e criar. Qualquer falha nesse
quesito, gera a quebra da integridade.

MUDE SUA VIDA!


alfaconcursos.com.br

Disponibilidade: A relação da segurança da informação com a disponibilidade é


basicamente a garantia de acesso aos dados sempre que necessário.

Autenticidade: O princípio da autenticidade busca garantir que determinada pessoa


ou sistema é, de fato, quem ela diz ser.

Não-repúdio (Irretratabilidade): garantia que o emissor de uma mensagem ou a pessoa


que executou determinada transação de forma eletrônica, não poderá posteriormente negar
sua autoria, visto que somente aquela chave privada poderia ter gerado aquela assinatura
digital.

Referências

Stallings, William. Redes e sistemas de comunicação de dados. Ed. Elsevier, 2005.


Nakamura, Emílio Tissato. Segurança da informação e de redes. Editora e Distribuidora
Educacional S.A., 2016.

MUDE SUA VIDA!


REDES DE
COMPUTADORES
SUMÁRIO

REDES DE COMPUTADORES������������������������������������������������������������������������������������ 3
TIPOS DE REDES��������������������������������������������������������������������������������������������������������������������������� 3
PAN (PERSONAL AREA NETWORK)�����������������������������������������������������������������������������������������������������������������������������������3
LAN (LOCAL AREA NETWORK)������������������������������������������������������������������������������������������������������������������������������������������3
WLAN (WIRELESS LOCAL AREA NETWORK)��������������������������������������������������������������������������������������������������������������������3
CAN (CAMPUS AREA NETWORK)��������������������������������������������������������������������������������������������������������������������������������������3
MAN (METROPOLITAN AREA NETWORK)��������������������������������������������������������������������������������������������������������������������������3
WAN (WIDE AREA NETWORK)�������������������������������������������������������������������������������������������������������������������������������������������4
MEIOS DE TRANSMISSÃO���������������������������������������������������������������������������������������������������������������� 4
CABO COAXIAL������������������������������������������������������������������������������������������������������������������������������������������������������������������4
REDES DE COMPUTADORES 3

REDES DE COMPUTADORES
Uma rede de computadores é formada por um conjunto de módulos processadores capazes
de trocar informações e compartilhar recursos interligados por um sistema de comunicação.

TIPOS DE REDES
Redes podem ser classificadas de diversas formas diferentes. Uma das mais cobradas em provas
é a classificação quanto à abrangência, ou seja, as redes podem ser classificadas de acordo com o
tamanho da área geográfica que elas abrangem. As classificações mais comuns são:

PAN (PERSONAL AREA NETWORK)


Permite que dispositivos se comuniquem pelo alcance de uma pessoa. Um exemplo comum é
uma rede sem fio que conecta um computador com seus periféricos, usando tecnologia Bluetooth,
ou seja, são redes de curta distância (poucos metros). Alguns autores utilizam o termo WPAN
(Wireless Personal Area Network).

LAN (LOCAL AREA NETWORK)


Mais conhecida como rede local, é o tipo mais comum de rede, abrangendo o espaço de uma
sala, escritório ou mesmo um prédio inteiro. Se a rede ocupar mais de um prédio então ela é maior
do que uma rede local e, portanto, se encaixa em outra classificação. A arquitetura mais popular
deste tipo de rede chama-se Ethernet ou IEEE 802.3.
IMPORTANTE - É possível dividir uma LAN física grande em LANs lógicas menores, conhecidas como VLAN
(Virtual Local Area Network). Com isso, é possível melhorar o desempenho e a segurança de uma determinada
rede. Além disso, a implementação do conceito de VLAN torna o gerenciamento das redes locais mais flexíveis,
levando em consideração o fato de permitir que computadores possam fazer parte de uma ou outra VLAN sem
que seja necessário alterar a organização física da rede.

WLAN (WIRELESS LOCAL AREA NETWORK)


Rede local que utiliza transmissões em radiofrequência. Adota a arquitetura IEEE 802.11,
popularmente conhecida como Wi-Fi.

CAN (CAMPUS AREA NETWORK)


Também chamada rede de campo, é uma rede maior que a rede local, com abrangência de
mais de um prédio – em outras palavras, é composta de pelo menos duas redes locais interligadas.
As redes de universidades, hospitais e de grandes empresas normalmente caem nesta classificação.

MAN (METROPOLITAN AREA NETWORK)


Uma rede metropolitana, abrange uma cidade. Nesse caso, é possível ter computadores loca-
lizados em vários prédios distantes uns dos outros, em bairros diferentes, por exemplo. A conexão
entre diferentes pontos dessa rede, é realizada por meio de linhas de transmissão que transportam
bits entre as máquinas. Elas podem ser formadas por fios de cobre, fibra óptica, ou mesmo enlaces
de radiodifusão. A maioria das empresas não tem linhas de transmissão disponíveis, então elas
4

alugam as linhas de uma empresa de telecomunicações. Porém, em vez de alugar linhas de trans-
missão dedicadas, uma empresa pode conectar seus escritórios à Internet, através de uma técnica
chamada VPN (Virtual Private Network ou rede privada virtual). Essa técnica usa uma rede pública
para ligar dois pontos de uma rede privada fazendo uso de criptografia. Com isso, é possível reduzir
significativamente o custo da conexão, já que não há necessidade de se pagar um aluguel mensal
pela conexão entre as redes.

WAN (WIDE AREA NETWORK)


Abrange uma grande área geográfica, com frequência um país ou continente. Podemos citar
como exemplo uma rede de uma empresa com filiais em diferentes cidades. A conexão dessa rede
também pode ser por meio de linhas de transmissão alugadas, bem como a possibilidade de se
usar a técnica da VPN.

MEIOS DE TRANSMISSÃO
O objetivo da camada física é transmitir um fluxo bruto de bits de uma máquina para outra.
Vários meios físicos podem ser usados para realizar a transmissão real. Cada um tem seu próprio
nicho em termos de largura de banda, atraso, custo e facilidade de instalação e manutenção. Os
meios físicos são agrupados em meios guiados, como fios de cobre e fibras ópticas, e em meios não
guiados (no caso de transmissões sem fio). Vamos começar estudando os meios de transmissão
guiados.

CABO COAXIAL
O cabo coaxial foi um dos primeiros tipos de cabo usados em rede. Ele possui dois fios, sendo
um deles uma malha que envolve o cabo em toda a sua extensão. Essa malha funciona como uma
blindagem, oferecendo uma excelente proteção contra interferências eletromagnéticas.
TIPOS DE CABO COAXIAL
Em redes Ethernet, dois tipos de cabos coaxiais podem ser usados: cabo coaxial fino, também
chamado de 10Base2, e cabo coaxial grosso, também chamado 10Base5. A diferença física entre
esses dois cabos é, obviamente, a espessura do cabo. Por conta dessa diferença, o cabo coaxial
grosso é mais resistente a interferências eletromagnéticas e sofre menos com o problema da ate-
nuação. Com isso, seu comprimento máximo é maior.
CABO COAXIAL FINO (10BASE2)
O cabo coaxial fino é também conhecido por outros nomes, como 10Base2 ou thinnet, tem
taxa máxima de transmissão de 10 Mbps. Além disso, o seu comprimento máximo é de 185 metros
por segmento de rede e possui um limite de 30 máquinas conectadas por segmento de rede. É
possível a ligação de até cinco segmentos por rede (a interligação de segmentos é feita por meio
de um periférico chamado repetidor), fazendo com que uma rede usando esse tipo de cabo possa
ter até 925 metros de comprimento e 150 máquinas.
O tipo de conector utilizado pelo cabo coaxial fino é o BNC. Outra informação importante é
que esse cabo era utilizado tipicamente em redes Ethernet, usando uma topologia conhecida como
topologia barramento (linear).
CABO COAXIAL GROSSO (10BASE5)
O cabo coaxial grosso é também conhecido como thicknet. O seu comprimento máximo é
de 500 metros por segmento de rede, permitindo até 100 máquinas por segmento. É possível a
conexão de até cinco segmentos por rede (a interligação de segmentos é feita por um periférico
REDES DE COMPUTADORES 5

chamado repetidor), fazendo com que uma rede usando este tipo de cabo possa ter até 2,5 km e
500 máquinas.
Sua blindagem é dupla, ao contrário do cabo coaxial fino, que possui apenas uma blindagem. É
por esse motivo que esse tipo de cabo é grosso. Sua taxa de transmissão é de 10 Mbps. Por último,
é importante saber que esse cabo utiliza um conector chamado vampiro.
REDES DE
COMPUTADORES
SUMÁRIO

REDES DE COMPUTADORES������������������������������������������������������������������������������������ 3
PAR TRANÇADO���������������������������������������������������������������������������������������������������������������������������� 3
TIPOS...................................................................................................................................................O PAR TRANÇADO
É O TIPO DE CABO DE REDE MAIS USADO ATUALMENTE. EXISTEM BASICAMENTE DOIS TIPOS DE CABO PAR
TRANÇADO: SEM BLINDAGEM, TAMBÉM CHAMADO UTP (I), E COM BLINDAGEM, TAMBÉM CHAMADO STP (SHIELDED
TWISTED PAIR).�����������������������������������������������������������������������������������������������������������������������������������������������������������������3
UTP (UNSHIELDED TWISTED PAIR)����������������������������������������������������������������������������������������������������������������������������������3
STP (SHIELDED TWISTED PAIR)���������������������������������������������������������������������������������������������������������������������������������������3
REDES DE COMPUTADORES 3

REDES DE COMPUTADORES
PAR TRANÇADO
Um par trançado consiste em dois fios de cobre isolados, arrumados em um padrão espiral regu-
lar. Normalmente, diversos desses pares são reunidos em um cabo, envolvendo-os em uma manta
protetora. Nesse caso, os pares são trançados para resolver o problema da diafonia ou crosstalk.
O que é diafonia?
É a medida da interferência elétrica gerada em par trançado pelo sinal que está trafegando em um par trançado
adjacente dentro do mesmo cabo.
Cabos do tipo par trançado normalmente trazem quatro pares de fios. Em redes de 10 Mbps e
100 Mbps, apenas dois desses pares são usados, um para a transmissão de dados (TD) e outro para
a recepção de dados (RD). Como utilizam canais separados para a transmissão e para a recepção,
é possível utilizar a comunicação full-duplex com esse tipo de cabo. Em redes Gigabit Ethernet (1
Gbps) e 10 Gigabit Ethernet (10 Gbps) os quatro pares são usados simultaneamente de forma a
aumentar a taxa de transferência.

TIPOS O PAR TRANÇADO É O TIPO DE CABO DE REDE MAIS


USADO ATUALMENTE. EXISTEM BASICAMENTE DOIS TIPOS DE CABO
PAR TRANÇADO: SEM BLINDAGEM, TAMBÉM CHAMADO UTP (I), E COM
BLINDAGEM, TAMBÉM CHAMADO STP (SHIELDED TWISTED PAIR).
UTP (UNSHIELDED TWISTED PAIR)
O par trançado sem blindagem é o tipo de cabo mais usado por redes atualmente. Em
redes Ethernet, cabos par trançado sem blindagem são especificados como 10Base-T, 100Base-T,
1000Base-T ou 10GBase-T, dependendo da taxa de transferência máxima suportada (10 Mbps, 100
Mbps, 1 Gbps ou 10 Gbps, respectivamente). O termo “base” indica a transmissão em banda base
e a letra “T indica par trancado (do nome em inglês, twisted pair).

STP (SHIELDED TWISTED PAIR)


O STP é um cabo de par trançado blindado, ou seja, é indicado para ambientes com mais ruídos
e interferências. Internamente, os fios podem ser isolados com uma folha de metal e ainda com
uma trama contornando todos os fios de modo a garantir mais proteção.
4

A nomenclatura dos cabos de par trançado quanto a sua blindagem tem a forma:
X/YTP
na qual:
X = blindagem geral sobre os pares
Y= blindagem individual de cada par
TP = par trançado (twisted pair)
Vamos estudar agora a parte referente à blindagem geral sobre os pares.
X/YTP
Neste caso, podemos citar as seguintes nomenclaturas:
F (Foil screened) para folha metálica.
EX: F/UTP

Blindagem geral
X/YTP
S (Braid screened) para malha metálica.
EX: S/UTP

Blindagem geral
X/YTP
SF para blindagem com folha e malha metálica.
EX: SF/UTP
REDES DE COMPUTADORES 5

Blindagem geral
X/YTP
U (Unshielded) para os que não possuem a blindagem geral.
EX: U/UTP

Vamos estudar agora a parte referente a blindagem individual sobre os pares.


X/YTP
F (Foil) para folha metálica.
EX: F/FTP e U/FTP


Blindagem individual
X/YTP
U (Unshielded) para os que não possuem blindagem individual.
EX: F/UTP
6

Blindagem do cabo de Par Trançado


Para finalizar precisamos entender algo muito importante. Existe a nomenclatura oficial e a
nomenclatura comumente utilizada na indústria. Observe a tabela a seguir:
REDES DE
COMPUTADORES
SUMÁRIO

REDES DE COMPUTADORES������������������������������������������������������������������������������������ 3
CATEGORIAS DO CABO DE PAR TRANÇADO��������������������������������������������������������������������������������������� 3
CONECTORES�������������������������������������������������������������������������������������������������������������������������������� 3
RJ45����������������������������������������������������������������������������������������������������������������������������������������������������������������������������������3
CONECTOR TERA / GG45��������������������������������������������������������������������������������������������������������������������������������������������������4
FIBRA ÓPTICA������������������������������������������������������������������������������������������������������������������������������� 4
CLASSIFICAÇÃO����������������������������������������������������������������������������������������������������������������������������������������������������������������4
TIPOS���������������������������������������������������������������������������������������������������������������������������������������������������������������������������������5
CONECTORES��������������������������������������������������������������������������������������������������������������������������������������������������������������������5
REDES DE COMPUTADORES 3

REDES DE COMPUTADORES
CATEGORIAS DO CABO DE PAR TRANÇADO
Agora precisamos entender que os cabos de par trançado são divididos em categorias. Neste
caso, as categorias indicam a qualidade do cabo e a frequência máxima suportada por ele.
Cada categoria é composta por um conjunto de características técnicas e de normas de
fabricação.

CONECTORES
RJ45
4

CONECTOR TERA / GG45

FIBRA ÓPTICA
A fibra óptica transmite informações por meio de sinais luminosos, em vez de sinais elétricos.
Há duas grandes vantagens da fibra óptica em relação aos cabos tradicionais.
• Primeiro: Interferências eletromagnéticas não ocorrem no tráfego da luz, logo a fibra óptica
é totalmente imune a ruídos.
• Segundo: O sinal sofre menos o efeito da atenuação, logo conseguimos ter um cabo de fibra
óptica muito mais longo sem a necessidade de repetidores. A distância máxima de um segmento
do tipo de fibra óptica mais usado é de 2 km (compare com o limite de 185 metros do cabo coaxial
fino e com o limite de 100 metros do par trançado). Há fibras ópticas que permitem um segmento
maior, enquanto outros tipos de fibra óptica possuem um limite menor de distância.
AS FIBRAS ÓPTICAS POSSUEM TRÊS ELEMENTOS:
Núcleo: É o elemento que transmite a luz, podendo ser feito de vidro ou plástico. O material
mais usado em fibras para redes de computadores é o vidro, com diâmetros típicos de 9 μm, 50
μm, 62,5 μm ou 100 μm.
Revestimento: O revestimento envolve o núcleo, possuindo um índice de refração menor do
que o do núcleo para permitir o funcionamento da fibra.
Capa: A capa protege a fibra óptica, possuindo um diâmetro de 250 μm ou de 500 μm.
Dois outros elementos são adicionados quando a fibra óptica é alojada dentro de um cabo: fibras fortalecedo-
ras – que previnem a quebra da fibra óptica durante o seu manuseio e instalação – e o revestimento externo.

CLASSIFICAÇÃO
As fibras ópticas são classificadas de acordo com o diâmetro do núcleo e do revestimento, em
mícron. Assim, uma fibra óptica 50/125 significa que ela possui um núcleo com 50 μm de diâmetro
e um revestimento com 125 μm de diâmetro.
REDES DE COMPUTADORES 5

TIPOS
Existem dois tipos de fibras ópticas: modo múltiplo (MMF, Multiple Mode Fiber) e modo único
(SMF, Single Mode Fiber). Essa classificação diz respeito a como a luz é transmitida por intermédio
da fibra. As fibras de modo múltiplo são mais grossas do que as fibras de modo único.
Fibras de modo múltiplo são normalmente 50/125 ou 62,5/125, enquanto as fibras de modo
único são normalmente 9/125. Como efeito, a luz reflete mais de uma vez nas paredes da fibra
e, com isso, a mesma informação chega várias vezes ao destino, defasada da informação original.
MODO MÚLTIPLO

MODO ÚNICO

Em resumo, as fibras de modo múltiplo são usadas para conexões de curta distância (normal-
mente até 2 km), enquanto as fibras de modo único são usadas para conexões de longa distância
(dezenas de quilômetros).

CONECTORES
Além de existirem vários padrões diferentes para o uso de fibras ópticas em redes Ethernet,
existem diversos tipos de conectores que podem ser usados.
Conector ST Conector SC Conector MTRJ
6
REDES DE
COMPUTADORES
SUMÁRIO

REDES DE COMPUTADORES������������������������������������������������������������������������������������ 3
TOPOLOGIA����������������������������������������������������������������������������������������������������������������������������������� 3
TOPOLOGIA BARRAMENTO������������������������������������������������������������������������������������������������������������������������������������������������3
REDES DE COMPUTADORES 3

REDES DE COMPUTADORES
TOPOLOGIA
Uma topologia descreve a forma com que os computadores em uma rede local estão conec-
tados. Outro ponto importante é que a topologia pode ser física ou lógica. Sendo assim, podemos
definir topologia física como a aparência (layout) da rede, ou seja, como os dispositivos estão
conectados ao meio físico. Já a topologia lógica determina como os dados serão transmitidos por
intermédio da rede.
É importante destacar que não existe uma ligação entre a topologia física e a topologia lógica.
Portanto, é possível que uma mesma rede utilize um tipo de topologia física e outro tipo de topo-
logia lógica.

TOPOLOGIA BARRAMENTO
Neste tipo de topologia, todas as estações ficam diretamente conectadas em um cabo que é o
meio físico compartilhado, ou seja, como todos os computadores estão compartilhando o mesmo
cabo, fica bastante claro que nenhum computador pode usar o cabo enquanto uma comunicação
é efetuada. Uma transmissão de qualquer estação se propaga pela extensão do meio nas duas
direções, e pode ser recebida por todas as outras estações.
A grande desvantagem da topologia barramento que utiliza cabo coaxial é que, se o cabo partir,
todos os computadores deixam de ter acesso à rede. Normalmente não precisa ser um rompimento
visível: basta que o cabo apresente mau contato para a rede deixar de funcionar, por exemplo: mau
contato no conector tipo T.
A inclusão de novas estações no cabo era uma tarefa relativamente simples, bastava incluir
um conector do tipo T no cabo e inserir mais uma estação. Por fim, em cada ponta do barramento
existe um terminador, que absorve qualquer sinal, removendo-o do barramento.
IMPORTANTE: A topologia barramento também é conhecida como topologia linear. Portanto, pode aparecer na
sua prova: topologia barramento ou linear.
REDES DE
COMPUTADORES
SUMÁRIO

REDES DE COMPUTADORES������������������������������������������������������������������������������������ 3
TOPOLOGIA EM ESTRELA��������������������������������������������������������������������������������������������������������������� 3
HUB������������������������������������������������������������������������������������������������������������������������������������������������������������������������������������3
PLACA ADAPTADORA DE REDE����������������������������������������������������������������������������������������������������������������������������������������4
ENDEREÇO MAC����������������������������������������������������������������������������������������������������������������������������������������������������������������4
CSMA/CD���������������������������������������������������������������������������������������������������������������������������������������������������������������������������4
REDES DE COMPUTADORES 3

REDES DE COMPUTADORES
TOPOLOGIA EM ESTRELA
Na topologia estrela todos os computadores são conectados a um dispositivo central, que
pode ser um equipamento concentrador, chamado hub, ou um outro equipamento mais moderno,
conhecido como switch.
A grande vantagem da topologia em estrela é a sua flexibilidade. Como ela possui um periférico
concentrador, caso um dos cabos da rede (par trançado) se rompa, apenas a comunicação entre o
periférico concentrador e a máquina na qual o cabo estava conectado será interrompida – a rede
continuará funcionando perfeitamente, ao contrário do que ocorre na topologia barramento, que
utiliza cabo coaxial.
É importante destacar que, se a rede estiver usando um hub, fisicamente, a topologia é em
estrela, e cada computador tem seu próprio cabo interligado ao concentrador. Contudo, como o
hub é um equipamento que trabalha apenas por broadcast – isto é, quando um computador envia
um quadro na rede –, todos os computadores ligados ao hub recebem o mesmo quadro, logo,
podemos concluir que, embora fisicamente a rede seja em estrela, o seu funcionamento lógico é
em barramento. Sendo assim, apenas um computador pode transmitir por vez.

HUB

O hub é um equipamento que trabalha na camada física do modelo OSI. Ele pode ser classificado
como ativo ou passivo. Nesse caso, os hubs ativos são equipamentos que regeneram os sinais que
recebem de suas portas antes de enviá-los para todas as demais portas, e, portanto, necessitam de
alimentação elétrica, funcionando, assim, como repetidores. Já os hubs passivos não regeneram os
sinais, logo, não funcionam como repetidores. Outra característica dos hubs é que eles só operam
no modo half-duplex.
O que é o modo half-duplex?
Quando estudamos transmissão de dados, entendemos que existem três modos de transmis-
são: simplex, half-duplex e full-duplex.
ͫ Simplex: nesse modo de transmissão de dados, um dispositivo é o transmissor e o outro
é o receptor, sendo que esse papel não se inverte, isto é, o dispositivo A é sempre o
transmissor e o B é sempre o receptor, sendo que B não tem como transmitir informações
para o A. Podemos concluir que a transmissão de dados simplex é unidirecional.
4

ͫ Half-duplex: esse modo de transmissão de dados é bidirecional, porém, por compartil-


harem um mesmo canal de comunicação, não é possível transmitir e receber dados ao
mesmo tempo. Dessa forma, tanto o dispositivo A quanto o dispositivo B podem transmitir,
mas um de cada vez, ou seja, não há como os dois transmitirem dados simultaneamente.
ͫ Full-duplex: esse modo de transmissão de dados implementa a verdadeira comunicação
bidirecional, ou seja, A e B podem transmitir e receber dados simultaneamente.
IMPORTANTE: redes de computadores podem transmitir no modo half-duplex ou no modo full-duplex, depen-
dendo de como a rede estiver configurada.

PLACA ADAPTADORA DE REDE


Também conhecida como NIC (network interface card), é responsável pela conexão do com-
putador à rede. Todos os computadores e dispositivos que fazem parte da rede necessitam de uma
placa de rede.

ENDEREÇO MAC
Todo adaptador de rede tem um endereço de camada de enlace gravado em uma memória
presente na própria interface de rede. Um endereço de camada de enlace é também denominado
um endereço de LAN, um endereço físico ou um endereço MAC (media access control – controle
de acesso ao meio). Normalmente, as questões de prova utilizam a expressão endereço MAC.
O endereço MAC tem 6 bytes (48 bits) de comprimento. Estes endereços de 6 bytes são tipi-
camente expressos em notação hexadecimal, com cada byte do endereço expresso como um par
de números hexadecimais. Os endereços MAC são atribuídos às placas de rede pelos fabricantes.
ENDEREÇO MAC
80-2B-F9-23-F7-A9
Estrutura do Endereço MAC
Um endereço MAC no padrão ethernet é constituído por 6 bytes, como visto anteriormente,
sendo os 3 primeiros conhecidos como endereço OUI (organizationally unique identifier). Eles indi-
cam o fabricante (atribuído pelo IEEE), e os 3 últimos são controlados pelo fabricante, identificando
de forma exclusiva cada interface fabricada.

CSMA/CD
REDES DE COMPUTADORES 5

Quando os computadores estão interconectados com um hub, a LAN ethernet é uma verdadeira
LAN de broadcast – isto é, quando um adaptador transmite um quadro, todos os adaptadores na
LAN recebem o quadro. Sendo assim, a ethernet precisa de um protocolo de acesso múltiplo – ela
usa o famoso protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detection – Pro-
tocolo de acesso múltiplo com detecção de colisão).
Como o protocolo CSMA/CD funciona?
Para o CSMA/CD, um computador que deseja transmitir primeiro escuta o meio para determi-
nar se outra transmissão está em andamento (percepção da portadora – carrier sense). Se o meio
estiver ocioso, o computador pode transmitir.
Pode acontecer de dois ou mais computadores tentarem transmitir ao mesmo tempo. Se isso
acontecer, haverá uma colisão. O procedimento a seguir especifica o que um computador deverá
fazer se o meio estiver ocupado e o que ele deverá fazer se houver uma colisão:
Se o meio estiver ocioso, transmita; caso contrário, vá para a etapa 2.
Se o meio estiver ocupado, continue a escutar até que esteja ocioso, e depois transmita
imediatamente.
Se uma colisão for detectada durante a transmissão, transmita um rápido sinal de colisão para
garantir que todos os computadores saibam que houve uma colisão e, depois, pare de transmitir.
Depois de transmitir o sinal de colisão, espere por um tempo aleatório, conhecido como bac-
koff, em seguida, tente transmitir novamente (repita a partir da etapa 1).
REDES DE
COMPUTADORES
SUMÁRIO

REDES DE COMPUTADORES������������������������������������������������������������������������������������ 3
SWITCH LAYER 2 (CAMADA DOIS)��������������������������������������������������������������������������������������������������� 3
DOMÍNIOS DE COLISÃO�����������������������������������������������������������������������������������������������������������������������������������������������������4
DOMÍNIO DE BROADCAST�������������������������������������������������������������������������������������������������������������������������������������������������4
VIRTUAL LOCAL AREA NETWORK������������������������������������������������������������������������������������������������������������������������������������4
SWITCH LAYER 3 (CAMADA TRÊS)��������������������������������������������������������������������������������������������������� 5
REDES DE COMPUTADORES 3

REDES DE COMPUTADORES
SWITCH LAYER 2 (CAMADA DOIS)
É um equipamento de rede que trabalha na camada de enlace do modelo OSI (camada 2),
ou seja, trabalha analisando o endereço MAC dos adaptadores ligados à rede. Com isso, é possível
transmitir quadros de dados somente para a porta de destino do quadro, ao contrário do hub, no
qual os quadros são transmitidos simultaneamente para todas as suas portas, permitindo, assim,
melhorar o desempenho da rede.

Como funciona a tabela de comutação?


A tabela de comutação contém registros para alguns nós (dispositivos conectados em rede, por
exemplo, computadores) da LAN, mas não necessariamente para todos. Explicando, se o endereço
MAC do quadro for desconhecido pelo switch (se este não souber para qual porta deve entregar o
quadro) ele gera um processo conhecido como inundação (flooding): o quadro é enviado para todas
as portas (menos para a porta de origem do quadro). Podemos concluir que durante o processo de
inundação, o switch opera da mesma forma que o hub.
ATENÇÃO − Outra diferença importante entre hubs e switches é que hubs só operam no modo half-duplex,
enquanto os switches permitem a operação da rede no modo full-duplex.
Aprendizagem automática
Um switch (comutador) tem a capacidade de montar sua tabela de forma automática.
Funciona assim:
ͫ A tabela de comutação está inicialmente vazia.
ͫ Para cada quadro recebido em uma interface, o comutador armazena em sua tabela
inicialmente o endereço MAC que está no campo de endereço de fonte do quadro e, em
seguida, armazena a informação sobre a interface de onde veio o quadro e, por último,
armazena o horário corrente. Dessa maneira, o comutador registra em sua tabela o seg-
mento MAC no qual reside o nó remetente. Se cada nó da LAN finalmente enviar um
quadro, então cada nó será finalmente registrado na tabela. Dessa forma, ao encaminhar
um quadro, o switch verifica se o MAC de destino está na tabela de comutação e, caso
esteja, o switch o encaminha apenas para essa porta listada na tabela. Porém, se o MAC
de destino não estiver registrado na tabela de comutação, o switch realiza o processo de
inundação (flooding) do quadro.
ͫ O comutador apagará um endereço na tabela se nenhum quadro que tenha aquele
endereço como endereço de fonte for recebido após um certo período de tempo (tempo
de envelhecimento). Desse modo, se um computador for substituído por outro computa-
dor (com um adaptador de rede diferente), o endereço MAC do computador original
acabará sendo excluído da tabela de comutação.
4

Para finalizar, observe a imagem a seguir:

Podemos concluir com base nessa imagem que os computadores estão interligados em uma
rede com topologia estrela. Neste caso, o equipamento central é um switch (comutador). Além disso,
é possível observar que na tabela de comutação do switch só consta o endereço MAC de quatro
equipamentos, porém, podemos observar que temos cinco equipamentos interligados ao switch,
logo, caso algum equipamento tente se comunicar com outro equipamento que ainda não conste
na tabela de comutação, o switch terá que realizar o processo de inundação de quadro.

DOMÍNIOS DE COLISÃO
O domínio de colisão é outro ponto que gera uma grande diferença entre o hub e o switch.
Neste caso, o hub só trabalha com um domínio de colisão, ou seja, todas as máquinas funcionam
como se estivessem conectadas a um mesmo cabo (barramento), disputando o seu uso e, portanto,
o desempenho da rede irá diminuir conforme ela for aumentando. Ao contrário do hub, cada porta
do switch corresponde a um domínio de colisão diferente.

DOMÍNIO DE BROADCAST
Não confunda domínio de colisão com domínio de broadcast. Precisamos entender que o
switch cria para cada porta um domínio de colisão diferente, mas o switch continua tendo apenas
um domínio de broadcast, ou seja, quando um quadro de broadcast é enviado para a rede, ele é
replicado em todas as portas do switch (menos na porta que está enviando o quadro para a rede).
Nesse caso, o switch não pode bloquear este tipo de mensagem, do contrário a rede não funciona.
Esse é outro caso em que o switch volta a operar de forma idêntica ao hub.
É possível ampliar a quantidade de portas de um switch conectando suas portas a outros
switches ou hubs. Neste caso, todas as portas de todos os equipamentos continuam pertencendo
a um mesmo domínio de broadcast − isto é, a uma mesma rede.
Em redes grandes, a presença de apenas um domínio de broadcast pode ser um problema,
pois as mensagens de broadcast podem estar deixando a rede lenta. É possível dividir uma rede
em mais de um domínio de broadcast, o que é feito usando-se a técnica de rede virtual (Virtual
Local Area Network ou VLAN).

VIRTUAL LOCAL AREA NETWORK


VLAN é um recurso oferecido por alguns modelos de switches (gerenciáveis) que permitem a
criação de redes separadas. Com isso, é possível dividir uma LAN física relativamente grande possa
em LANs lógicas menores, cada uma com o seu domínio de broadcast próprio.
Os computadores de uma rede virtual conseguem ter comunicação entre si, entretanto, se
a rede utilizar apenas switch layer 2 (L2), os computadores de uma rede virtual não conseguem
trocar dados com computadores de outra rede virtual. Para que computadores de redes virtuais
REDES DE COMPUTADORES 5

diferentes possam se comunicar, é necessário a utilização de um equipamento de interconexão de


redes, nesse caso, pode ser um roteador ou um switch layer 3 (L3).

SWITCH LAYER 3 (CAMADA TRÊS)


Conforme visto anteriormente, tradicionalmente o switch é um equipamento que opera na
camada dois do modelo OSI. Porém, podemos encontrar um modelo de switch que opera nas
camadas dois e três do modelo OSI. Esse equipamento é conhecido como switch multicamada ou
Multi Layer Switch (MLS).
O switch layer 3 (L3) tem a capacidade de criar domínios de broadcast separados em grandes
redes. Além disso, possibilita conectar computadores de redes virtuais diferentes.
É importante destacar que essa conexão entre redes virtuais diferentes também pode ser
realizada por meio de roteadores, sendo que o desempenho do switch L3 nesse caso é superior. Já
a conexão entre uma rede interna (LAN) e uma rede externa (Internet) precisará de um roteador.

REFERÊNCIAS
ROSS, Keith; KUROSE, James. Redes de Computadores e a Internet: Uma nova abordagem. São
Paulo: Pearson Addison Wesley.
TORRES, Gabriel. Redes de Computadores. Clube do Hardware. Disponível em: https://www.
clubedohardware.com.br/livro-redes-de-computadores.
TENENBAUM, Andrew S. Redes de computadores. São Paulo: Campus.
REDES DE
COMPUTADORES
SUMÁRIO

REDES DE COMPUTADORES������������������������������������������������������������������������������������ 3
TOPOLOGIA EM ANEL��������������������������������������������������������������������������������������������������������������������� 3
TOPOLOGIA FÍSICA EM ESTRELA COM TOPOLOGIA LÓGICA EM ANEL����������������������������������������������������������������������������3
INSTITUTO DE ENGENHEIROS ELETRICISTAS E ELETRÔNICOS (IEEE)���������������������������������������������������������������������������4
ARQUITETURA IEEE 802.3������������������������������������������������������������������������������������������������������������������������������������������������4
REDES DE COMPUTADORES 3

REDES DE COMPUTADORES
TOPOLOGIA EM ANEL
A arquitetura Token Ring (ou topologia em anel) foi criada pela IBM para concorrer com a
arquitetura Ethernet e foi padronizada pelo IEEE em seu padrão 802.5. Essa arquitetura adota a
topologia em anel. Nesse caso, os computadores estão conectados em um caminho fechado, ou
seja, consiste em ligações ponto a ponto entre pares de dispositivos que, no seu conjunto, formam
um circuito fechado.
O funcionamento da topologia em anel é baseado no conceito de passagem de ficha, ou seja,
dentro desse anel, circula um quadro chamado token. Nesse caso, cada computador só pode enviar
um quadro de dados para a rede quando o token (ficha) passa pela máquina e quando ele estiver
livre. Dessa forma, podemos afirmar que na topologia em anel não existe o processo de colisão. O
token circula na rede sempre na mesma direção.
Podemos concluir que o processo de transmissão é simples. Quando um computador precisa
enviar um quadro, ele aguarda o token chegar. Quando este chega, o computador deve ainda
verificar se ele está livre ou transportando dados. Se o token estiver livre, o computador muda o
status do token para ocupado e envia junto dele a mensagem desejada, com o endereço MAC da
estação de destino.
Por padrão, quando um computador recebe o token e verifica que a mensagem enviada é
para ele, o computador lê a mensagem e muda o status do token como mensagem lida. A partir
daí, quando a mensagem retornar ao computador que a enviou, como o status do token aparece
como lido, o computador retira a mensagem do anel e altera o status do token para livre, liberando
outros computadores para transmitir.
Como já foi dito, nesse tipo de topologia não existem colisões e a performance da rede depende
de alguns fatores, como o tráfego gerado pelos computadores, a quantidade de máquinas no anel
e a velocidade de transmissão. Redes Token Ring normalmente operam a 4 Mbps ou a 16 Mbps.

TOPOLOGIA FÍSICA EM ESTRELA COM TOPOLOGIA LÓGICA EM ANEL


Neste cenário, os computadores são conectados a um dispositivo concentrador chamado
Multistation Acess Unit (MAU), que funciona de forma semelhante ao hub. Porém, o dispositivo
MAU é específico para redes Token Ring (IEEE 802.5). A diferença básica entre o MAU e o hub é que
o hub transmite para todas as máquinas, já o dispositivo MAU transmite apenas para o próximo
computador. Fisicamente, essa rede utiliza topologia estrela, mas internamente o MAU implementa
o funcionamento em anel lógico.
4

INSTITUTO DE ENGENHEIROS ELETRICISTAS E ELETRÔNICOS (IEEE)


O IEEE é uma organização profissional fundada em 1963 nos Estados Unidos, e atualmente é
conhecida como a maior organização profissional do mundo em número de membros. A pronúncia
da sua sigla é “I-três-E”, variação da pronuncia em inglês. A organização não tem fins lucrativos e
sua meta é fomentar os conhecimentos na área da engenharia elétrica, eletrônica e da computação.
O IEEE tem filiais em diversas partes do mundo, no Brasil inclusive, e uma das funções de bas-
tante destaque é a criação, aprovação e divulgação de normas técnicas no seu campo de atuação
e padrões de dispositivos eletrônicos e computadores.
O Instituto é o responsável pelas normas que são implementadas internacionalmente nas
áreas da Engenharia Elétrica e Informática. Por exemplo, os padrões de redes sem fio ou com fio.

ARQUITETURA IEEE 802.3


ͫ ETHERNET: Padrão de rede cabeada que opera a 10 Mbps.
ͫ FAST ETHERNET: Padrão de rede cabeada que opera a 100 Mbps.
ͫ GIGABIT ETHERNET: Padrão de rede cabeada que opera a 1000 Mbps (1 Gbps).
ͫ 10 GIGABIT ETHERNET: Padrão de rede cabeada que opera a 10000 Mbps (10 Gbps).
REFERÊNCIAS
ROSS, Keith; KUROSE, James. Redes de Computadores e a Internet: Uma nova abordagem. São
Paulo: Pearson Addison Wesley.
TORRES, Gabriel. Redes de Computadores. Clube do Hardware. Disponível em: https://www.clu-
bedohardware.com.br/livro-redes-de-computadores.
TENENBAUM, Andrew S. Redes de computadores. São Paulo: Campus.
REDES DE
COMPUTADORES
SUMÁRIO

REDES DE COMPUTADORES������������������������������������������������������������������������������������ 3
WI-FI������������������������������������������������������������������������������������������������������������������������������������������� 3
IEEE 802.11����������������������������������������������������������������������������������������������������������������������������������� 3
EVOLUÇÃO DOS PADRÕES 802.11�������������������������������������������������������������������������������������������������������������������������������������3
IDENTIFICAÇÃO DA TECNOLOGIA DE DISPOSITIVOS WI-FI���������������������������������������������������������������������������������������������3
CRIPTOGRAFIA������������������������������������������������������������������������������������������������������������������������������ 4
REDES DE COMPUTADORES 3

REDES DE COMPUTADORES
WI-FI
Wi-Fi tornou-se sinônimo de conectividade sem fio. Mas, apesar das infinitas especulações, o
próprio termo não tem sentido. Não é uma abreviação ou um padrão.
Wi-Fi é um nome de marca criado pela empresa de marketing Interbrand para o membro
fundador da Wireless Ethernet Compatibility Alliance (agora chamada Wi-Fi Alliance). O nome foi
criado para uso como selo de interoperabilidade e com finalidade de marketing.
A maneira mais comum de os usuários se conectarem sem fio à Internet é com um roteador
sem fio (Wi-Fi). Normalmente, esses roteadores parecem pequenas caixas com várias antenas para
ajudar a transmitir o sinal por toda a casa ou pelo escritório.
Quanto mais distante o usuário estiver do roteador Wi-Fi, mais fraco será o sinal. Portanto,
geralmente existem vários roteadores sem fio colocados em todo o ambiente de trabalho para
permitir uma cobertura mais abrangente da Internet. O roteador sem fio combina as funções de
rede de um Access Point sem fio e de um roteador.

IEEE 802.11
Do ponto de vista técnico, o padrão IEEE 802.11 define os protocolos que permitem a comu-
nicação com os dispositivos sem fio atuais habilitados por Wi-Fi, incluindo roteadores e Access
points sem fio.
Cada padrão é uma emenda ratificada ao longo do tempo. Os padrões operam em frequências
variadas, oferecem largura de banda distinta e suportam diferentes quantidades de canais.

EVOLUÇÃO DOS PADRÕES 802.11


ͫ 802.11a: Opera com frequência de 5 GHZ e com taxa de transferência de 54 Mbps.
ͫ 802.11b: Opera com frequência de 2,4 GHZ e com taxa de transferência de 11 Mbps.
ͫ 802.11g: Opera com frequência de 2,4 GHZ e com taxa de transferência de 54 Mbps.
ͫ 802.11n: Pode operar com duas frequências diferentes: 2,4 GHZ e 5 GHZ. Nesse padrão,
é possível obter várias taxas de transferências, ou seja, dependendo do índice de mod-
ulação, da largura do canal e da quantidade de antenas. Com isso, esse padrão permite
taxas de 150 Mbps, de 300 Mbps, de 450 Mbps e de 600 Mbps.
ͫ 802.11ac: Opera apenas na frequência de 5GHZ e da mesma forma do padrão anterior,
é possível obter várias taxas de transferências, como, por exemplo, 1,3 Gbps podendo
chegar a 6,9 Gbps.
ͫ 802.11ax (WI-FI 6): Pode operar com duas frequências diferentes: 2,4 GHZ e 5 GHZ. Nesse
padrão, é possível obter taxas de transferências superiores a 10 Gbps.

IDENTIFICAÇÃO DA TECNOLOGIA DE DISPOSITIVOS WI-FI


Para ajudar os usuários a identificar dispositivos que fornecem a mais recente experiência
Wi-Fi, a Wi-Fi Alliance introduziu nomes de gerações simplificados que podem aparecer em nomes
de dispositivos e descrições de produtos. A última geração de dispositivos Wi-Fi, baseada no padrão
4

802.11ax, são conhecidos como dispositivos Wi-Fi 6. A maioria dos dispositivos enviados hoje, com
base no padrão 802.11ac, são identificados como Wi-Fi 5.
Os dispositivos Wi-Fi também podem usar um ícone de interface de usuário (UI) no display para
identificar a geração de uma conexão de rede. Os ícones exibirão um indicador de sinal Wi-Fi e uma
representação numérica da conexão. Os ícones se ajustarão à medida que os usuários se movem
entre redes Wi-Fi que fornecem uma experiência de usuário diferente. Quando um dispositivo de
usuário exibe um ícone indicador de sinal acompanhado do número 6, indicando uma conexão Wi-Fi
6, esse dispositivo está utilizando a versão mais avançada do Wi-Fi disponível.

CRIPTOGRAFIA
Criptografia de LAN sem fio é usada para proteger sua rede sem fio com um protocolo de
autenticação que exige uma senha ou chave de rede quando um usuário ou dispositivo tenta se
conectar. Se sua rede sem fio não está protegida com algum tipo de criptografia, usuários não
autorizados podem acessar sua rede e obter informações pessoais ou usar sua conexão à Internet
para atividades mal-intencionadas. Além disso, sua velocidade de rede ou o desempenho pode
diminuir se as pessoas estão usando sua rede sem o seu conhecimento.
Os principais protocolos criptográficos que podem ser usados em redes Wi-Fi são os seguintes:
ͫ WEP (Wired Equivalent Privacy): não deve ser usado, por conta de sérias falhas de
segurança.
ͫ WPA (Wi-Fi Protected Access): não deve ser usado, pois é um protocolo cuja segurança
também já foi quebrada.
ͫ WPA2 (Wi-Fi Protected Access 2): só deve ser usado caso o ponto de acesso e os com-
putadores não tenham WPA3.
ͫ WPA3 (Wi-Fi Protected Access 3): fornece um método muito mais seguro e confiável e
foi criado para substituir o WPA2 e os protocolos de segurança mais antigos.
REFERÊNCIAS
ROSS, Keith e KUROSE, JAMES. Redes de Computadores e a Internet: Uma nova abordagem,
Ed. Addison Wesley.
TORRES, Gabriel. Redes de Computadores, Ed. Nova Terra.
TENENBAUM, Andrew. S.. Redes de computadores, Ed. Campus.
SISTEMA DE
NUMERAÇÃO
SUMÁRIO

SISTEMA DE NUMERAÇÃO������������������������������������������������������������������������������������� 3
BINÁRIO��������������������������������������������������������������������������������������������������������������������������������������� 3
CONVERSÃO ENTRE BASES NUMÉRICAS�������������������������������������������������������������������������������������������������������������������������3
CONVERSÃO DE DECIMAL PARA BINÁRIO������������������������������������������������������������������������������������������������������������������������3
CONVERSÃO DE BINÁRIO PARA DECIMAL������������������������������������������������������������������������������������������������������������������������4
CONVERSÃO DE DECIMAL PARA HEXADECIMAL�������������������������������������������������������������������������������������������������������������4
CONVERSÃO DE HEXADECIMAL EM DECIMAL�����������������������������������������������������������������������������������������������������������������4
SISTEMA DE NUMERAÇÃO 3

SISTEMA DE NUMERAÇÃO
BINÁRIO
De forma geral, binário é um sistema que utiliza apenas dois valores para representar suas
quantias. É um sistema de base dois. Esses dois valores são o “0” e o “1”. Daí podemos concluir que
para 0 temos desligado, sem sinal, e para 1 temos ligado ou com sinal.
Vale ressaltar que o sistema que utilizamos diariamente é o sistema de base dez, chamado
base decimal. Esse sistema utiliza os algarismos: 0, 1, 2, 3, 4, 5, 6, 7, 8, e 9.
Nos computadores, esses zeros e uns são chamados dígitos binários ou somente bit (conjunção
de duas palavras da língua inglesa binary digit), que é a menor unidade de informação dos compu-
tadores. Dessa forma, tanto faz dizer dígito “0” e dígito “1”, ou, bit “0” e bit “1”.

CONVERSÃO ENTRE BASES NUMÉRICAS


Conversão de base numérica é a passagem de um valor de uma base para outra, mantendo o
valor quantitativo, mas alterando a simbologia para se adequar à nova base.
Introdução
Atualmente, é muito comum o uso de bases numéricas derivadas de 2 ao se utilizar compu-
tadores em baixo nível.
O humano está familiarizado com a base 10 (decimal), no dia a dia, já os computadores atuais
trabalham exclusivamente com a base 2 (binário), assim é preciso fazer conversões entre essas bases
quando se pretende inserir algum valor para ser processado pelo computador.
Obviamente que ninguém vai ficar convertendo números para o binário para então digitá-los
na calculadora e depois converter o resultado para decimal para usá-lo. Esse processo de conversão
está, no caso da calculadora, pré-programado para ser realizado por ela, o ponto a ser entendido
aqui é que internamente ela faz tudo em binário, em outras palavras: ela converte o que foi digitado
para binário, faz o cálculo, converte o resultado para decimal e apresenta o resultado.

CONVERSÃO DE DECIMAL PARA BINÁRIO


Para encontrar o número binário correspondente a um número decimal, são realizadas suces-
sivas divisões do número decimal por 2.
Em seguida, o resto da divisão de cada operação é coletado de forma invertida, da última
para a primeira operação de divisão como na figura adiante, na qual foi obtido o número binário
correspondente ao número decimal 25:
4

CONVERSÃO DE BINÁRIO PARA DECIMAL


Para descobrir o número decimal correspondente a um número binário, basta calcular a soma
de cada um dos dígitos do número binário multiplicado por 2 (que é a sua base) elevado à posição
colunar do número, que, da direita para a esquerda começa em 0.
Vejamos uma conversão do número binário que obtivemos na conversão mostrada:

CONVERSÃO DE DECIMAL PARA HEXADECIMAL


A conversão de números decimais para hexadecimais é idêntica à conversão de decimal para
binário, exceto que a divisão deve ser realizada por 16, que é a base do hexadecimal.

CONVERSÃO DE HEXADECIMAL EM DECIMAL


A conversão de números hexadecimais em decimais é realizada através da soma dos dígitos
hexadecimais multiplicados pela base 16 elevada à posição colunar contando da direita para a
esquerda, começando em 0, de forma semelhante à conversão de binários em decimais:

Note que os caracteres que definem os dígitos hexadecimais A, B e C foram substituídos pelos
valores equivalentes em decimais 10, 11 e 12 de acordo com a tabela a seguir.

HEXADECIMAL DECIMAL
A 10
B 11
C 12
D 13
E 14
F 15
MÁSCARA DE
SUB-REDE
SUMÁRIO

MÁSCARA DE SUB-REDE��������������������������������������������������������������������������������������� 3
MÁSCARA DE SUB-REDE 3

MÁSCARA DE SUB-REDE
Um endereço IPV4 é um número de 32 bits. Ele identifica exclusivamente um host (computador
ou outro dispositivo, como uma impressora ou roteador) em uma rede TCP/IP.
Os endereços IP normalmente são expressos em formato decimal pontilhado, com quatro
números separados por pontos, como, por exemplo, 192.168.0.132. Nesse caso, o endereço IPV4
tem duas partes. A primeira parte de um endereço IP é usada como um endereço de rede, a última
parte como um endereço host.
Para definir qual parte do endereço IP irá identificar a rede e qual parte do endereço IP irá
identificar o host, é necessário a configuração de uma máscara de sub-rede.
Vejamos o exemplo a seguir:

Podemos observar que a máscara de sub-rede utilizada na configuração anterior é:


255.255.255.0. Essa configuração está em notação decimal. Entretanto, vamos analisar essa confi-
guração em notação binária. Desse modo, temos:

255.255.255.0 Notação Decimal


11111111.11111111.11111111.00000000 Notação Binária
Nesse caso, os primeiros 24 bits (o número de uns na máscara de sub-rede) são identificados
como o endereço de rede. Os últimos 8 bits (o número de zeros restantes na máscara de sub-rede)
são identificados como o endereço host, ou seja, o endereço 192.168.0.0 é o endereço da rede e
o endereço 192.168.0.132 é o endereço do host.
Além disso, é importante destacar que além da máscara 255.255.255.0, outras duas também
são consideradas máscaras padrão, são elas: 255.255.0.0 e 255.0.0.0.
Vejamos os exemplos a seguir:

255.255.0.0 Notação Decimal


11111111.11111111.00000000.00000000 Notação Binária
4

No exemplo anterior, os primeiros 16 bits (o número de uns na máscara de sub-rede) são identifi-
cados como o endereço de rede. Os últimos 16 bits (o número de zeros restantes na máscara de
sub-rede) são identificados como o endereço host.
Por último, teríamos:

255.0.0.0 Notação Decimal


11111111.00000000.00000000.00000000 Notação Binária
Os primeiros 8 bits (o número de uns na máscara de sub-rede) são identificados como o endereço
de rede. Os últimos 24 bits (o número de zeros restantes na máscara de sub-rede) são identificados
como o endereço host.
MÁSCARA DE
SUB-REDE
SUMÁRIO

MÁSCARA DE SUB-REDE��������������������������������������������������������������������������������������� 3
CLASSES DE ENDEREÇAMENTO IP����������������������������������������������������������������������������������������������������������������������������������3
MÁSCARA DE SUB-REDE PADRÃO��������������������������������������������������������������������������������������������������� 3
ENDEREÇOS IP PÚBLICOS × ENDEREÇOS IP PRIVADOS���������������������������������������������������������������������� 4
NAT (NETWORK ADDRESS TRANSLATION)����������������������������������������������������������������������������������������������������������������������4
MÁSCARA DE SUB-REDE 3

MÁSCARA DE SUB-REDE
CLASSES DE ENDEREÇAMENTO IP
Para facilitar a distribuição dos endereços IPv4, foram especificadas cinco classes de endereço
IP (TORRES, 2009), sendo que três dessas classes (A, B e C) podem ser utilizadas como endereços
de host.
Analisando as três principais classes (A, B e C), podemos verificar o seguinte:
ͫ classe A: Seus endereços começam com números no intervalo de 1 a 126 no primeiro
octeto, em que o primeiro octeto (8 bits) de um endereço IP identifica a rede e os restantes
3 octetos (24 bits) irão identificar um determinado host nessa rede. Exemplo de um
endereço Classe A: 120.2.1.0
IMPORTANTE
Loopback: O endereço 127.0.0.1 é reservado para loopback (na prática, toda a rede, de 127.0.0.0 a 127.255.255.255).
ͫ classe B: Seus endereços começam com números de 128 a 191 no primeiro octeto, em
que os dois primeiros octetos (16 bits) de um endereço IP identificam a rede e os restantes
2 octetos (16 bits) irão identificar um determinado host nessa rede. Exemplo de um
endereço Classe B: 152.13.4.0
ͫ classe C: Seus endereços começam com valores no intervalo 192 a 223, em que os três
primeiros octetos (24 bits) de um endereço IP identificam a rede e o restante octeto (8
bits) irá identificar um determinado host nessa rede. Exemplo de um endereço Classe
C – 192.168.10.0

MÁSCARA DE SUB-REDE PADRÃO


A máscara de sub-rede padrão acompanha a classe do endereço IP: em um endereço de classe
A, a máscara será 255.0.0.0, indicando que o primeiro octeto se refere à rede e os três últimos,
ao host. Em um endereço classe B, a máscara padrão será 255.255.0.0, em que os dois primeiros
octetos se referem à rede e os dois últimos, ao host e, em um endereço classe C, a máscara padrão
será 255.255.255.0, em que apenas o último octeto refere-se ao host.

CLASSE DE ENDEREÇAMENTO MÁSCARA DE SUB-REDE


A 255.0.0.0
B 255.255.0.0
C 255.255.255.0
Resumindo, a partir da máscara de sub-rede, é possível determinar a quantidade máxima de ende-
reços IP em uma mesma rede. Esse cálculo será realizado aplicando a fórmula 2n - 2, onde o “n”
será o número de bits iguais a zero na máscara de sub-rede.
Sendo assim, em redes usando um endereço classe A, podemos ter até 16.777.214 (224 - 2)
endereços diferentes; em redes usando um endereço classe B podemos ter até 65.534 (216 - 2) ende-
reços diferentes e em redes usando um endereço classe C podemos ter até 254 (28 - 2) endereços
diferentes. A subtração por dois é feita porque um endereço é reservado para identificar a rede e
outro é reservado para identificar o endereço de broadcast da rede.
4

ENDEREÇOS IP PÚBLICOS × ENDEREÇOS IP PRIVADOS


Endereços IP podem ser classificados em dois tipos: públicos ou privados. Um endereço IP
público é um endereço IP que é válido na Internet. Uma máquina, para poder estar conectada à
Internet, seja em caráter permanente ou em caráter temporário, precisa ter um endereço IP público.
Quando você se conecta à Internet com o seu computador em casa, sua máquina passa a ter um
endereço público, que é dado à sua máquina pelo seu provedor de acesso.
Já em redes locais, são utilizados endereços IP privados, ou seja, endereços que não funcionam na
Internet: quando um endereço deste tipo chega a um roteador, este bloqueia o pacote de seguir
adiante. Uma faixa de endereçamento em cada classe é reservada para endereços privados. Veja-
mos a tabela a seguir:

Classe Endereços
A 10.0.0.0 a 10.255.255.255
B 172.16.0.0 a 172.31.255.255
C 192.168.0.0 a 192.168.255.255

NAT (NETWORK ADDRESS TRANSLATION)


Para permitir que computadores conectados em rede local possam acessar a Internet, é pos-
sível utilizar uma técnica chamada tradução de endereços ou NAT (Network Address Translation).
Nesse caso, a rede local continua usando endereços privados, mas acessando a Internet por meio
de um único endereço público, que é dado pela operadora de acesso. Ou seja, todas as máquinas da
rede, apesar de estarem configuradas com endereços privados individuais, acessarão a Internet por
meio de um único endereço IP público. Assim, quando pacotes com destino à Internet chegam ao
roteador, ele troca no datagrama IP o endereço IP de origem pelo endereço IP público do roteador.
No caminho inverso, máquinas da Internet enviam datagramas contendo o endereço IP público do
roteador da rede, que troca o endereço IP de destino no datagrama pelo endereço IP da máquina
dentro da rede local e repassa o datagrama para a rede local.
MÁSCARA DE
SUB-REDE
SUMÁRIO

MÁSCARA DE SUB-REDE��������������������������������������������������������������������������������������� 3
MÁSCARAS DE TAMANHO VARIÁVEL (VLSM)������������������������������������������������������������������������������������� 3
MÁSCARA DE SUB-REDE 3

MÁSCARA DE SUB-REDE
MÁSCARAS DE TAMANHO VARIÁVEL (VLSM)
Até agora vimos apenas máscaras de sub-rede padrão. Porém o recurso mais refinado das
máscaras de sub-rede é quebrar um octeto do endereço IP em duas partes, fazendo com que
tenhamos, dentro de um mesmo octeto, uma parte que represente a rede e outra que represente
o host. Chegamos às máscaras de tamanho variável (VLSM – Variable Length Subnet Mask).
Esse recurso é um pouco complicado, mas, em compensação, pouca gente sabe usá-lo, por
isso vale a pena fazer um certo esforço para aprender.
Configurando uma máscara complexa, precisaremos configurar o endereço IP usando números
binários e não decimais.
Vamos lá:
Veja que 0 e 255 são exatamente os números que usamos nas máscaras de sub-rede padrão. O
número decimal 255 (equivalente a 11111111) indica que todos os 8 números binários do octeto se
referem à rede, enquanto o decimal 0 (correspondente a 00000000) indica que todos os 8 binários
do octeto se referem ao host. Numa rede com máscara 255.255.255.0, temos:

Usando uma máscara 255.255.255.0, são reservados todos os 8 bits para o endereçamento dos
hosts, e não sobra nada para diferenciar as duas redes. Usando uma máscara complexa, é possível
“quebrar” os 8 bits do octeto em duas partes, usando a primeira para diferenciar as duas redes e
a segunda para endereçar os hosts.
Para tanto, em vez de usar a máscara de sub-rede 255.255.255.0 que, como vimos, reser-
varia todos os 8 bits do último octeto para o endereçamento do host, usaremos uma máscara
255.255.255.128 (corresponde ao binário 11111111.111111.11111111.10000000). Veja que em uma
máscara de sub-rede, os números binários “1” referem-se à rede e os números “0” referem-se ao
host. Na máscara 255.255.255.128 temos exatamente esta divisão: o primeiro bit do último octeto
é igual a 1 e os sete últimos bits são iguais a 0.
4

A fórmula para determinar o número de endereços IP dentro de cada sub-rede, é 2n - 2, onde


n é o número de bits destinados a parte de host do endereço, ou seja, o número de bits iguais a
zero: 27 - 2.
Portanto, utilizando a máscara de sub-rede 255.255.255.128, o número de endereços IP dis-
poníveis para equipamentos (hosts) em cada sub-rede é igual a 126.
Para finalizar nosso primeiro exemplo, vamos utilizar o endereço de rede 192.168.0.0 com a
máscara 255.255.255.128 (/25 – NOTAÇÃO CIDR).
ͫ Número de sub-redes: para calcular o número de sub-redes, vamos utilizar a fórmula:
2n, onde o n é o número de bits iguais a um no último octeto. Sendo assim, fica: 21 = 2
sub-redes.
ͫ Número de hosts em cada sub-rede: para calcular o número de hosts, vamos utilizar a
fórmula: 2n - 2, onde o n é o número de bits iguais a zero no último octeto. Sendo assim,
fica: 27 - 2 = 126 hosts.
ͫ FAIXA DE ENDEREÇOS EM CADA SUB-REDE

ENDEREÇO DE ENDEREÇOS DE
SUB-REDE ENDEREÇO SUB-REDE
BROADCAST HOST
192.168.0.1 a
1 192.168.0.0 192.168.0.127
192.168.0.126
192.168.0.129 a
2 192.168.0.128 192.168.0.255
192.168.0.254
Exemplo 2
Na máscara 255.255.255.192 temos exatamente esta divisão: os dois primeiros bits do último
octeto são iguais a 1 e os seis últimos bits são iguais a 0.
MÁSCARA DE SUB-REDE 5

Para finalizar nosso exemplo, vamos utilizar o endereço de rede: 192.168.0.0 com a máscara:
255.255.255.192 (/26 - NOTAÇÃO CIDR).
ͫ Número de sub-redes: para calcular o número de sub-redes, vamos utilizar a fórmula:
2n, onde o “n” é o número de bits iguais a um (1) no último octeto. Sendo assim, fica: 22
= 4 sub-redes.
ͫ Número de hosts em cada sub-rede: para calcular o número de hosts, vamos utilizar a
fórmula: 2n-2, onde o “n” é o número de bits iguais a zero no último octeto. Sendo assim,
fica: 26-2 = 62 hosts.
ͫ FAIXA DE ENDEREÇOS EM CADA SUB-REDE

ENDEREÇO DE ENDEREÇOS DE
SUB-REDE ENDEREÇO SUB-REDE
BROADCAST HOST
192.168.0.1 a
1 192.168.0.0 192.168.0.63
192.168.0.62
192.168.0.65 a
2 192.168.0.64 192.168.0.127
192.168.0.126
192.168.0.129 a
3 192.168.0.128 192.168.0.191
192.168.0.190
192.168.0.193 a
4 192.168.0.192 192.168.0.255
192.168.0.254
Exemplo 3
Na máscara 255.255.255.224 temos exatamente esta divisão: os três primeiros bits do último
octeto são iguais a 1 e os cinco últimos bits são iguais a 0.

Para finalizar nosso exemplo, vamos utilizar o endereço de rede: 192.168.0.0 com a máscara:
255.255.255.224 (/27 - NOTAÇÃO CIDR).
ͫ Número de sub-redes: para calcular o número de sub-redes, vamos utilizar a fórmula:
2n, onde o n é o número de bits iguais a um no último octeto. Sendo assim, temos: 23 =
8 sub-redes.
ͫ Número de hosts em cada sub-rede: para calcular o número de hosts, vamos utilizar a
fórmula: 2n - 2, onde o n é o número de bits iguais a zero no último octeto. Sendo assim,
fica: 25 - 2 = 30 hosts.
ͫ FAIXA DE ENDEREÇOS EM CADA SUB-REDE
6

ENDEREÇO DE ENDEREÇOS DE
SUB-REDE ENDEREÇO SUB-REDE
BROADCAST HOST
192.168.0.1 a
1 192.168.0.0 192.168.0.31
192.168.0.30
192.168.0.33 a
2 192.168.0.32 192.168.0.63
192.168.0.62
192.168.0.65 a
3 192.168.0.64 192.168.0.95
192.168.0.94
192.168.0.97 a
4 192.168.0.96 192.168.0.127
192.168.0.126
192.168.0.129 a
5 192.168.0.128 192.168.0.159
192.168.0.158
192.168.0.161 a
6 192.168.0.160 192.168.0.191
192.168.0.190
192.168.0.193 a
7 192.168.0.192 192.168.0.223
192.168.0.222
192.168.0.225 a
8 192.168.0.224 192.168.0.255
192.168.0.254
Exemplo 4
Na máscara 255.255.255.240 temos exatamente esta divisão: os quatro primeiros bits do
último octeto são iguais a 1 e os quatro últimos bits são iguais a 0.

Para finalizar nosso exemplo, vamos utilizar o endereço de rede: 192.168.0.0 com a máscara:
255.255.255.240 (/28 – NOTAÇÃO CIDR).
ͫ Número de sub-redes: para calcular o número de sub-redes, vamos utilizar a fórmula:
2n, onde o n é o número de bits iguais a um no último octeto. Sendo assim, fica: 24 = 16
sub-redes.
ͫ Número de hosts em cada sub-rede: para calcular o número de hosts, vamos utilizar a
fórmula: 2n-2, onde o n é o número de bits iguais a zero no último octeto. Sendo assim,
fica: 24 - 2 = 14 hosts.
MÁSCARA DE SUB-REDE 7

ͫ FAIXA DE ENDEREÇOS EM CADA SUB-REDE

ENDEREÇO DE ENDEREÇOS DE
SUB-REDE ENDEREÇO SUB-REDE
BROADCAST HOST
192.168.0.1 a
1 192.168.0.0 192.168.0.15
192.168.0.14
192.168.0.17 a
2 192.168.0.16 192.168.0.31
192.168.0.30
192.168.0.33 a
3 192.168.0.32 192.168.0.47
192.168.0.46
192.168.0.49 a
4 192.168.0.48 192.168.0.63
192.168.0.62
192.168.0.65 a
5 192.168.0.64 192.168.0.79
192.168.0.78
192.168.0.81 a
6 192.168.0.80 192.168.0.95
192.168.0.94
192.168.0.97 a
7 192.168.0.96 192.168.0.111
192.168.0.110
192.168.0.113 a
8 192.168.0.112 192.168.0.127
192.168.0.126
192.168.0.129 a
9 192.168.0.128 192.168.0.143
192.168.0.142
192.168.0.145 a
10 192.168.0.144 192.168.0.159
192.168.0.158
192.168.0.161 a
11 192.168.0.160 192.168.0.175
192.168.0.174
192.168.0.177 a
12 192.168.0.176 192.168.0.191
192.168.0.190
192.168.0.193 a
13 192.168.0.192 192.168.0.207
192.168.0.206
192.168.0.209 a
14 192.168.0.208 192.168.0.223
192.168.0.222
192.168.0.225 a
15 192.168.0.224 192.168.0.239
192.168.0.238
192.168.0.241 a
16 192.168.0.240 192.168.0.255
192.168.0.254

NOTAÇÕES PARA MÁSCARAS DE SUB-REDE


Podemos expressar Máscaras de sub-rede em notação ponto-decimal como um endereço,
como por exemplo a máscara 255.255.255.0 usada anteriormente, ou ainda usando a notação CIDR
(Classless Inter-Domain Routing), que consiste no primeiro endereço da rede, seguido de uma
barra / e do número de bits (comprimento) do prefixo. Em nosso exemplo anterior, poderíamos
representar o endereço IP mais a sua máscara como 192.168.0.0/24, pois há 24 bits de valor “1”
na máscara de sub-rede utilizada.

Вам также может понравиться