0% acharam este documento útil (0 voto)
14 visualizações72 páginas

Aula 11 - Apostila

O documento aborda os protocolos de rede essenciais, incluindo IP, ICMP, ARP, TCP, UDP, e protocolos de email como SMTP, POP3 e IMAP. Ele também discute a importância dos protocolos na comunicação de dados, suas funções e estatísticas de incidência em concursos. Além disso, inclui um glossário de termos relevantes e um roteiro de revisão para facilitar o aprendizado.

Enviado por

José Ferreira
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
14 visualizações72 páginas

Aula 11 - Apostila

O documento aborda os protocolos de rede essenciais, incluindo IP, ICMP, ARP, TCP, UDP, e protocolos de email como SMTP, POP3 e IMAP. Ele também discute a importância dos protocolos na comunicação de dados, suas funções e estatísticas de incidência em concursos. Além disso, inclui um glossário de termos relevantes e um roteiro de revisão para facilitar o aprendizado.

Enviado por

José Ferreira
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
Você está na página 1/ 72

By @kakashi_copiador

Aula 10
CNU (Bloco 2 - Tecnologia, Dados e
Informação) Passo de Conhecimentos
Específicos - Eixo Temático 3 - Gerência
e Suporte da Tecnologia da Informação -
2024 (Pós-Edital)
Autor:

11 de Março de 2024

https://t.me/kakashi_copiador
Aula 10

PROTOCOLOS DE REDES
Sumário

Conteúdo ...................................................................................................................................... 2

ANÁLISE ESTATÍSTICA ..................................................................................................................... 2

Glossário de termos ..................................................................................................................... 4

Roteiro de revisão ........................................................................................................................ 6

Introdução .................................................................................................................................... 7

Internet Protocol (IP).................................................................................................................... 8

Internet Control Message Protocol (ICMP) ................................................................................ 15

Address Resolution Protocol (ARP) ............................................................................................ 16

Transmission Control Protocol (TCP) ......................................................................................... 18

User Datagram Protocol (UDP) .................................................................................................. 22

Protocolos de Email (SMTP, POP3, IMAP) .................................................................................. 24

Dynamic Host Configuration Protocol (DHCP) ........................................................................... 29

Domain Name System (DNS) ...................................................................................................... 30

HTTP/HTTPS................................................................................................................................ 32

File Transfer Protocol (FTP) ........................................................................................................ 34

Protocolos Diversos .................................................................................................................... 36

Resumo ....................................................................................................................................... 38

Questões Estratégicas ............................................................................................................... 39

Questionário de revisão e aperfeiçoamento ............................................................................. 55

Perguntas.................................................................................................................................... 56

Perguntas e Respostas ............................................................................................................... 57

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

Lista de Questões Estratégicas ................................................................................................... 60

Gabaritos .................................................................................................................................... 69

CONTEÚDO

Protocolos de Redes. Introdução e conceitos básicos. IP. ICMP. ARP. TCP. UDP. SMTP. POP3.
IMAP. DHCP. DNS. HTTP/HTTPS. FTP. Protocolos diversos.

ANÁLISE ESTATÍSTICA

Inicialmente, convém destacar o percentual de incidência do assunto, dentro da disciplina Redes


de Computadores em concursos/cargos similares. Quanto maior o percentual de cobrança de
um dado assunto, maior sua importância.

Obs.: um mesmo assunto pode ser classificado em mais de um tópico devido à


multidisciplinaridade de conteúdo.

Relevância na disciplina em
Assunto
concursos similares

Protocolo 8.9 %

1. IP (Internet Protocol) 2.7 %

2. HTTP ( Hypertext Transfer Protocol ) 1.8 %

3. SNMP (Simple NetWork Management Protocol) 1.8 %

4. Protocolos de Roteamento: RIP BGP e OSPF 0.9 %

5. SMTP (Simple Mail Transfer Protocol ) 0.4 %

Gerência de Redes 8.9 %

Segurança de Redes 8.5 %

Sub-Redes 4.5 %

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

Transmissão de Dados 4.5 %

Arquiteturas de Rede 4.0 %

1. Ethernet 1.3 %

2. LAN (Local Area Network) 1.3 %

3. WAN (Wide Area Network) 1.3 %

Cabeamento 4.0 %

Armazenamento de Dados em Redes de 4.0 %


Computadores

1. RAID (Redundant Array of Independent Disks) 2.2 %

2. NAS (Network Attached Storage) 1.3 %

3. SAN (Storage Area Network) 1.3 %

Redes sem Fio 3.6 %

Endereçamento IP 3.6 %

Topologias 2.7 %

Equipamentos de Redes 2.2 %

1. Roteadores 1.8 %

2. Switches 0.9 %

3. hub 0.4 %

Arquitetura TCP/IP 2.2 %

Modelo OSI 2.2 %

Acesso Remoto - VPN (Virtual Private Network) 2.2 %


Software para Acesso Remoto e Team Viewer

Meios físicos de transmissão 1.8 %

DNS (Domain Name System) 1.8 %

Conceitos Básicos em Redes de Computadores 1.3 %

Firewall 1.3 %

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

VLAN 1.3 %

Proxy 1.3 %

Redes Linux 0.9 %

Serviços 0.9 %

QoS 0.9 %

MPLS 0.9 %

NAT (Network Address Translation) 0.9 %

Redes Windows 0.4 %

Telefonia 0.4 %

GLOSSÁRIO DE TERMOS

Faremos uma lista de termos que são relevantes ao entendimento do assunto desta aula. Caso
tenha alguma dúvida durante a leitura, esta seção pode lhe ajudar a esclarecer.

IP - Protocolo de Internet. É o principal protocolo de rede que permite a comunicação entre todos
os dispositivos conectados à Internet.

Sub-rede - Uma sub-rede é uma divisão de uma rede IP. É usada para dividir uma rede grande
em várias redes menores para melhor gerenciamento e segurança.

Máscara de rede - Uma máscara de rede é um número usado para identificar a porção da rede e
da host de um endereço IP.

TTL - Time to Live. É um campo no cabeçalho IP que limita a vida útil de um pacote de dados na
rede.

NAT - Network Address Translation. É um método usado para mapear um endereço IP público
para um ou mais endereços IP privados.

ICMP - Protocolo de Mensagens de Controle da Internet. É usado principalmente para enviar


mensagens de erro e operacionais na rede.

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

Echo request - Um tipo de mensagem ICMP usada para testar a acessibilidade de um host na
rede. É a mensagem enviada em um comando ping.

Echo reply - Uma resposta a um echo request. É a mensagem recebida em resposta a um


comando ping.

MAC - Media Access Control. É um identificador único para cada dispositivo de rede.

ARP - Protocolo de Resolução de Endereços. É usado para mapear um endereço IP para um


endereço MAC.

TCP - Protocolo de Controle de Transmissão. É um protocolo de transporte que garante a entrega


confiável de dados.

Three-Way Handshake - É um processo usado em TCP para estabelecer uma conexão entre
cliente e servidor.

SYN - Synchronize. É o primeiro passo no three-way handshake em TCP. O cliente envia um


pacote SYN para o servidor solicitando uma conexão.

SYN-ACK - Synchronize Acknowledge. É o segundo passo no three-way handshake em TCP. O


servidor responde com um pacote SYN-ACK reconhecendo a solicitação de conexão.

ACK - Acknowledge. É o terceiro passo no three-way handshake em TCP. O cliente envia um


pacote ACK para o servidor, completando a conexão.

Porta - É um endpoint lógico em uma conexão de rede. Os números de porta ajudam a distinguir
entre diferentes serviços de rede.

UDP - Protocolo de Datagrama do Usuário. É um protocolo de transporte simples que não garante
a entrega de dados.

SMTP - Protocolo de Transferência de Correio Simples. É usado para enviar e-mails.

POP3 - Protocolo de Agência de Correio 3. É usado para recuperar e-mails do servidor.

IMAP - Protocolo de Acesso a Mensagens da Internet. É usado para recuperar e-mails do servidor,
mas ao contrário do POP3, ele permite que os e-mails permaneçam no servidor.

MIME - Extensões de Correio da Internet Multipropósito. É uma maneira de enviar outros tipos
de dados, como imagens e áudio, por e-mail.

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

DHCP - Protocolo de Configuração Dinâmica de Host. É usado para atribuir automaticamente


endereços IP aos dispositivos em uma rede.

DNS - Sistema de Nomes de Domínio. É usado para traduzir nomes de domínio legíveis por
humanos em endereços IP.

URL - Uniform Resource Locator. É o endereço de um recurso na web.

HTTP - Protocolo de Transferência de Hipertexto. É usado para transferir páginas da web.

HTTPS - Protocolo de Transferência de Hipertexto Seguro. É a versão segura do HTTP que usa
criptografia.

FTP - Protocolo de Transferência de Arquivos. É usado para transferir arquivos entre um cliente
e um servidor.

Telnet - Um protocolo de rede usado para operar dispositivos remotos através de um terminal
de comando.

SSH - Shell Seguro. É usado para estabelecer uma conexão segura com um servidor remoto.

IRC - Internet Relay Chat. É um protocolo de bate-papo na Internet.

SNMP - Protocolo Simples de Gerenciamento de Rede. É usado para gerenciar e monitorar


dispositivos de rede.

RTP - Protocolo de Transporte em Tempo Real. É usado para transmitir mídia em tempo real,
como áudio e vídeo, sobre redes de pacotes.

NNTP - Protocolo de Transferência de Notícias da Rede. É usado para distribuir artigos de notícias
em redes de computadores.

ROTEIRO DE REVISÃO

A ideia desta seção é apresentar um roteiro para que você realize uma revisão completa do
assunto e, ao mesmo tempo, destacar aspectos do conteúdo que merecem atenção.

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

Introdução

Protocolos de rede são um conjunto de regras ou procedimentos padronizados que permitem


que computadores e outros dispositivos se comuniquem uns com os outros em uma rede. Estes
protocolos abrangem vários aspectos de comunicação de rede e podem determinar coisas como:

• Formato de dados: como os dados devem ser encapsulados e desencapsulados


• Endereçamento: como os dados devem ser direcionados para o destino correto
• Controle de fluxo: como garantir que o remetente não envie muitos dados ao destinatário
ao mesmo tempo
• Controle de erros: como detectar e corrigir erros que ocorrem durante a transmissão de
dados
• Sequenciamento: como garantir que os dados sejam entregues na ordem correta

Protocolos de rede são essenciais para qualquer forma de comunicação em rede. Eles servem
como o "idioma" que os dispositivos usam para se comunicar na rede. Sem protocolos de rede,
os dispositivos não seriam capazes de entender os dados que estão sendo enviados ou saber
como responder a esses dados.

Nesta aula, abordaremos vários protocolos de rede comumente usados, incluindo:

• IP: usado para endereçamento e roteamento de dados na internet.


• ICMP: usado para enviar mensagens de erro e controle operacional.
• ARP: resolve endereços IP em endereços MAC na rede local.
• TCP e UDP: usados para o envio de dados entre dispositivos na internet.
• SMTP, POP3 e IMAP: usados para o envio e recebimento de e-mails.
• DHCP: usado para a configuração automática de endereços IP.
• DNS: usado para traduzir nomes de domínio em endereços IP.
• HTTP/HTTPS: usados para transferir páginas web e outros dados na web.
• FTP: usado para a transferência de arquivos entre um cliente e um servidor na rede.

Cada um desses protocolos tem um papel específico na comunicação em rede e entender como
eles funcionam pode nos ajudar a entender como a internet como um todo funciona. Nas
próximas seções, exploraremos cada um desses protocolos em mais detalhes.

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

Internet Protocol (IP)

O Protocolo de Internet, mais conhecido como IP (do inglês Internet Protocol), é um protocolo
de comunicação usado para encaminhamento de pacotes de dados na Internet e em muitas
redes locais. É um dos principais protocolos que compõem a pilha de protocolos TCP/IP, que é a
base da Internet como conhecemos hoje.

O protocolo IP é um protocolo sem conexão, o que significa que ele não estabelece um caminho
dedicado entre o remetente e o destinatário. Em vez disso, cada pacote de dados é enviado
independentemente e pode seguir diferentes caminhos para alcançar o seu destino.

Existem duas versões principais do protocolo IP em uso hoje: IP versão 4 (IPv4) e IP versão 6
(IPv6). O IPv4, que usa endereços de 32 bits, é a versão mais amplamente usada, mas está
gradualmente sendo substituída pelo IPv6 devido à escassez de endereços IPv4 disponíveis. O
IPv6 usa endereços de 128 bits, fornecendo um número muito maior de endereços possíveis.

A função primária do protocolo IP é encaminhar pacotes de dados de uma fonte para um


destino na Internet ou em uma rede local. Ele faz isso dividindo os dados em pacotes, cada um
dos quais contém informações de endereçamento (endereços IP de origem e destino) que
permitem que os roteadores na rede determinem o melhor caminho para o pacote chegar ao
seu destino.

O IP também inclui recursos para lidar com pacotes que são muito grandes para serem
transmitidos em uma única peça pela rede. Nesses casos, o IP pode fragmentar os dados em
vários pacotes menores para transmissão e depois reagrupá-los no destino.

Além disso, o protocolo fornece a funcionalidade para tratar problemas e erros de roteamento,
como rotas quebradas, redirecionamentos de rotas e pacotes que não conseguem alcançar o
destino, embora muitas dessas funções sejam geralmente manuseadas por outros protocolos na
pilha TCP/IP, como o ICMP.

IPv4

Pv4 (Internet Protocol Version 4)

O IPv4, a quarta versão do Protocolo de Internet, é o protocolo mais amplamente usado na


Internet. Ele usa endereços de 32 bits, que são representados como quatro conjuntos de
números de 0 a 255, separados por pontos. Por exemplo, um endereço IPv4 típico pode parecer
192.168.0.1.

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

Perceba que, na notação decimal pontuada, um IP é dividido em quatro segmentos:

Endereço IP com NOTAÇÃO DECIMAL pontuada


170 . 85 . 231 . 189

Por causa da sua representação de 32 bits, o IPv4 tem um espaço de endereço limitado, com
capacidade para 2^32 (aproximadamente 4,3 bilhões) de endereços únicos. Com o crescimento
explosivo da Internet, esses endereços estão se esgotando rapidamente.

O IPv4 também usa um sistema chamado NAT (Network Address Translation) para economizar
endereços, permitindo que muitos dispositivos compartilhem o mesmo endereço IP público.

Diante de tantos números, foram criadas diversas regras para realizar o endereçamento de um
IP. Uma delas busca dividir o espaço de endereços possíveis em cinco classes: A, B, C, D e E. Logo,
todo e qualquer IP do universo pode ser classificado em uma dessas cinco classes. Para descobrir
a classe de um IP, basta analisar o primeiro número (na notação decimal pontuada). Eles seguem
a seguinte tabela:

1º octeto CLASSE UTILIZAÇÃO


0 A 1271 A Inicialmente destinado a grandes organizações.
Inicialmente destinado a organizações de médio
128 A 191 B
porte.
192 A 223 C Inicialmente destinado a pequenas organizações.
Inicialmente destinado a reservado para
224 A 239 D
multicast.
240 A 255 E Inicialmente destinado a reservado para testes.

Se o primeiro número de um endereço IP for de 1 a 126, ele será da Classe A – geralmente


utilizado por grandes organizações; se for de 128 a 191, ele será da Classe B – geralmente
utilizado por organizações de médio porte; se for e 192 a 223, ele será da Classe C – geralmente
utilizado por pequenas organizações; se for de 224 a 239, será da Classe D – reservado para
multicast; e se for de 240 a 254, será da Classe E – reservado para testes.

Nós vimos acima que existem mais de 4.3 bilhões de possibilidades de Endereços IP, no entanto
esse valor é bem menor na prática. Endereços de Classe D e Classe E não podem ser utilizados na
internet. Além disso, vários endereços são proprietários ou reservados para alguma organização.

1
Na verdade, endereços iniciados por 0 não podem ser utilizados na internet porque são endereços de loopback (reservado para testes) e
endereços iniciados por 127 também não porque são endereços de localhost (reservado para acesso à máquina local). Não precisamos entrar
em detalhes...

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

Vocês sabiam que a Apple é dona de todo IP que se inicia pelo número 17 e a Ford de todo IP que
se inicia por 19? Pois é... apenas cerca de metade dos endereços podem realmente ser
utilizados.

Para resolver este problema de escassez de endereços IP, os engenheiros arquitetaram duas
soluções: reservar faixas para endereços de redes privadas e utilizar o serviço NAT.

Endereços de Redes Privadas

Endereços de redes privadas, também conhecidos como endereços IP privados, são usados em
redes internas e não são roteáveis na Internet. Eles são usados para facilitar a comunicação entre
dispositivos em uma rede local (LAN) e não são designados para serem acessíveis diretamente
da Internet. Em vez disso, os dispositivos na LAN que precisam acessar a Internet geralmente o
fazem através de um processo conhecido como Network Address Translation (NAT), como
mencionado anteriormente.

Os endereços IP privados são definidos pelo Internet Engineering Task Force (IETF) na RFC 1918
e estão reservados nos seguintes intervalos:

• Classe A: 10.0.0.0 a 10.255.255.255


• Classe B: 172.16.0.0 a 172.31.255.255
• Classe C: 192.168.0.0 a 192.168.255.255

Cada uma dessas faixas de endereços pode ser usada em qualquer rede privada, seja em casa,
na escola, em um escritório ou em qualquer outro lugar onde seja necessário um espaço de
endereço privado.

Endereços IP privados podem ser usados repetidamente em redes diferentes, uma vez que não
são roteáveis na Internet e, portanto, não precisam ser exclusivos em toda a Internet. Isso é útil
porque permite que muitos dispositivos se conectem e comuniquem em uma rede local, sem
esgotar o espaço de endereço IP público.

No entanto, quando dispositivos em uma rede privada precisam se comunicar com a Internet,
eles geralmente usam um gateway (como um roteador) que possui um endereço IP público. Este
gateway usa o NAT para traduzir entre endereços IP privados e públicos, permitindo que os
dispositivos na rede privada se comuniquem com a Internet, enquanto ainda mantém seus
endereços IP privados protegidos.

NAT

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

NAT, que significa Network Address Translation (Tradução de Endereço de Rede), é uma técnica
usada para permitir que múltiplos dispositivos em uma rede privada acessem a Internet usando
um único endereço IP público. Isso é útil porque os endereços IP públicos são um recurso
limitado, e muitos dispositivos domésticos ou empresariais não precisam de um endereço IP
público dedicado.

O NAT desempenha um papel fundamental em manter a sustentabilidade dos endereços IP,


especialmente considerando a escassez de endereços IPv4 disponíveis. Além disso, ele oferece
um certo nível de segurança, pois os endereços IP privados não são diretamente expostos à
Internet.

Como o NAT funciona?

A operação básica do NAT pode ser dividida nas seguintes etapas:

1. Mapeamento de Endereços: Quando um dispositivo em sua rede local (como seu smartphone
ou laptop) deseja enviar dados para a Internet, ele envia os dados para o seu roteador. O
roteador, atuando como uma "porta de saída" para a Internet, usa o NAT para mapear o
endereço IP privado do dispositivo para o endereço IP público do roteador. Isso é feito
mantendo uma tabela de mapeamento de NAT, que registra quais endereços IP privados
correspondem a quais conexões específicas.
2. Tradução de Endereços: O roteador substitui o endereço IP de origem no pacote IP (que é o
endereço IP privado do dispositivo) pelo seu próprio endereço IP público.
3. Envio de Pacotes: O roteador então encaminha o pacote para a Internet. Para o resto da
Internet, parece que todo o tráfego está vindo do endereço IP público do roteador, mesmo que
na realidade possa haver muitos dispositivos por trás desse endereço IP.
4. Recebendo Respostas: Quando os pacotes de resposta voltam do servidor de destino na
Internet, o roteador consulta a tabela de mapeamento de NAT para determinar para qual
endereço IP privado na rede local o pacote deve ser enviado.

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

Através desse processo, o NAT permite que vários dispositivos compartilhem uma única conexão
com a Internet, economizando endereços IP e, em muitos casos, reduzindo custos para os
usuários finais.

Sub-Redes e Máscaras de Rede

Sub-redes

A sub-rede é uma divisão de uma rede de computadores feita para fins de desempenho,
organização e segurança. Isso geralmente envolve a divisão de uma grande rede em grupos
menores, conhecidos como sub-redes, que podem operar independentemente umas das outras.
A sub-rede também permite que a rede seja mais bem gerenciada e pode melhorar a eficiência
da rede, reduzindo o tráfego.

Por exemplo, uma grande empresa pode ter várias sub-redes para diferentes departamentos,
como vendas, RH e TI. Cada sub-rede pode ser configurada de acordo com as necessidades
específicas do departamento, proporcionando maior flexibilidade e controle sobre os recursos
da rede.

Máscaras de Rede

Uma máscara de rede é um número usado para identificar a porção da rede de um endereço IP.
Ele trabalha em conjunto com o endereço IP para determinar quais partes do endereço
representam a rede e quais partes representam os hosts na rede.

A máscara de rede é frequentemente representada da mesma forma que um endereço IP - como


quatro números de 0 a 255, separados por pontos. Por exemplo, uma máscara de rede comum é
255.255.255.0.

Essa máscara de rede significa que os primeiros três números do endereço IP são usados para
identificar a rede, enquanto o último número é usado para identificar um host específico dentro
dessa rede.

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

Por exemplo, se tivermos um endereço IP de 192.168.1.10 com uma máscara de rede de


255.255.255.0, então:

• A porção da rede do endereço IP é 192.168.1


• A porção do host do endereço IP é 10

Portanto, o endereço IP 192.168.1.10 é o décimo host na rede 192.168.1.

A sub-rede e a máscara de rede estão inter-relacionadas no sentido que, quando uma rede é
dividida em sub-redes, cada sub-rede tem sua própria máscara de rede. Isso permite que os
roteadores e outros dispositivos de rede determinem quais endereços IP estão na mesma sub-
rede e quais não estão.

IPv6

Internet Protocol versão 6 (IPv6) é a versão mais recente do Internet Protocol (IP). O IPv6 foi
desenvolvido para substituir o IPv4, que, com apenas 4,3 bilhões de endereços, não é suficiente
para o número sempre crescente de dispositivos conectados à Internet.

Estrutura do IPv6

Os endereços IPv6 são compostos por 128 bits, ao contrário dos endereços IPv4 que têm 32 bits.
Isso significa que o IPv6 tem um espaço de endereço muito maior do que o IPv4. Para ser mais
preciso, o IPv6 tem 2^128 (ou cerca de 340 undecilhões) de endereços possíveis. Isso é suficiente
para fornecer um endereço IP único para cada grão de areia na Terra!

Os endereços IPv6 são geralmente escritos como oito grupos de quatro dígitos hexadecimais, por
exemplo, 2001:0db8:85a3:0000:0000:8a2e:0370:7334. No entanto, existem regras para encurtar
esses endereços, como omitir zeros à esquerda em cada bloco e substituir um ou mais grupos
consecutivos de blocos zero por "::".

Recursos e Benefícios do IPv6

Além de um espaço de endereço muito maior, IPv6 também oferece outros benefícios, incluindo:

• Simplificação do cabeçalho do pacote: O cabeçalho do pacote IPv6 é mais simples do que o do


IPv4, o que pode ajudar a melhorar a velocidade de processamento do pacote.
• Suporte para multicast: O IPv6 inclui suporte nativo para transmissão multicast, que é o envio
de pacotes a múltiplos destinatários ao mesmo tempo.

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

• Configuração de rede mais simples: O protocolo suporta autoconfiguração de endereço, o que


pode tornar mais fácil para os dispositivos se conectarem à rede.
• Melhor suporte para novos serviços e inovações: A quantidade praticamente ilimitada de
endereços IPv6 abre caminho para o desenvolvimento de novos serviços e inovações que
podem não ser possíveis com o espaço de endereço limitado do IPv4.

Transição para o IPv6

Embora o IPv6 tenha muitos benefícios, a transição do IPv4 para o IPv6 tem sido lenta. Isso se
deve a vários motivos, incluindo o custo da atualização de infraestruturas de rede e sistemas para
suportar IPv6, a necessidade de manter a compatibilidade com os sistemas existentes do IPv4, e
o uso de tecnologias como o NAT que permitem a reutilização de endereços IPv4. No entanto, à
medida que o número de dispositivos conectados à Internet continua a crescer, a transição para
o IPv6 se tornará cada vez mais importante.

A tabela abaixo resume as principais características do IP:

Característica Descrição

Sem Conexão O IP é um protocolo sem conexão, o que significa que cada


pacote é enviado independentemente, sem estabelecer uma
conexão prévia com o destino.

Best-Effort Delivery O IP fornece um serviço de entrega de "melhor esforço", o


que significa que não garante a entrega de pacotes, nem a
entrega na ordem correta, nem evita duplicatas.

Endereçamento O IP usa um sistema de endereçamento hierárquico, o que


Hierárquico permite a roteabilidade escalável em redes grandes e
globalmente conectadas, como a Internet.

Fragmentação Se um pacote é muito grande para ser transmitido por uma


determinada rede, o IP pode fragmentar o pacote em pedaços
menores e reagrupá-lo no destino.

Time to Live (TTL) Cada pacote IP tem um campo TTL, que é decrementado em
cada roteador que o pacote atravessa. Se o TTL atingir zero, o
pacote é descartado, o que impede que pacotes circulem
indefinidamente.

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

Suporte a Vários O IP é projetado para transportar pacotes para vários


Protocolos de protocolos de transporte diferentes, como TCP, UDP e ICMP,
Transporte permitindo a diversidade de aplicações na Internet.

Versões Existem duas versões principais do IP em uso hoje: IPv4 e IPv6.


O IPv4 usa endereços de 32 bits e está gradualmente sendo
substituído pelo IPv6, que usa endereços de 128 bits para lidar
com a escassez de endereços IPv4.

Internet Control Message Protocol (ICMP)

Internet Control Message Protocol (ICMP) é um protocolo de suporte usado na camada de rede
do modelo de rede da Internet. Foi projetado para ser usado pelos dispositivos de rede, como
roteadores, para enviar mensagens de erro e operacionais indicando, por exemplo, que um
serviço solicitado não está disponível ou que um host ou roteador não pode ser alcançado.

ICMP é parte integrante do IP e é definido pela RFC 792. É usado para relatar: erros no
processamento de datagramas IP, para diagnósticos de rede e para proporcionar uma forma
limitada de controle e relatórios de status.

Embora o ICMP seja encapsulado dentro de um pacote IP, é geralmente considerado um


protocolo de rede separado, porque serve a uma função diferente do IP. Enquanto o IP é
responsável pelo encaminhamento e roteamento de pacotes, o ICMP é responsável por lidar com
erros e outras informações sobre o processamento de pacotes.

Estrutura de uma Mensagem ICMP

Cada mensagem ICMP é encapsulada em um pacote IP e contém três partes:

• Tipo ICMP: Campo de 8 bits que identifica o tipo de mensagem ICMP.


• Código ICMP: Campo de 8 bits que fornece mais detalhes sobre o tipo de mensagem ICMP.
• Checksum: Campo de 16 bits que é usado para verificar se a mensagem ICMP foi corrompida
durante a transmissão.

Dependendo do tipo e do código, a mensagem ICMP pode conter informações adicionais. Por
exemplo, uma mensagem "echo request" (usada pelo comando ping) contém um identificador e
um número de sequência para ajudar a corresponder solicitações e respostas.

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

Tipos Comuns de Mensagens ICMP

• Echo Request/Echo Reply (Ping): Usada para testar a acessibilidade de um host na rede. Um
host envia uma mensagem "echo request" (ping) para outro host, que então responde com
uma mensagem "echo reply". Se a resposta é recebida, o host de origem sabe que o host de
destino está operacional e acessível.
• Destination Unreachable: Usada para indicar que um destino específico não pode ser
alcançado. Isso pode acontecer por vários motivos, como um endereço IP que não existe na
rede ou um host que está desligado.
• Time Exceeded: Usada para indicar que um pacote IP não pôde ser entregue porque seu tempo
de vida (TTL) foi excedido. Isso geralmente acontece quando há um loop de roteamento na
rede.

Address Resolution Protocol (ARP)

Address Resolution Protocol (ARP) é um protocolo de rede usado para mapear um endereço IP
para um endereço MAC (Media Access Control) em uma rede local (LAN). Isso é necessário
porque, embora o IP seja usado para rotear pacotes para a rede correta, o MAC é usado para
identificar o dispositivo específico na rede local para o qual o pacote é destinado.

Quando um dispositivo precisa enviar um pacote para um endereço IP em sua rede local, ele usa
o ARP para descobrir o endereço MAC correspondente.

O processo ARP funciona da seguinte maneira:

1. O dispositivo que deseja enviar um pacote verifica sua tabela ARP para ver se já possui o
endereço MAC correspondente ao endereço IP de destino. Se sim, ele pode enviar o pacote
diretamente.

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

2. Se o endereço MAC não estiver na tabela ARP, o dispositivo enviará um broadcast ARP para a
rede local. Esta é uma mensagem que pergunta "Quem tem este endereço IP? Responda com
seu endereço MAC".
3. O dispositivo na rede local que possui o endereço IP solicitado responderá ao pedido ARP com
seu endereço MAC.
4. O dispositivo que fez o pedido ARP então atualiza sua tabela ARP com o novo par de endereços
IP e MAC, e pode agora enviar o pacote para o endereço MAC correto.

Tabela ARP e Envelhecimento de Entradas

A tabela ARP é usada para armazenar pares de endereços IP e MAC que foram aprendidos por
meio do processo ARP. Isso permite que um dispositivo envie pacotes rapidamente sem ter que
fazer um pedido ARP toda vez.

No entanto, as entradas na tabela ARP não são mantidas para sempre. Para evitar que a tabela
ARP cresça indefinidamente, as entradas são removidas após um período de tempo, um processo
conhecido como "envelhecimento". Se uma entrada for necessária novamente no futuro, um
novo pedido ARP pode ser feito para descobrir o endereço MAC correspondente. O tempo
específico antes que uma entrada seja removida pode variar dependendo do sistema operacional
e da configuração do sistema.

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

Transmission Control Protocol (TCP)

Transmission Control Protocol (TCP) é um dos principais protocolos na suíte de protocolos da


Internet. É um protocolo de comunicação orientado à conexão que facilita o envio confiável e
ordenado de um fluxo de bytes de um programa em um computador para outro programa em
outro computador. Ele opera na camada de transporte (camada 4) do modelo de referência OSI
e da pilha de protocolos TCP/IP, entre a camada de rede e a camada de aplicação.

O protocolo TCP fornece várias funções essenciais que garantem que os dados sejam entregues
de forma confiável e correta:

• Estabelecimento de Conexão e Encerramento: Antes de qualquer dado ser transmitido, o TCP


estabelece uma conexão confiável entre os dois hosts usando um processo chamado "three-
way handshake" (aperto de mão de três vias). Isto também é usado para encerrar a conexão
uma vez que a transmissão de dados é concluída.
• Entrega Confiável de Dados: O TCP usa números de sequência e confirmações para garantir
que todos os dados sejam entregues ao destino na ordem correta e sem erros.
• Controle de Fluxo: O protocolo usa uma técnica chamada controle de fluxo para garantir que o
remetente não envie mais dados do que o receptor é capaz de lidar de uma vez.
• Controle de Congestionamento: O TCP também possui mecanismos para detectar e lidar com
congestionamento de rede, reduzindo a quantidade de dados enviados até que o
congestionamento seja resolvido.
• Recuperação de Erros: Se um pacote for perdido ou corrompido durante a transmissão, o TCP
será capaz de detectar isso e retransmitir o pacote.

TCP é um protocolo confiável, pois garante que os dados serão entregues íntegros e em ordem.
Logo, se eu quero garantir que meu pacote chegará ao seu destino final, eu devo usar tanto o IP
(protocolo que vai levar o pacote por várias redes) quanto o TCP (que vai garantir a entrega do
pacote). Para tal, encapsula-se o TCP dentro do pacote IP, ou seja, O TCP vai "dentro" do IP
controlando e monitorando tudo.

O IP não estabelece um contato com o destino antes de enviar os pacotes; não é capaz de garantir
a entrega dos dados; não é capaz de predizer quão congestionada está uma rede; e não é capaz
controlar o fluxo de pacotes enviados para o destinatário. Já o TCP é um protocolo orientado à
conexão e confiável que faz o controle de congestionamento/fluxo e ainda permite a
comunicação fim-a-fim.

Processo de handshake de três vias (Three-Way Handshake)

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

O "three-way handshake" ou "aperto de mão de três vias" é o processo usado pelo TCP para
estabelecer uma conexão confiável entre dois hosts. É chamado de "three-way handshake"
porque são necessários três segmentos de pacotes para estabelecer a conexão.

Aqui está uma descrição passo a passo do processo:

1. SYN (Synchronize sequence numbers): O host que inicia a conexão (chamado de cliente) envia
um segmento TCP com a flag SYN definida para o host com o qual deseja se conectar (chamado
de servidor). Este segmento não contém dados, mas contém um número de sequência inicial
(ISN), que é uma valor aleatório utilizado para iniciar a contagem de bytes na transmissão.
2. SYN-ACK (Synchronize-Acknowledgement): Ao receber o segmento SYN, o servidor responde
com um segmento SYN-ACK. Este segmento contém o seu próprio número de sequência inicial
e o número de confirmação, que é o número de sequência inicial do cliente incrementado de
um.
3. ACK (Acknowledgement): Finalmente, o cliente envia um segmento ACK para o servidor. O
número de confirmação deste segmento é o número de sequência inicial do servidor
incrementado de um. Após o recebimento deste segmento, a conexão é estabelecida e os dados
podem começar a ser transmitidos.

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

Esta série de passos é crucial para estabelecer os parâmetros da conexão, como os números de
sequência iniciais, que são necessários para o controle de sequência e o mecanismo de
confirmação do TCP. Além disso, o "three-way handshake" garante que ambos os lados estejam
prontos para a transferência de dados e estejam cientes de que a outra parte também está
pronta. Isso torna o TCP um protocolo orientado à conexão, ao contrário de protocolos sem
conexão, como o UDP ou IP.

Portas

Em termos de redes de computadores e comunicação de dados, uma "porta" é um ponto final


lógico de uma conexão. As portas são identificadas por números de portas, que podem variar de
0 a 65535, de acordo com a definição dos protocolos de transporte TCP e UDP.

Como as Portas são usadas pelo TCP?

O protocolo TCP utiliza portas para permitir que múltiplas conexões simultâneas ocorram entre
os hosts, bem como para facilitar o roteamento de pacotes de dados para as aplicações
específicas que os estão recebendo ou enviando.

Veja como funciona:

• Identificação de Aplicação: Cada aplicação em execução em um host que precisa enviar ou


receber dados através da rede é associada a uma porta única. Por exemplo, um servidor web
geralmente escuta na porta 80 (para HTTP) ou 443 (para HTTPS) para solicitações de conexão.
Da mesma forma, um servidor de email pode ouvir na porta 25 (para SMTP) ou 110 (para POP3).
• Estabelecimento de Conexão: Quando uma conexão for estabelecida entre dois hosts usando
TCP, ambos os lados da conexão identificam a porta que será usada. O host que inicia a conexão
(o cliente) escolhe uma porta aleatória de uma faixa de portas designadas para uso temporário,
enquanto o host de destino (o servidor) usa a porta associada ao serviço específico (por
exemplo, a porta 80 para um servidor web).
• Comunicação de Dados: Uma vez estabelecida a conexão, os pacotes de dados que são
enviados entre os hosts incluem os números de porta do remetente e do destinatário em seus
cabeçalhos TCP. Isso permite que os hosts saibam para qual aplicação cada pacote de dados
deve ser encaminhado ao chegar.
• Conexões Simultâneas: Como cada conexão TCP é identificada por um par único de endereços
IP e números de porta (conhecido como um "socket"), é possível para um único host ter várias
conexões TCP abertas simultaneamente, cada uma associada a uma porta diferente.

Veja uma lista com as portas dos principais protocolos. Em vermelho, aquelas que mais caem em
prova:

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

PROTOCOLO (CAMADA DE PROTOCOLO (CAMADA DE


NÚMERO DA PORTA
APLICAÇÃO) TRANSPORTE)
HTTP TCP 80
HTTPS TCP 443
POP3 TCP 110
SMTP TCP 25/5872
IMAP4 TCP 143
FTP TCP 20/21
TELNET TCP 23
SSH TCP 22
DNS TCP/UDP 53
DHCP UDP 67/68
IRC TCP 194

A tabela abaixo resume as principais características do TCP:

Característica Descrição

Orientado à Antes da transmissão de dados, o TCP estabelece uma


Conexão conexão confiável entre o remetente e o destinatário
usando um "three-way handshake".

Entrega Confiável O TCP usa números de sequência e confirmações (ACKs)


de Dados para garantir que todos os dados sejam entregues ao
destinatário na ordem correta e sem erros.

Controle de Fluxo O TCP usa uma técnica chamada controle de fluxo para
garantir que o remetente não envie mais dados do que o
destinatário pode processar de uma vez. Isso é feito usando
um valor de "janela" que determina a quantidade de dados
que podem ser enviados antes de uma confirmação ser
recebida.

Recuperação de Se um segmento de dados for perdido ou corrompido


Erros durante a transmissão, o TCP é capaz de detectar isso e
retransmitir o segmento perdido ou corrompido.

2
Via de regra, o padrão respaldado pela RFC do SMTP é Porta 25. Excepcionalmente, o Brasil adotou a porta 587 para evitar SPAM.

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

Controle de O TCP tem mecanismos para detectar e lidar com a


Congestionamento congestão de rede. Se a rede estiver congestionada, o TCP
pode reduzir a taxa de transmissão para aliviar a congestão.

Full-Duplex O TCP suporta a transmissão de dados em ambas as


direções ao mesmo tempo, o que é conhecido como
operação full-duplex.

Sequência de Bytes O TCP vê os dados como uma sequência ininterrupta de


bytes, e não como pacotes discretos. Isso permite que o
TCP lide de maneira transparente com a segmentação e
remontagem de dados para melhor se adequar às
condições da rede.

Utilização de Portas Para permitir várias conexões simultâneas entre os hosts, o


TCP utiliza o conceito de portas. Isso permite que múltiplas
aplicações em um único host se comuniquem
independentemente pela rede.

User Datagram Protocol (UDP)

O User Datagram Protocol (UDP) é um protocolo de transporte simples da suíte de protocolos da


Internet. Diferentemente do TCP, o UDP é um protocolo sem conexão, o que significa que os
dados podem ser enviados sem a necessidade de estabelecer uma conexão prévia com o
destinatário. Além disso, o UDP não fornece garantias de entrega, controle de fluxo ou correção
de erros, tornando-o mais rápido, mas menos confiável do que o TCP.

A principal função do UDP é fornecer uma maneira de enviar datagramas pela rede com um
mínimo de protocolo e sobrecarga. Cada pacote UDP é enviado de forma independente e pode
chegar ao destino fora de ordem ou não chegar de todo. Porém, como o UDP não precisa
estabelecer uma conexão ou garantir a entrega de dados, ele pode enviar dados mais
rapidamente e com menos sobrecarga do que o TCP.

Comparação TCP vs. UDP: Quando Usar Cada Um

A decisão entre usar TCP ou UDP depende muito das necessidades da aplicação específica:

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

• Use TCP quando: A confiabilidade e a ordem dos dados são importantes. O TCP é
frequentemente usado em aplicações como navegadores web, servidores de e-mail e
transferência de arquivos, onde é essencial que todos os dados cheguem e na ordem correta.
• Use UDP quando: A velocidade e a eficiência são mais importantes do que a confiabilidade. O
UDP é comumente usado em aplicações como streaming de vídeo e áudio, jogos online e VoIP,
onde um pouco de perda de dados é aceitável e a velocidade é importante.

Exemplos de Aplicações Comuns que Usam UDP

Algumas aplicações comuns que usam o UDP incluem:

• DNS (Domain Name System): O DNS usa o UDP para consultas rápidas de endereços IP a partir
de nomes de domínio.
• DHCP (Dynamic Host Configuration Protocol): O DHCP usa o UDP devido à sua eficiência na
transmissão de pequenas quantidades de dados.
• Streaming de Mídia: Aplicações de streaming de vídeo e áudio, como o YouTube e o Spotify,
frequentemente usam o UDP, pois permitem alguma perda de dados para manter a
transmissão suave.
• Jogos Online: Muitos jogos online usam o UDP para transmissão rápida de informações sobre
o estado do jogo.
• VoIP (Voice over IP): Aplicações VoIP como o Skype usam o UDP para transmitir voz e vídeo em
tempo real.

Veja a tabela comparativa a seguir entre TCP e UDP:

TCP UDP
É comparativamente mais lento que o UDP É comparativamente mais rápido que o TCP
Entregas confiáveis Entregas não confiáveis (melhor esforço)
Orientado à conexão Não orientado à conexão
Dados perdidos são retransmitidos Dados perdidos não são retransmitidos.
Não realiza controle de fluxo e
Realiza controle de fluxo e congestionamento
congestionamento
Tolera atrasos, mas não tolera perdas Tolera perdas, mas não tolera atrasos
Envia dados em unicast Envia dados em unicast, multicast ou broadcast
Oferece conexão ponto a ponto ou ponto-
Oferece conexão ponto a ponto
multiponto
Bastante utilizada em e-mail, navegação, etc. Bastante utilizada em VoIP, streaming, etc.

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

Protocolos de Email (SMTP, POP3, IMAP)

Antes de detalharmos os protocolos de email, convém definirmos alguns termos que serão
importantes nesta seção:

• Cliente de E-Mail: trata-se de uma aplicação instalada em uma máquina local que permite
enviar/receber e-mails (Ex: Mozilla Thunderbird, Microsoft Outlook, etc);
• Servidor de E-Mail: trata-se de uma máquina especializada que recebe e-mails de um cliente
de e-mail ou de um webmail, e os envia para o servidor de e-mail de destino;
• Provedor de E-Mail: trata-se de uma empresa que hospeda e disponibiliza serviços de e-mail
para outras empresas ou usuários finais (Ex: Gmail, Outlook, Yahoo, Uol, etc);
• Webmail: trata-se de uma aplicação hospedada em um servidor remoto que permite
enviar/receber e-mails (Ex: Outlook.com, Gmail.com, Yahoo.com, Uol.com, etc).

SMTP

O Simple Mail Transfer Protocol, mais conhecido como SMTP, é o protocolo padrão para envio
de e-mails pela Internet. Foi desenvolvido na década de 1980 como uma forma simples e
eficiente de transferir mensagens de e-mail de um servidor para outro.

O protocolo é baseado em texto, ou seja, as mensagens são enviadas como texto simples. Ele usa
comandos simples e respostas que podem ser lidos e compreendidos por humanos, facilitando o
diagnóstico e a solução de problemas.

Como o SMTP Funciona

O processo básico de envio de um e-mail usando SMTP é o seguinte:

1. O cliente de e-mail do remetente se conecta ao servidor de e-mail do remetente (também


conhecido como servidor SMTP).
2. O cliente de e-mail envia um comando HELO ou EHLO para iniciar a sessão SMTP.
3. O servidor responde com uma mensagem de boas-vindas.
4. O cliente de e-mail envia o comando MAIL FROM para indicar o endereço de e-mail do
remetente.
5. O servidor responde com uma confirmação.
6. O cliente de e-mail envia o comando RCPT TO para indicar o endereço de e-mail do destinatário.
7. O servidor responde com uma confirmação.
8. O cliente de e-mail envia o comando DATA para iniciar o envio do corpo do e-mail.
9. O servidor responde com uma confirmação.

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

10. O cliente de e-mail envia o corpo do e-mail, seguido por um ponto em uma linha por si só para
indicar o fim do corpo do e-mail.
11. O servidor responde com uma confirmação.
12. O cliente de e-mail envia o comando QUIT para encerrar a sessão SMTP.
13. O servidor responde com uma confirmação e fecha a conexão.

Uma vez que a mensagem tenha sido aceita pelo servidor SMTP do remetente, ela é então
transferida para o servidor SMTP do destinatário. O destinatário então baixa a mensagem usando
um protocolo de recuperação de mensagens, como POP3 ou IMAP.

Autenticação e Segurança SMTP

Para evitar o abuso de servidores SMTP para o envio de spam ou mensagens de phishing, a
maioria dos servidores SMTP modernos requer autenticação. Isso significa que o cliente de e-
mail deve fornecer um nome de usuário e uma senha válidos antes que o servidor SMTP permita
o envio de mensagens.

Além disso, muitos servidores SMTP agora usam SSL ou TLS para criptografar a conexão SMTP,
protegendo as mensagens e as credenciais de autenticação do cliente de e-mail de serem
interceptadas durante o trânsito.

POP3

Post Office Protocol version 3, mais conhecido como POP3, é um protocolo de Internet padrão
que é usado para recuperar e-mails de um servidor de e-mail. Este protocolo recebe mensagens
de e-mail de um servidor e as entrega para um cliente de e-mail para visualização.

Quando um cliente de e-mail verifica se há novas mensagens, ele se conecta ao servidor de e-


mail usando o POP3. O servidor então lista as mensagens de e-mail disponíveis e o cliente de e-
mail as baixa para o dispositivo do usuário. Normalmente, após o download, as mensagens são
excluídas do servidor, embora a maioria dos clientes de e-mail ofereça a opção de manter uma
cópia das mensagens no servidor.

Principais Características do POP3

• Simplicidade: POP3 é um protocolo muito simples. Ele permite aos usuários baixarem
mensagens de e-mail para seus computadores, tablets ou smartphones e, em seguida, ler essas
mensagens, mesmo quando estão offline.
• Não é baseado em sincronização: Uma vez que as mensagens são baixadas para um dispositivo,
elas são normalmente excluídas do servidor. Isso significa que as mensagens não estão

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

sincronizadas entre diferentes dispositivos. Se você baixar um e-mail no seu telefone, por
exemplo, essa mensagem não estará disponível para download no seu computador.
• Gerenciamento de espaço no servidor: Como o POP3 geralmente exclui mensagens do servidor
após o download, ele pode ajudar a gerenciar o espaço no servidor. Isso pode ser útil se o seu
provedor de e-mail impõe limites de armazenamento.

Segurança e Autenticação POP3

Para proteger as informações do usuário, o POP3 suporta autenticação de usuário para verificar
a identidade do usuário antes que as mensagens sejam entregues. Além disso, o POP3 pode ser
protegido com criptografia SSL ou TLS para proteger as informações de e-mail durante a
transmissão entre o servidor e o cliente.

No entanto, é importante notar que o POP3 não é projetado para criptografar ou proteger e-
mails armazenados no cliente de e-mail. Uma vez que o e-mail tenha sido baixado, é
responsabilidade do usuário proteger essas informações.

IMAP

O Internet Message Access Protocol, mais conhecido como IMAP, é um protocolo de Internet
usado por clientes de e-mail para recuperar mensagens de um servidor de e-mail. O IMAP é mais
avançado que o protocolo POP3 e oferece mais recursos, como a capacidade de acessar o
mesmo e-mail de diferentes dispositivos e manter todas as ações do usuário (como leitura,
exclusão ou movimentação de mensagens) sincronizadas entre esses dispositivos.

Como o IMAP Funciona

Diferentemente do POP3, que baixa e normalmente exclui e-mails do servidor, o IMAP deixa os
e-mails no servidor e sincroniza-os com o cliente de e-mail. Quando você lê um e-mail usando
um cliente configurado com IMAP, o e-mail é baixado, mas também permanece no servidor. Se
você acessar seu e-mail de um dispositivo diferente, verá o mesmo e-mail lá, marcado como lido.

Principais Características do IMAP

• Sincronização entre dispositivos: Como os e-mails são mantidos no servidor, você pode acessar
e gerenciar seus e-mails de vários dispositivos, e todas as suas ações serão sincronizadas entre
esses dispositivos. Se você ler um e-mail no seu telefone, por exemplo, ele aparecerá como lido
no seu computador.

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

• Gerenciamento de pastas: O IMAP permite que você organize seus e-mails em pastas no
servidor. Você pode criar, renomear e excluir pastas e mover e-mails entre elas. Essas ações
também serão sincronizadas entre seus dispositivos.
• Acesso offline limitado: Como o IMAP depende de uma conexão com o servidor de e-mail para
acessar e gerenciar e-mails, seu acesso pode ser limitado quando você está offline. No entanto,
a maioria dos clientes de e-mail IMAP armazena uma cópia local de seus e-mails para permitir
algum acesso offline.

Segurança e Autenticação IMAP

Assim como POP3, o IMAP suporta autenticação de usuário para proteger as informações do
usuário. O IMAP também pode ser protegido com criptografia SSL ou TLS para proteger as
informações de e-mail durante a transmissão entre o servidor e o cliente.

Além disso, algumas implementações do IMAP suportam recursos adicionais de segurança, como
autenticação de dois fatores e políticas de senha. No entanto, assim como com o POP3, é
responsabilidade do usuário proteger as informações de e-mail armazenadas no cliente de e-
mail.

A tabela abaixo faz um comparativo entre IMAP e POP3 para não restar dúvidas:

Pop3 Imap
Post Office Protocol (Version 3) Internet Message Access Protocol
Não recomendado para acesso em múltiplos Recomendado para acesso em múltiplos
dispositivos dispositivos
Não permite criar e organizar pastas no servidor Permite criar e organizar pastas no servidor
Não permite verificar o cabeçalho antes de baixá-lo Permite verificar o cabeçalho antes de baixá-lo
Modificações em um dispositivo não refletidas em Modificações em um dispositivo refletidas em
outros outros
Não permite baixar parcialmente um e-mail Permite baixar parcialmente um e-mail
Por padrão, mensagens de e-mail são lidas offline Por padrão, mensagens de e-mail são lidas online
Não permite múltiplas caixas postais Permite múltiplas caixas postais
Porta 110 Porta 143

Webmail

Por fim, podemos utilizar também um Webmail. O Webmail é um sistema web que faz a
interface com um serviço de e-mail hospedado em um Servidor Web! Quando você acessa a
página do Estratégia Concursos, vocês está acessando – por meio de um browser – uma página

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

que está hospedada (armazenada) em uma máquina especializada chamada Servidor Web.
Ocorre de maneira semelhante com e-mail.

Quando você acessa – por meio de um navegador – um serviço de e-mail, temos um webmail! É
como se o cliente de e-mail apresentado no esquema anterior estivesse hospedado em um
servidor web e você utilizasse um browser para acessá-lo. Logo, a comunicação entre a máquina
do remetente e o servidor web de origem se dá por meio do HTTP. Ao final, para recuperar o e-
mail do servidor web para a máquina do destinatário também se utiliza o HTTP.

MIME

Multipurpose Internet Mail Extensions (MIME) é uma extensão do protocolo de e-mail original
que foi criada para permitir o envio de diferentes tipos de dados pela Internet. Antes do MIME,
o e-mail era limitado a texto simples em caracteres ASCII. Com o MIME, é possível enviar vários
tipos de dados, incluindo texto em outros caracteres e idiomas, imagens, áudio, vídeo e outros
tipos de dados binários.

MIME também introduziu a capacidade de enviar e-mails com várias partes, cada uma com um
tipo de dados diferente. Por exemplo, você pode enviar um e-mail com texto e várias imagens,
ou mesmo um e-mail com texto e um arquivo anexado.

Como o MIME Funciona

O MIME funciona adicionando cabeçalhos extras a uma mensagem de e-mail para indicar o tipo
de dados contidos na mensagem. Os cabeçalhos MIME mais importantes são "Content-Type" e
"Content-Transfer-Encoding".

• Content-Type: Este cabeçalho indica o tipo de dados da mensagem ou parte da mensagem. Por
exemplo, "text/plain" para texto simples, "text/html" para HTML, "image/jpeg" para uma
imagem JPEG e "application/pdf" para um arquivo PDF.

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

• Content-Transfer-Encoding: Este cabeçalho indica como os dados devem ser manipulados para
envio por e-mail. O método mais comum é "base64", que converte os dados em caracteres
ASCII que podem ser enviados por e-mail.

MIME e E-mail Moderno

Hoje em dia, quase todos os e-mails são enviados usando o MIME, mesmo se eles contêm apenas
texto. Isso permite o uso de caracteres e idiomas não ASCII, e também prepara o e-mail para a
adição de outros tipos de dados, se necessário.

Além disso, muitos clientes de e-mail agora suportam a renderização de HTML, que é enviada
usando o MIME, permitindo e-mails com formatação complexa, imagens incorporadas e outros
recursos interativos.

Dynamic Host Configuration Protocol (DHCP)

O Dynamic Host Configuration Protocol, ou DHCP, é um protocolo de rede que permite a um


servidor atribuir automaticamente um endereço IP a um dispositivo em uma rede. O DHCP é
usado em praticamente todas as redes, desde redes residenciais com apenas alguns dispositivos,
até grandes redes corporativas com milhares de dispositivos.

DHCP não apenas atribui endereços IP, mas também fornece outras informações de configuração
de rede, como o endereço do servidor DNS, a máscara de sub-rede e o gateway padrão.

Processo de concessão de endereços IP pelo DHCP

O processo de obtenção de um endereço IP via DHCP é chamado de "transação DHCP" e consiste


em quatro etapas principais, conhecidas como DORA (Discover, Offer, Request, Acknowledge):

• Discover: O cliente DHCP envia uma mensagem de "descoberta" para a rede, solicitando um
endereço IP.
• Offer: Todos os servidores DHCP na rede que receberam a mensagem de descoberta
respondem com uma mensagem de "oferta", oferecendo um endereço IP ao cliente.
• Request: O cliente DHCP escolhe uma das ofertas e envia uma mensagem de "solicitação" ao
servidor DHCP correspondente, solicitando o uso do endereço IP oferecido.
• Acknowledge: O servidor DHCP responde com uma mensagem de "confirmação", confirmando
que o endereço IP foi atribuído ao cliente.

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

Renovação e Liberação de Endereços DHCP

Endereços IP atribuídos por DHCP são frequentemente fornecidos em uma "base de


arrendamento", o que significa que o cliente tem permissão para usar o endereço IP por um
período específico de tempo, chamado de "tempo de arrendamento".

Quando o tempo de arrendamento está prestes a expirar, o cliente DHCP iniciará o processo de
"renovação", enviando uma nova mensagem de solicitação ao servidor DHCP para estender o
tempo de arrendamento. Se a renovação não for possível (por exemplo, se o servidor DHCP não
estiver mais disponível), o cliente deve parar de usar o endereço IP quando o tempo de
arrendamento expirar.

O cliente DHCP também pode optar por "liberar" o endereço IP antes do término do tempo de
arrendamento, enviando uma mensagem de liberação ao servidor DHCP. Isso é feito quando o
dispositivo está sendo desligado ou desconectado da rede.

Domain Name System (DNS)

Domain Name System, mais conhecido como DNS, é um sistema que traduz nomes de domínio
legíveis por humanos em endereços IP, que são usados para localizar e identificar serviços e
dispositivos com redes subjacentes à Internet. Em outras palavras, o DNS é como a "lista
telefônica" da Internet, onde você pode procurar o nome do site que deseja visitar e encontrar
o endereço IP correspondente.

Como o DNS Funciona

Quando você digita um URL em seu navegador, como www.exemplo.com, seu computador usa o
DNS para encontrar o endereço IP correspondente. Este processo envolve vários passos:

• Consulta local: Seu computador primeiro verifica se já conhece o endereço IP para o nome de
domínio. Isso pode ser o caso se o computador tiver feito recentemente a mesma consulta, pois
os resultados das consultas DNS são geralmente armazenados em cache por um período de
tempo.
• Consulta ao servidor DNS: Se o endereço IP não estiver em cache, o computador enviará uma
consulta a um servidor DNS. Normalmente, este servidor é fornecido pelo seu provedor de
Internet.
• Pesquisa recursiva ou iterativa: O servidor DNS pode responder à consulta de duas maneiras.
Em uma pesquisa recursiva, o servidor DNS assume a responsabilidade de rastrear o endereço

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

IP, enviando consultas a outros servidores DNS conforme necessário. Em uma pesquisa
iterativa, o servidor DNS simplesmente direciona o computador a outro servidor DNS onde ele
pode obter mais informações.
• Resposta: Eventualmente, a consulta chega a um servidor DNS que conhece o endereço IP
correspondente ao nome de domínio. Esta informação é então retornada ao computador, que
pode usar o endereço IP para se conectar ao site desejado.

Antes de prosseguirmos, vamos detalhar o conceito de URL que será importante nas próximas
seções.

URL

A URL, ou Uniform Resource Locator, é uma string de texto que fornece um endereço ou
localização de um recurso na Internet, seja uma página da web, uma imagem, um vídeo, um
download de arquivo ou outro tipo de dado. Em termos mais simples, a URL é o endereço de um
recurso na web.

Sintaxe de uma URL

A URL tem uma sintaxe específica que é projetada para ser fácil de usar e interpretar, tanto para
humanos quanto para computadores. Uma URL típica pode ser dividida nas seguintes partes:

1. Protocolo: Também conhecido como esquema, o protocolo indica o método de acesso ao


recurso. Por exemplo, 'http' para acesso sem criptografia e 'https' para acesso seguro com
criptografia. Também podem ser utilizados os protocolos FILE para arquivo MAILTO quando a
URL aponta para um endereço de e-mail.
2. Domínio: Também conhecido como hostname, o domínio indica o servidor onde o recurso está
localizado. Pode ser um nome de domínio, como 'www.exemplo.com', ou um endereço IP.
3. Porta: (Opcional) A porta é um número que indica uma porta específica no servidor onde o
recurso está localizado. Se não for especificado, a porta padrão para o protocolo será usada
(por exemplo, a porta 80 para HTTP e a porta 443 para HTTPS).
4. Caminho: O caminho indica a localização específica do recurso no servidor. Muitas vezes, isso
corresponde à estrutura de diretórios do servidor.
5. Consulta: (Opcional) A consulta é uma string de caracteres que pode ser usada para passar
informações adicionais para o servidor. Na maioria das vezes, é usado para passar parâmetros
para um script do lado do servidor.

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

6. Fragmento: (Opcional) O fragmento é uma âncora que leva a uma posição específica em um
recurso da web, muitas vezes usada para rolar automaticamente para uma seção específica de
uma página da web.

Exemplo de URL

Vamos dar um exemplo para ilustrar a sintaxe:

Neste exemplo:

• O protocolo é 'https'
• O domínio é 'www.exemplo.com'
• A porta é '443'
• O caminho é '/pasta/pagina.html'
• A consulta é 'parametro=valor'
• O fragmento é 'secao'

Portanto, esta URL aponta para o arquivo 'pagina.html' na pasta 'pasta' do servidor
'www.exemplo.com', usando o protocolo seguro 'https'. O parâmetro 'parametro' com valor
'valor' é passado para o servidor e a página deve rolar automaticamente para a seção
denominada 'secao'.

HTTP/HTTPS

HTTP, ou Hypertext Transfer Protocol, é um protocolo usado para transmitir informações na


World Wide Web. A maior parte do tráfego da web usa HTTP ou sua versão segura, HTTPS.

HTTPS é uma extensão do HTTP. Ele usa criptografia SSL/TLS para proteger a comunicação entre
o cliente (por exemplo, um navegador da web) e o servidor. Isso é importante quando os dados
sensíveis, como detalhes de cartão de crédito ou senhas, estão sendo transmitidos.

Processo de Solicitação e Resposta HTTP

A comunicação HTTP é baseada em um modelo de solicitação-resposta:

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

1. O cliente (geralmente um navegador web) faz uma solicitação HTTP a um servidor. Essa
solicitação inclui o método HTTP (por exemplo, GET, POST), o URL do recurso solicitado, a
versão do protocolo HTTP e quaisquer dados adicionais (no caso de POST ou PUT, por exemplo).
2. O servidor recebe a solicitação, processa-a e envia uma resposta HTTP. A resposta inclui um
código de status que indica o resultado do processamento (por exemplo, 200 para sucesso, 404
para não encontrado), a versão do protocolo HTTP e os dados da resposta (por exemplo, o
conteúdo de uma página web).

Toda solicitação ou requisição a um servidor web retorna um código de status de três dígitos e
divididos em cinco categorias:

CÓDIGO CATEGORIA SIGNIFICADO


100 significa que o servidor concorda em atender à requisição.
1XX INFORMAÇÃO
200 significa que a requisição foi bem-sucedida e 204 significa
2XX SUCESSO que a página está sem conteúdo.
301 significa que a página foi movida e 304 significa que a
3XX REDIRECIONAMENTO página em cache ainda é válida.
403 significa que a página é proibida e 404 significa que a página
4XX ERRO DO CLIENTE não foi encontrada.
500 significa que houve um erro interno e 503 significa que
5XX ERRO DO SERVIDOR você deve tentar novamente mais tarde.

Segurança em HTTPS e Certificados SSL/TLS

Como mencionado, HTTPS é a versão segura do HTTP. Ele usa a criptografia SSL/TLS para proteger
a comunicação entre o cliente e o servidor.

Funciona da seguinte maneira:

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

1. Quando um cliente faz uma solicitação HTTPS a um servidor, o servidor responde com um
certificado SSL/TLS. Este certificado inclui uma chave pública e uma assinatura digital que foi
criada usando a chave privada correspondente do servidor.
2. O cliente verifica a assinatura digital usando a chave pública incluída no certificado. Se a
verificação for bem-sucedida, o cliente pode ter certeza de que está se comunicando com o
servidor correto e não com um intermediário mal-intencionado (um ataque conhecido como
"man-in-the-middle").
3. O cliente então usa a chave pública do servidor para criptografar uma chave de sessão, que é
enviada de volta ao servidor. Ambos, cliente e servidor, usam essa chave de sessão para
criptografar e descriptografar o restante da comunicação.

Certificados SSL/TLS são normalmente emitidos por Autoridades de Certificação (CAs), que são
organizações confiáveis que verificam a identidade do servidor antes de emitir o certificado.
Quando um navegador da web encontra um certificado SSL/TLS, ele verifica se o certificado foi
emitido por uma CA confiável e se ainda é válido. Se o certificado não for válido, o navegador
mostrará um aviso ao usuário.

File Transfer Protocol (FTP)

FTP, ou File Transfer Protocol, é um protocolo de internet que define como os arquivos devem
ser transferidos ou compartilhados entre hosts na internet. Ele é usado para copiar arquivos de
um host para outro, geralmente entre um cliente (o dispositivo que está solicitando o arquivo) e
um servidor (o dispositivo que possui o arquivo).

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

Definições de FTP que já apareceram em prova:

- FTP é o protocolo de transferência de arquivos entre computadores;


- FTP é o protocolo para transferência de arquivos entre dois computadores conectados à
Internet;
- FTP é o protocolo responsável pela transferência de arquivos remotos;
- FTP é o protocolo que permite a cópia de arquivos entre dois computadores;
- FTP é o protocolo responsável pelo download/upload de arquivos;
- FTP é o protocolo que permite fazer upload de arquivos para um servidor remoto

Perceba que o objetivo principal do FTP é transferir arquivos, no entanto nem toda transferência
de arquivos ocorrerá por FTP. É possível transferir arquivos por e-mail? Sim, nesse caso
utilizaremos SMTP/MIME. É possível transferir arquivos por uma página web? Sim, nesse caso
utilizaremos HTTP/HTTPS.

Quando você faz o download de uma aula ou vídeo em nosso site, você está utilizando o HTTP
para transferência de arquivos do servidor web para a sua máquina local. Em suma: HTTP é
utilizado para transferência de hipertexto, mas pode ser utilizado alternativamente para
transferência de arquivos; SMTP é utilizando para transferência de e-mails, mas pode ser
utilizado alternativamente para transferência de arquivos; e existem dezenas de outros
exemplos.

Diversos outros protocolos possuem seus objetivos principais, mas alternativamente também
permitem enviar arquivos – já o objetivo principal do FTP é a transferência de arquivos. A grande
verdade é que o FTP tem sido cada vez menos utilizado – principalmente após a popularização
do armazenamento em nuvem (Cloud Storage). Por essa razão, muito cuidado para não achar
que toda transferência de arquivos ocorre por meio do FTP.

FTP Ativo vs. FTP Passivo

FTP pode operar em dois modos diferentes: ativo e passivo. A principal diferença entre os dois
está em como a conexão de dados é estabelecida.

• FTP ativo: No modo ativo, após a conexão de controle ser estabelecida, o cliente começa a ouvir
uma porta que ele informa ao servidor. O servidor então inicia a conexão de dados de volta ao
cliente para a transferência do arquivo.
• FTP passivo: No modo passivo, que é o mais comum atualmente, após a conexão de controle
ser estabelecida, é o servidor que começa a ouvir uma porta que ele informa ao cliente. O
cliente então inicia a conexão de dados com o servidor para a transferência do arquivo.

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

O FTP passivo é geralmente preferido porque lida melhor com os firewalls e roteadores
modernos.

Transferência de Arquivos usando FTP

FTP usa duas conexões separadas para transferir arquivos: uma conexão de controle e uma
conexão de dados.

1. Primeiro, uma conexão de controle é estabelecida entre o cliente e o servidor. Esta conexão é
usada para enviar comandos de controle do cliente para o servidor (por exemplo, para solicitar
um arquivo) e para enviar respostas do servidor para o cliente.
2. Uma vez que o servidor recebe um comando de transferência de arquivo através da conexão
de controle, uma conexão de dados é estabelecida para a transferência do arquivo. A conexão
de dados é fechada após a transferência do arquivo.

É importante notar que o FTP é um protocolo inseguro, pois todos os dados, incluindo nomes de
usuário, senhas e arquivos, são transmitidos em texto simples. Isso significa que se os dados
forem interceptados durante a transmissão, eles podem ser facilmente lidos. Para transferências
de arquivos mais seguras, outros protocolos como o FTPS (FTP Secure, que adiciona suporte para
a camada de sockets seguros, SSL) ou SFTP (SSH File Transfer Protocol, que usa o protocolo de
shell seguro, SSH) podem ser usados.

Protocolos Diversos

A tabela a seguir resume outros protocolos que raramente caem em prova e, por isso, daremos
apenas uma visão geral.

Protocolo DESCRIÇÃO
Trata-se de um protocolo cliente/servidor utilizado para permitir a comunicação remota
entre computadores em uma rede de computadores. Ele proporciona uma facilidade de
comunicação baseada em texto interativo bidirecional utilizando um terminal virtual, isto
é, ele não permite o controle remoto da interface gráfica – permite apenas executar
comandos em um terminal de outro computador. Vejam como ele é...
Telnet

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

Ele permite, por exemplo, acessar um computador remoto e executar um comando para
desligá-lo. Nesse contexto, a máquina que oferece o acesso remoto é o servidor e o
equipamento que acessa é o cliente. O TELNET não garante uma comunicação segura,
até dados e senhas são compartilhados em texto livre durante a conexão. Esse protocolo
está obsoleto há anos, por conta de novos protocolos mais eficientes e por possuir
diversos problemas de segurança.

Trata-se de um protocolo cliente/servidor de acesso remoto que utiliza autenticação de


chave pública baseada no servidor para estabelecer a identidade do usuário com
segurança e oferecer. A principal diferença para o protocolo anterior é que ele utiliza
criptografia, o que garante confidencialidade e integridade de dados sobre uma rede
insegura (como a Internet) e que os dados transmitidos na rede estejam seguros contra
interceptações não autorizadas.

SSH

Se vocês já trabalharam em alguma empresa grande, já devem ter ligado para um técnico
de informática detalhando algum problema que foi resolvido remotamente. O técnico de
suporte acessa o seu computador, realizando todas as manutenções ou correções
requisitadas. Existem softwares que implementam diversos protocolos de acesso remoto
(inclusive sobre sistemas operacionais diferentes) – uma das mais conhecidas é o PuTTY.

Trata-se de um protocolo cliente/servidor utilizado basicamente para bate-papo e troca


de arquivos, permitindo uma conversa em grupo ou privada (IRC – Internet Relay Chat).
Quem é mais antigo sabe que antigamente a única maneira de falar com outra pessoa
era por meio de um telefone. Quando eu, com uns oito anos de idade, vi um Cliente IRC
pela primeira vez e descobri que era possível falar com outra pessoa pelo computador,
IRC eu achei genial!

O Cliente IRC mais comum era o mIRC! Era lento e feio, mas para quem não tinha nada,
era uma das melhores coisas do mundo. Crianças, eu vos apresento a comunicação via
computador dos anos 90:

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

Trata-se de um protocolo para monitoramento e gerenciamento de dispositivos em uma


rede de computadores (SNMP – Simple Network Management Protocol). Para tal, esse
SNMP protocolo coleta um conjunto de métricas de diversos dispositivos, tais como roteadores,
computadores, servidores, entre outros. Ele opera sobre o Protocolo UDP na Porta 161 e
está atualmente em sua terceira versão – SNMPv3.
Trata-se de um protocolo para transmissão de áudio e vídeo em tempo real sobre Redes
IP (RTP – Real-time Transport Protocol). Ele é comumente utilizado em aplicações VoIP e
opera sobre o Protocolo UDP. Existe uma polêmica sobre a camada em que opera esse
RTP protocolo – alguns afirmam que se trata da camada de transporte e outros afirmam que
se trata da camada de aplicação. Lembrem-se que nem sempre é possível alocar
perfeitamente um protocolo a uma camada.
Trata-se de um protocolo da camada de aplicação utilizado para grupos de discussão,
permitindo especificar, buscar, recuperar e postar artigos usando um sistema de
transmissão confiável. Ele também era útil para leitura de notícias em tempos remotos.
NNTP Esse protocolo encontra-se obsoleto e está em desuso há muito anos, mas vez ou outra
cai em prova.

Resumo

A tabela a seguir resume os protocolos que estudamos. É importante, quando aplicável, lembrar
da Porta Padrão de cada protocolo, pois costuma cair em prova.

Porta
Protocolo Descrição
padrão
IP Protocolo de Internet, usado para endereçamento e N/A
roteamento de pacotes
ICMP Protocolo de Mensagens de Controle da Internet, N/A
usado para enviar mensagens de erro e operacionais

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

ARP Protocolo de Resolução de Endereços, usado para N/A


mapear endereços IP para endereços MAC
TCP Protocolo de Controle de Transmissão, usado para Variável
transmissão confiável de dados
UDP Protocolo de Datagrama de Usuário, usado para Variável
transmissão rápida de dados, mas sem garantia
SMTP Protocolo de Transferência de Correio Simples, usado 25
para enviar e-mails
POP3 Protocolo usado para recuperar e-mails do servidor 110
IMAP Protocolo de Acesso a Mensagens da Internet, usado 143
para recuperar e-mails do servidor
DHCP Protocolo de Configuração Dinâmica de Host, usado 67, 68
para atribuir endereços IP automaticamente
DNS Sistema de Nomes de Domínio, usado para resolver 53
nomes de domínio em endereços IP
HTTP Protocolo de Transferência de Hipertexto, usado para 80
transferir páginas da web
HTTPS Versão segura do HTTP, usa criptografia SSL/TLS 443
FTP Protocolo de Transferência de Arquivos, usado para 20, 21
transferir arquivos

Nota: IP, ICMP e ARP não têm portas associadas, pois operam na camada de rede do modelo OSI,
que é abaixo da camada de transporte onde o conceito de portas é aplicado. As portas para TCP
e UDP variam dependendo da aplicação específica. Para SMTP, POP3, IMAP, DHCP, DNS, HTTP,
HTTPS, FTP, as portas indicadas são as portas padrão designadas.

QUESTÕES ESTRATÉGICAS

Nesta seção, apresentamos e comentamos uma amostra de questões objetivas selecionadas


estrategicamente: são questões com nível de dificuldade semelhante ao que você deve esperar
para a sua prova e que, em conjunto, abordam os principais pontos do assunto.

A ideia, aqui, não é que você fixe o conteúdo por meio de uma bateria extensa de questões, mas
que você faça uma boa revisão global do assunto a partir de, relativamente, poucas questões.

1. (VUNESP / Câmara Municipal de Descalvado/SP – 2015) Em relação à internet, são protocolos


exclusivos da camada de Rede da arquitetura TCP/IP:

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

a) 802.11g, HDLC e PPP.

b) HTTP, SMTP e FTP.

c) IPv4, IPv6 e ARP.

d) TCP, UDP e RTP.

e) Telnet, SCTP e IPsec.

Comentários:

(a) Errado. Os HDLC e PPP atuam na camada de enlace – 802.11g é um Padrão Ethernet que atua
também na camada de enlace; (b) Errado. Os protocolos HTTP, SMTP e FTP atuam na camada de
aplicação; (c) Correto. Os protocolos IPv4, IPv6 e ARP atuam na camada de rede; (d) Errado. Os
protocolos TCP, UDP e RTP atuam na camada de transporte; (e) Errado. Telnet atua na camada
de aplicação, SCTP atua na camada de transporte e IPsec atua na camada de rede.

Gabarito: Letra C

2. (VUNESP / SAEG – 2015) O esgotamento da capacidade de endereçamento do protocolo IPv4


motivou a implantação do IPv6. Os números de bits de endereçamento utilizados no IPv4 e no
IPv6 são, correta e respectivamente,

a) 16 e 64.

b) 32 e 64.

c) 32 e 128.

d) 64 e 128.

e) 64 e 256.

Comentários:

Essa é bem tranquila! O IPv4 utiliza um endereçamento de 32 bits e o IPv6 utiliza um


endereçamento de 128 bits.

Gabarito: Letra C

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

3. (VUNESP / SAEG – 2015) Um administrador notou que os computadores de sua rede não eram
capazes de se conectar a nomes de domínio, como www.google.com.br, mas eram capazes de se
conectar a endereços IP, como 173.194.42.183. Tal comportamento pode ser atribuído a uma
falha no serviço de:

a) DNS.

b) FTP.

c) DHCP.

d) LDAP.

e) SMTP.

Comentários:

O DNS é o protocolo responsável por fazer o mapeamento entre Endereço IP e Nomes de


Domínios. Se os computadores não estão sendo capazes de conectar nomes de domínio, mas
apenas Endereços IP, significa que se trata de uma possível falha no serviço de DNS.

Gabarito: Letra A

4. (VUNESP / CMI-SP – 2015) Na internet, os endereços dos recursos disponibilizados, como os de


sites, podem ser apresentados em formato de nome de domínio, por exemplo, www.google.com,
ou utilizando o endereço IP originalmente atribuído para cada computador. O serviço da internet
utilizado para descobrir o relacionamento entre o nome de domínio e o respectivo endereço IP
é o:

a) ARP.

b) DHCP.

c) DNS.

d) POP3.

e) TCP.

Comentários:

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

O DNS é o protocolo responsável por fazer o mapeamento entre Endereço IP e Nomes de


Domínios. Logo, o serviço da internet utilizado para descobrir o relacionamento entre o nome de
domínio e o respectivo endereço IP é o DNS.

Gabarito: Letra C

5. (VUNESP / TCE/SP – 2015) Devido ao grande crescimento da Internet, a capacidade de endereçar


computadores do Protocolo de Internet (IP) se esgotou. A nova versão desse protocolo que vem
sendo desenvolvida e implantada para superar essa limitação é denominada:

a) IPv4.

b) IPv4-ext.

c) IPv6.

d) IPv7.

e) IPv10.

Comentários:

O IPV4 foi lançado para que os computadores pudessem se conectar na Internet e sustenta
aproximadamente 4 bilhões de IPs por todo o mundo. Essa versão tem dois problemas sérios: a
segurança e também a sua capacidade de expansão que está esgotada. O IPV6 resolveu grande
parte dos problemas de segurança da Internet, herdados pelo IPV4, além de aumentar a
capacidade de expansão da quantidade de dispositivos. IPv7 e IPv10 não existem!

Gabarito: Letra C

6. (VUNESP / PC/SP – 2014) A comunicação entre computadores conectados à Internet é feita por
meio de protocolos. Existem protocolos distintos para cada tipo de serviço de comunicação.
Assinale a alternativa que contém, respectivamente, um protocolo de navegação de páginas na
internet e um protocolo para envio de e-mail:

a) HTTP e SNMP.

b) HTTPS e SMTP.

c) HTTP e HTTPS.

d) FTP e SMTP

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

e) SMTP e SNMP.

Comentários:

(a) Errado. HTTP é realmente um protocolo de navegação de páginas na internet, mas SNMP é
um protocolo para gerenciamento de redes e, não, para envio de e-mail;

(b) Correto. HTTPS é realmente um protocolo de navegação de páginas na internet (de forma
segura) e SMTP é realmente um protocolo para envio de e-mail;

(c) Errado. HTTP é realmente um protocolo de navegação de páginas na internet, mas HTTPS não
é um protocolo para envio de e-mail;

(d) Errado. FTP não é um protocolo de navegação de páginas web, mas um protocolo de
transferência de arquivos; e SMTP é realmente um protocolo para envio de e-mails;

(e) Errado. SMTP é um protocolo para envio de e-mails e, não, para navegação de páginas web;
e SNMP é um protocolo para gerenciamento de redes e, não, para envio de e-mails.

Gabarito: Letra B

7. (VUNESP / DESENVOLVE/SP – 2014) No conjunto (suíte) de protocolos TCP/IP, utilizado para


prover todos os serviços da internet, o protocolo da camada de Aplicação do modelo TCP/IP,
utilizado para o serviço de transferência de arquivos, é o

a) IP.

b) FTP.

c) SMTP.

d) TCP.

e) UDP.

Comentários:

O protocolo responsável pelo serviço de transferência de arquivos é o Protocolo FTP.

Gabarito: Letra B

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

8. (VUNESP / PRODEST/ES – 2014) Assinale a alternativa que contém apenas protocolos de


transferência de mensagens de um servidor de correio eletrônico para um usuário:

a) CDMA e MIME

b) DNS e POP3.

c) IMAP e CDMA.

d) MIME e DNS.

e) POP3 e IMAP

Comentários:

CDMA é uma tecnologia para transmissão de informação via telefonia celular; MIME é um padrão
usado para formatar mensagens de e-mail, permitindo inserir dados de tipos diferentes em uma
mensagem, podendo ser texto, imagens, áudio e caracteres especiais, dispensando a
necessidade de converter dados previamente para o formato ASCII para enviar as
mensagens; DNS é o protocolo responsável pelo mapeamento entre Endereço IP e Nome de
Domínio. Dessa forma, podemos eliminar as letras A, B, C e D – sobra a resposta: Letra E. Tanto
o POP3 quanto o IMAP são protocolos de transferência de mensagens de um servidor de correio
eletrônico para um usuário.

Gabarito: Letra E

9. (VUNESP / EMPLASA – 2014) Os serviços de páginas Web da internet são disponibilizados, por
meio de dois protocolos, um que utiliza uma camada de segurança, representado pela presença
de um cadeado no navegador, e, o outro, que não utiliza a camada de segurança. Por padrão,
esses dois protocolos utilizam, respectivamente, as Portas TCP de números:

a) 25 e 80.

b) 80 e 144.

c) 80 e 8 080.

d) 101 e 256.

e) 443 e 80.

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

Comentários:

PROTOCOLO (CAMADA PROTOCOLO (CAMADA NÚMERO DA


DE APLICAÇÃO) DE TRANSPORTE) PORTA

HTTP TCP 80

HTTPS TCP 443

POP3 TCP 110

SMTP TCP 25/587

IMAP3 TCP 220

IMAP4 TCP 143

FTP TCP 20/21

TELNET TCP 23

SSH TCP 22

DNS TCP/UDP 53

DHCP UDP 67/68

IRC TCP 194

SNMP UDP 161/162

O protocolo representado pelo cadeado no navegador é o HTTPS (Porta 443), porque ele oferece
uma camada de segurança e criptografia; e o protocolo correspondente que não oferece
segurança e criptografia é o HTTP (Porta 80).

Gabarito: Letra E

10. (VUNESP / PC/SP – 2013) Na arquitetura TCP/IP, os protocolos que atuam na camada de
transporte são:

a) FTP e UDP.

b) TCP e UDP.

c) IP e SMTP.

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

d) TCP e IP.

e) HTTP e FTP.

Comentários:

(a) Errado, esses protocolos são das camadas de aplicação e transporte respectivamente; (b)
Correto, esses protocolos são ambos da camada de transporte; (c) Errado, esses protocolos são
das camadas de rede e aplicação respectivamente; (d) Errado, esses protocolos são das camadas
de transporte e rede respectivamente; (e) Errado, esses protocolos são ambos da camada de
aplicação.

Gabarito: Letra B

11. (FCC / Prefeitura de Recife/PE – 2019) Um Assistente de Gestão Pública está acompanhando o
endereçamento dos computadores em uma rede Classe C utilizando o protocolo IP v4. Depois de
apresentado a ele um conjunto de endereços IP a serem atribuídos aos computadores da rede,
identificou corretamente como válido apenas o endereço:

a) 204.17.5.262

b) 204.317.5.32

c) 172.416.17.230

d) 204.15.328.128

e) 204.15.5.32

Comentários:

Octetos (Bytes) de um Endereço IP devem variar entre 0 e 255, logo todas as opções são inválidas
exceto a última: 204.15.5.32.

Gabarito: Letra E

12. (FCC / SPPREV – 2019) Todos os computadores conectados à internet, incluindo smartphones,
laptops e servidores web, se comunicam usando números, conhecidos como endereços IP. Porém,
ao abrir o navegador não digitamos o endereço IP para entrar em um website, mas sim um nome
amigável (por exemplo, www.spprev.sp.gov.br). Para converter este nome amigável em um
endereço IP (por exemplo, 192.0.3.55) é utilizado o protocolo:

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

a) SMTP.

b) DNS.

c) DHCP.

d) UDP.

e) IMAP.

Comentários:

Para converter este nome amigável em um endereço IP (por exemplo, 192.0.3.55) é utilizado o
protocolo DNS. SMTP é um protocolo para envio de e-mails; DHCP é um protocolo para atribuição
dinâmica de endereços lógicos; UDP é um protocolo sem conexão da camada de transporte;
IMAP é um protocolo de recebimento de e-mail.

Gabarito: Letra B

13. (FCC / SABESP – 2018) Um Estagiário está habituado a realizar compras em sites de comércio
eletrônico e realizar transações bancárias no site de seu banco. Sempre que acessa esses sites,
como sabe que terá que informar senhas, números de cartão de crédito e dados bancários,
observa na linha de endereço do navegador se o site usa um protocolo que aplica certificados
digitais para garantir segurança. Esse protocolo é o:

a) IMAPS.

b) HTTPS.

c) WWW.

d) HTTP.

e) IGMPS.

Comentários:

(a) Errado, o protocolo IMAPS é a versão segura do IMAP (Internet Message Access Protocol) que
é utilizado para troca de mensagens eletrônicas; (b) Correto, o Protocolo HTTPS é a versão segura
do HTTP (HyperText Transfer Protocol), pois utiliza o Protocolo SSL/TLS para criptografia dos
dados assim como certificados digitais para garantia de autenticidade; (c) Errado, WWW não é

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

um protocolo; (d) Errado, HTTP é usado para navegação, porém não faz criptografia de dados;
(e) IGMPS não existe!

Gabarito: Letra B

14. (FCC / SABESP – 2018) Com relação ao protocolo IP, é correto afirmar:

a) Todos os computadores de uma determinada rede têm o mesmo número de IP.

b) O número IPv4 é formado por 128 bits.

c) Geralmente os dois primeiros bytes do IP representam o número da rede e os dois últimos o


número da placa de rede.

d) Para formação do endereço de IPv4 todas combinações são possíveis, não havendo números
de IP inválidos.

e) Se o valor do primeiro byte for um número entre 128 e 191, então temos um endereço de IP
classe B para o IPv4.

Comentários:

(a) Errado, todos os computadores de uma mesma rede possuem obrigatoriamente endereços
diferentes; (b) Errado, ele é formado por 32 bits – quem é o formado por 128 bits é o IPv6; (c)
Errado, isso não faz nenhum sentido; (d) Errado, a questão não deixa claro de que combinações
ela trata, mas existem diversos endereços reservados que são inválidos; (e) Correto, o valor do
primeiro byte ou octeto define a classe do endereço.

1º OCTETO CLASSE UTILIZAÇÃO


• Grandes organizações.
1 A 126 A

• Organizações de médio porte.


128 A 191 B

• Pequenas Organizações.
192 A 223 C

• Reservado para multicast.


224 A 239 D

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

• Reservado para testes.


240 A 254 E

Gabarito: Letra E

15. (FCC / DETRAN-MA – 2018) Atualmente, o acesso à internet é realizado por meio de uma
estrutura composta tipicamente por um provedor de acesso à internet, um Modem/roteador
de acesso ao provedor, um AccessPoint/roteador sem fio Wi-Fi (802.11g) e um computador
portátil.

Com relação à comunicação Wi-Fi, é correto afirmar que:

a) utilizar o WEP é mais seguro que a comunicação por cabo de par trançado.

b) permite o acesso à internet, mas não à intranet.

c) possui velocidade de transmissão maior que um cabo de par trançado Categoria 5.

d) opera na frequência de 2,4 GHz, ou seja, micro-ondas.

e) opera na mesma frequência dos telefones sem fio, ou seja, 900 MHz.

Comentários:

(a) Errado, a comunicação por cabo de par trançado é mais segura do que qualquer comunicação
sem fio; (b) Errado, permite acesso à internet e intranet; (c) Errado, possui velocidade de
transmissão menor; (d) Correto, Wi-Fi e microondas operam na frequência de 2.4 GHz; (e) Errado,
Wi-Fi opera na frequência de 2.4 GHz.

Gabarito: Letra D

16. (FGV / SEFAZ-ES – 2022) Sites cujos endereços são iniciados por “HTTPS://” garantem maior grau
de segurança no acesso à Internet, quando comparados com aqueles iniciados por “HTTP://”.

Assinale a opção que apresenta um fator relevante para a disseminação do protocolo HTTPS.

a) Criptografia das mensagens.

b) Rapidez no acesso.

c) Suporte a diferentes navegadores.

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

d) Suporte a idiomas estrangeiros.

e) Suporte a múltiplas plataformas de hardware.

Comentários:

(a) Correto, ele realmente apresenta criptografia das mensagens; (b) Errado, HTTP é em geral
mais rápido que HTTPS; (c) Errado, ambos são suportados por todos os navegadores; (d) Errado,
isso não possui nenhuma relação com os protocolos; (e) Errado, isso não possui nenhuma relação
com os protocolos.

Gabarito: Letra A

17. (FGV / TJDFT – 2022) A arquitetura TCP/IP é um conjunto de protocolos de comunicação entre
computadores, e seu modelo de referência se divide em algumas camadas. Os protocolos e
técnicas pertencentes à camada de rede são:

a) TCP e UDP;

b) TCP e IP;

c) IP, ICMP e NAT;

d) IP, IPSec, ICMP e SSH;


e) UDP, HTTP e NAT.

Comentários:

(a) Errado. TCP (Transporte) e UDP (Transporte); (b) Errado. TCP (Transporte) e IP (Rede); (c)
Correto. IP (Rede), ICMP (Rede), NAT (Rede); (d) Errado. IP (Rede), IPSec (Rede), ICMP (Rede),
SSH (Aplicação); (e) Errado. UDP (Transporte), HTTP (Aplicação), NAT (Rede).

Gabarito: Letra C

18. (FGV / SEFAZ-BA – 2022) O protocolo de nível da camada de aplicação que é utilizado por
administradores de redes, permite que um pequeno número de estações-gerente controle um
conjunto de agentes e monitore dispositivos produzidos por diferentes fabricantes instalados em
diferentes redes físicas.

O protocolo pode ser usado em uma Internet heterogênea, composta por diversas LANs e WANs
interligadas por roteadores de diferentes fabricantes.

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

Este protocolo se denomina,

a) FTP

b) TCP/IP.

c) HTTPS.

d) SMTP.

e) SNMP.

Comentários:

O protocolo responsável pelo gerenciamento de redes é o SNMP (Simple Network Management


Protocol). Mesmo que você não soubesse isso, ainda daria para matar a questão: (a) Errado, FTP
é um protocolo para troca de arquivos; (b) Errado, TCP/IP é uma arquitetura e, não, um
protocolo; (c) Errado, HTTPS é um protocolo seguro para transferência de hipermídia; (d) Errado,
SMTP é um protocolo para envio de correio eletrônico.

Gabarito: Letra E

19. (FGV / DPE/MT – 2015) A ferramenta da Internet que consiste em criar uma abstração do
terminal, permitindo ao usuário a criação de uma conexão com o computador remoto sem
conhecer as suas características, possibilitando o envio de comandos e instruções de maneira
interativa, é denominada:

a) Telecommunications Networks.

b) File Transfer Protocol.

c) Trivial File Transfer.

d) Domain Name System.

e) Dynamic Host Configuration.

Comentários:

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

(a) Correto, Telecommunications Networks (TELNET) é um protocolo que permite a conexão


entre dispositivos possibilitando que um computador remoto seja controlado à distância; (b) FTP
(File Transfer Protocol) é um protocolo de transferência de arquivos entre dois dispositivos da
rede; (c) TFTP (Trivial File Transfer Protocol) é um protocolo de transferência de arquivos parecido
com o FTP, porém mais simples e menos seguro por não oferecer mecanismos de autenticação
ou criptografia; (d) DNS (Domain Name System) tem como funcionalidade transformar nomes
em endereços IP e vice-versa. Como seria muito difícil decorar o Endereço IP de cada site, nós
damos um nome a este endereço, uma URL (Uniform Resource Locator); (e) DHCP (Dynamic Host
Configuration Protocol) é responsável por distribuir endereços IP aos dispositivos da rede.

Gabarito: Letra A

20. (FGV / Prefeitura de Niterói/RJ – 2015) No contexto das redes de computadores, o termo DNS
(Domain Name System) refere-se a um artefato que permite:

a) indicar com precisão a localização de um computador conectado à rede;

b) rastrear a origem de e-mails;

c) traduzir nomes de domínio em endereços IP;

d) o uso de roteadores particulares em redes públicas;

e) garantir a endereços iniciados com “http” um modo de operação mais seguro.

Comentários:

O Protocolo DNS (Domain Name System) tem como funcionalidade transformar nomes em
Endereços IP e vice-versa. Como seria muito difícil decorar o endereço IP de cada site, nós damos
um nome a este endereço – uma URL (Uniform Resource Locator).

Gabarito: Letra C

21. (CESGRANRIO / BB – 2023) A configuração de rede de um computador pode ser realizada de


forma estática ou dinâmica. Quando a forma estática é utilizada, o usuário deve configurar os
parâmetros de rede manualmente, fornecendo, por exemplo, os endereços IP da estação de
trabalho e do roteador padrão da rede local.

Por outro lado, quando se utiliza a forma dinâmica, o usuário deve configurar o computador para
usar o protocolo de comunicação conhecido como:

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

a) DNS

b) VPN

c) DHCP

d) Wi-Fi

e) FTTH

Comentários:

Quando se utiliza a forma dinâmica para configurar a rede de um computador, o usuário deve
configurar o computador para usar o protocolo de comunicação conhecido como DHCP (Dynamic
Host Configuration Protocol).

O DHCP permite que os dispositivos de rede obtenham automaticamente informações de


configuração, como endereços IP, máscaras de sub-rede, gateways e servidores DNS, a partir de
um servidor DHCP, facilitando a configuração de dispositivos em redes. As demais alternativas
não representam protocolos de configuração de rede dinâmica. O DNS é um sistema de resolução
de nomes, o VPN é uma tecnologia de rede privada virtual, o Wi-Fi é um padrão de rede sem fio
e o FTTH (Fiber to the Home) é uma tecnologia de conectividade de fibra óptica para residências.

Gabarito: Letra C

22. (CESGRANRIO / BB – 2023) A ferramenta de Webmail viabiliza o uso do serviço de correio


eletrônico de empresas utilizando um navegador Web. Após a composição de uma nova
mensagem de correio eletrônico, o usuário deve fazer a submissão do formulário para o
servidor Web que, por sua vez, fará a submissão do conteúdo da mensagem para a fila do
servidor de correio eletrônico. Os protocolos de comunicação utilizados nestas duas etapas são,
respectivamente,

a) HTTP e SMTP

b) SMTP e HTTP

c) POP3 e SMTP

d) SMTP e POP3

e) HTTP e POP3

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

Comentários:

As duas etapas mencionadas envolvem diferentes protocolos de comunicação: após a


composição da nova mensagem de correio eletrônico, a submissão do formulário para o servidor
Web é realizada usando o protocolo HTTP, que é comum para a comunicação entre navegadores
da web e servidores web. Quando a mensagem é submetida para a fila do servidor de correio
eletrônico, essa comunicação é realizada usando o protocolo SMTP, que é o protocolo padrão
para o envio de e-mails. Logo, a sequência correta é: a) HTTP e SMTP

O HTTP é usado para a interação inicial com o servidor web do webmail, enquanto o SMTP é
usado para encaminhar a mensagem de e-mail para o servidor de correio eletrônico para entrega.
As outras alternativas representam combinações incorretas de protocolos de comunicação para
esse cenário específico.

Gabarito: Letra A

23. (CESGRANRIO / BB – 2023) A configuração de rede de um computador pode ser realizada de


forma estática ou dinâmica. Quando a forma estática é utilizada, o usuário deve configurar os
parâmetros de rede manualmente, fornecendo, por exemplo, os endereços IP da estação de
trabalho e do roteador padrão da rede local.

Por outro lado, quando se utiliza a forma dinâmica, o usuário deve configurar o computador para
usar o protocolo de comunicação conhecido como:

a) DNS

b) VPN

c) DHCP

d) Wi-Fi

e) FTTH

Comentários:

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

Quando se utiliza a forma dinâmica para configurar a rede de um computador, o usuário deve
configurar o computador para usar o protocolo de comunicação conhecido como DHCP (Dynamic
Host Configuration Protocol).

O DHCP permite que os dispositivos de rede obtenham automaticamente informações de


configuração, como endereços IP, máscaras de sub-rede, gateways e servidores DNS, a partir de
um servidor DHCP, facilitando a configuração de dispositivos em redes. As demais alternativas
não representam protocolos de configuração de rede dinâmica. O DNS é um sistema de resolução
de nomes, o VPN é uma tecnologia de rede privada virtual, o Wi-Fi é um padrão de rede sem fio
e o FTTH (Fiber to the Home) é uma tecnologia de conectividade de fibra óptica para residências.

Gabarito: Letra C

QUESTIONÁRIO DE REVISÃO E APERFEIÇOAMENTO


A ideia do questionário é elevar o nível da sua compreensão no assunto e, ao mesmo tempo,
proporcionar uma outra forma de revisão de pontos importantes do conteúdo, a partir de
perguntas que exigem respostas subjetivas.

São questões um pouco mais desafiadoras, porque a redação de seu enunciado não ajuda na sua
resolução, como ocorre nas clássicas questões objetivas.

O objetivo é que você realize uma auto explicação mental de alguns pontos do conteúdo, para
consolidar melhor o que aprendeu ;)

Além disso, as questões objetivas, em regra, abordam pontos isolados de um dado assunto. Assim,
ao resolver várias questões objetivas, o candidato acaba memorizando pontos isolados do
conteúdo, mas muitas vezes acaba não entendendo como esses pontos se conectam.

Assim, no questionário, buscaremos trazer também situações que ajudem você a conectar melhor
os diversos pontos do conteúdo, na medida do possível.

É importante frisar que não estamos adentrando em um nível de profundidade maior que o exigido
na sua prova, mas apenas permitindo que você compreenda melhor o assunto de modo a facilitar
a resolução de questões objetivas típicas de concursos, ok?

Nosso compromisso é proporcionar a você uma revisão de alto nível!

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

Vamos ao nosso questionário:

Perguntas

1. O que é um protocolo de rede e por que é importante?

2. Qual é a diferença entre IPv4 e IPv6?

3. O que é NAT e qual é sua função? ==63fc==

4. Descreva a função do ICMP e dê um exemplo de sua aplicação.

5. Qual é a diferença entre TCP e UDP?

6. Descreva a diferença entre SMTP, POP3 e IMAP.

7. O que é DHCP e como ele funciona?

8. Qual é a função do DNS?

9. Qual é a diferença entre HTTP e HTTPS?

10. Qual é a função do protocolo FTP?

11. O que é o Three-Way Handshake no TCP e quais etapas ele envolve?

12. O que é o protocolo ARP e como ele funciona?

13. O que é uma máscara de rede e qual é sua função?

14. O que é uma URL e quais são seus componentes principais?

15. O que é TTL (Time to Live) no contexto de redes?

16. Quais são as diferenças entre FTP ativo e passivo?

17. O que é MIME e por que é importante?

18. Como o protocolo Telnet difere do SSH?

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

19. O que é SNMP e para que é usado?

20. Qual é a principal diferença entre IRC e outros protocolos de bate-papo, como HTTP ou
FTP?

Perguntas e Respostas

1. O que é um protocolo de rede e por que é importante?

Resposta: Um protocolo de rede é um conjunto de regras e convenções para comunicação entre


dispositivos em uma rede. Ele define procedimentos e formatos que os dispositivos devem seguir
para se comunicarem uns com os outros. Os protocolos de rede são importantes porque
garantem que todos os dispositivos na rede sejam capazes de se comunicar de maneira eficiente
e eficaz.

2. Qual é a diferença entre IPv4 e IPv6?

Resposta: IPv4 e IPv6 são versões do Protocolo de Internet (IP). A principal diferença entre eles
é o tamanho do endereço IP. O IPv4 usa endereços de 32 bits, enquanto o IPv6 usa endereços de
128 bits, oferecendo um número substancialmente maior de endereços possíveis. Além disso, o
IPv6 inclui melhorias na maneira como os dados são encaminhados e na maneira como as
mudanças na configuração da rede são tratadas.

3. O que é NAT e qual é sua função?

Resposta: NAT (Network Address Translation) é um processo usado para mapear um endereço
IP público para um ou mais endereços IP privados. É comumente usado em roteadores para
permitir que vários dispositivos em uma rede local compartilhem um único endereço IP público.

4. Descreva a função do ICMP e dê um exemplo de sua aplicação.

Resposta: ICMP (Internet Control Message Protocol) é um protocolo usado para enviar
mensagens de erro e operacionais na rede. Um exemplo comum de uso do ICMP é o comando
ping, que envia um 'echo request' para um host específico e aguarda um 'echo reply',
confirmando a conectividade e a acessibilidade do host.

5. Qual é a diferença entre TCP e UDP?

Resposta: TCP (Transmission Control Protocol) e UDP (User Datagram Protocol) são dois
protocolos de transporte comuns. O TCP é um protocolo orientado à conexão que garante a
entrega de dados, enquanto o UDP é um protocolo sem conexão que não oferece garantias de

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

entrega. O TCP é geralmente usado quando a confiabilidade é mais importante do que a


velocidade, enquanto o UDP é usado quando a velocidade é mais importante, como em
transmissões de vídeo e jogos online.

6. Descreva a diferença entre SMTP, POP3 e IMAP.

Resposta: SMTP, POP3 e IMAP são protocolos usados para lidar com e-mails. SMTP (Simple Mail
Transfer Protocol) é usado para enviar e-mails, enquanto POP3 (Post Office Protocol 3) e IMAP
(Internet Message Access Protocol) são usados para recuperar e-mails do servidor. A principal
diferença entre POP3 e IMAP é que o POP3 baixa o e-mail para o dispositivo local e geralmente
o remove do servidor, enquanto o IMAP deixa uma cópia no servidor.

7. O que é DHCP e como ele funciona?

Resposta: DHCP (Dynamic Host Configuration Protocol) é um protocolo de rede que permite a
um servidor atribuir automaticamente um endereço IP a um dispositivo em uma rede. O servidor
DHCP mantém um pool de endereços IP disponíveis e os atribui aos dispositivos à medida que se
conectam à rede, liberando-os quando os dispositivos se desconectam.

8. Qual é a função do DNS?

Resposta: DNS (Domain Name System) é um sistema que traduz nomes de domínio legíveis por
humanos em endereços IP que os computadores podem entender. Por exemplo, ao digitar
'www.example.com' em um navegador, o DNS traduz 'www.example.com' para o endereço IP do
servidor que hospeda esse site.

9. Qual é a diferença entre HTTP e HTTPS?

Resposta: HTTP e HTTPS são protocolos usados para transferir páginas da web de um servidor
para um navegador. A principal diferença é que HTTPS usa criptografia para proteger os dados
transferidos, tornando-o mais seguro do que HTTP.

10. Qual é a função do protocolo FTP?

Resposta: FTP (File Transfer Protocol) é um protocolo usado para transferir arquivos entre um
cliente e um servidor. Ele pode ser usado para baixar arquivos de um servidor, carregar arquivos
para um servidor ou gerenciar arquivos e diretórios em um servidor.

11. O que é o Three-Way Handshake no TCP e quais etapas ele envolve?

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

Resposta: O Three-Way Handshake é um processo usado no TCP para estabelecer uma conexão
entre o cliente e o servidor. As três etapas envolvem (1) o cliente enviando um pacote SYN para
o servidor, (2) o servidor respondendo com um pacote SYN-ACK, e (3) o cliente enviando um
pacote ACK de volta para o servidor.

12. O que é o protocolo ARP e como ele funciona?

Resposta: ARP (Address Resolution Protocol) é um protocolo usado para mapear um endereço IP
para um endereço MAC em uma rede local. Ele opera enviando um pacote ARP contendo o
endereço IP para a rede, e o dispositivo com esse endereço IP responde com seu endereço MAC.

13. O que é uma máscara de rede e qual é sua função?

Resposta: Uma máscara de rede é um número usado para identificar a porção da rede e da host
de um endereço IP. Ele ajuda a dividir uma rede em sub-redes e é essencial para o roteamento
de pacotes na rede.

14. O que é uma URL e quais são seus componentes principais?

Resposta: URL (Uniform Resource Locator) é o endereço de um recurso na web. Os principais


componentes de uma URL incluem o protocolo (por exemplo, HTTP, HTTPS), o domínio ou nome
do host, o caminho do recurso e, possivelmente uma string de consulta ou fragmento.

15. O que é TTL (Time to Live) no contexto de redes?

Resposta: No contexto de redes, Time to Live (TTL) é um campo no cabeçalho IP que especifica
quanto tempo um pacote de dados deve ser mantido antes de ser descartado. Cada vez que o
pacote passa por um roteador, o TTL é reduzido por um. Se o TTL chegar a zero, o pacote será
descartado.

16. Quais são as diferenças entre FTP ativo e passivo?

Resposta: No FTP ativo, o cliente abre uma porta e o servidor se conecta a ela para transferir
dados. No FTP passivo, é o servidor que abre uma porta e o cliente se conecta a ela para transferir
dados. O FTP passivo é geralmente preferido quando o cliente está atrás de um firewall.

17. O que é MIME e por que é importante?

Resposta: MIME (Multipurpose Internet Mail Extensions) é uma maneira de enviar outros tipos
de dados, como imagens e áudio, por e-mail. Ele permite que os e-mails contenham não apenas

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

texto, mas também elementos mais ricos, o que é fundamental para a maioria dos usos
modernos do e-mail.

18. Como o protocolo Telnet difere do SSH?

Resposta: Telnet e SSH são ambos protocolos usados para operar dispositivos remotos através
de um terminal de comando. A principal diferença é que o SSH usa criptografia para proteger a
comunicação, tornando-o mais seguro do que o Telnet, que transmite informações em texto
simples.

19. O que é SNMP e para que é usado?

Resposta: SNMP (Simple Network Management Protocol) é um protocolo usado para gerenciar
e monitorar dispositivos de rede. Ele permite que administradores de rede coletem informações
sobre o desempenho da rede, detectem problemas e façam mudanças na configuração da rede.

20. Qual é a principal diferença entre IRC e outros protocolos de bate-papo, como HTTP ou
FTP?

Resposta: IRC (Internet Relay Chat) é um protocolo específico para bate-papo na Internet que
permite comunicações em tempo real em grupos ou entre indivíduos. Ao contrário de HTTP ou
FTP, que são projetados para transferir páginas da web e arquivos, respectivamente, IRC é
projetado especificamente para a comunicação em tempo real.

LISTA DE QUESTÕES ESTRATÉGICAS

1. (VUNESP / Câmara Municipal de Descalvado/SP – 2015) Em relação à internet, são protocolos


exclusivos da camada de Rede da arquitetura TCP/IP:

a) 802.11g, HDLC e PPP.

b) HTTP, SMTP e FTP.

c) IPv4, IPv6 e ARP.

d) TCP, UDP e RTP.

e) Telnet, SCTP e IPsec.

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

2. (VUNESP / SAEG – 2015) O esgotamento da capacidade de endereçamento do protocolo IPv4


motivou a implantação do IPv6. Os números de bits de endereçamento utilizados no IPv4 e no
IPv6 são, correta e respectivamente,

a) 16 e 64.

b) 32 e 64.

c) 32 e 128.

d) 64 e 128.

e) 64 e 256.

3. (VUNESP / SAEG – 2015) Um administrador notou que os computadores de sua rede não eram
capazes de se conectar a nomes de domínio, como www.google.com.br, mas eram capazes de se
conectar a endereços IP, como 173.194.42.183. Tal comportamento pode ser atribuído a uma
falha no serviço de:

a) DNS.

b) FTP.

c) DHCP.

d) LDAP.

e) SMTP.

4. (VUNESP / CMI-SP – 2015) Na internet, os endereços dos recursos disponibilizados, como os de


sites, podem ser apresentados em formato de nome de domínio, por exemplo, www.google.com,
ou utilizando o endereço IP originalmente atribuído para cada computador. O serviço da internet
utilizado para descobrir o relacionamento entre o nome de domínio e o respectivo endereço IP
é o:

a) ARP.

b) DHCP.

c) DNS.

d) POP3.

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

e) TCP.

5. (VUNESP / TCE/SP – 2015) Devido ao grande crescimento da Internet, a capacidade de endereçar


computadores do Protocolo de Internet (IP) se esgotou. A nova versão desse protocolo que vem
sendo desenvolvida e implantada para superar essa limitação é denominada:

a) IPv4.

b) IPv4-ext.

c) IPv6.

d) IPv7.

e) IPv10.

6. (VUNESP / PC/SP – 2014) A comunicação entre computadores conectados à Internet é feita por
meio de protocolos. Existem protocolos distintos para cada tipo de serviço de comunicação.
Assinale a alternativa que contém, respectivamente, um protocolo de navegação de páginas na
internet e um protocolo para envio de e-mail:

a) HTTP e SNMP.

b) HTTPS e SMTP.

c) HTTP e HTTPS.

d) FTP e SMTP

e) SMTP e SNMP.

7. (VUNESP / DESENVOLVE/SP – 2014) No conjunto (suíte) de protocolos TCP/IP, utilizado para


prover todos os serviços da internet, o protocolo da camada de Aplicação do modelo TCP/IP,
utilizado para o serviço de transferência de arquivos, é o

a) IP.

b) FTP.

c) SMTP.

d) TCP.

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

e) UDP.

8. (VUNESP / PRODEST/ES – 2014) Assinale a alternativa que contém apenas protocolos de


transferência de mensagens de um servidor de correio eletrônico para um usuário:

a) CDMA e MIME

b) DNS e POP3.

c) IMAP e CDMA.

d) MIME e DNS.

e) POP3 e IMAP

9. (VUNESP / EMPLASA – 2014) Os serviços de páginas Web da internet são disponibilizados, por
meio de dois protocolos, um que utiliza uma camada de segurança, representado pela presença
de um cadeado no navegador, e, o outro, que não utiliza a camada de segurança. Por padrão,
esses dois protocolos utilizam, respectivamente, as Portas TCP de números:

a) 25 e 80.

b) 80 e 144.

c) 80 e 8 080.

d) 101 e 256.

e) 443 e 80.

10. (VUNESP / PC/SP – 2013) Na arquitetura TCP/IP, os protocolos que atuam na camada de
transporte são:

a) FTP e UDP.

b) TCP e UDP.

c) IP e SMTP.

d) TCP e IP.

e) HTTP e FTP.

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

11. (FCC / Prefeitura de Recife/PE – 2019) Um Assistente de Gestão Pública está acompanhando o
endereçamento dos computadores em uma rede Classe C utilizando o protocolo IP v4. Depois de
apresentado a ele um conjunto de endereços IP a serem atribuídos aos computadores da rede,
identificou corretamente como válido apenas o endereço:

a) 204.17.5.262

b) 204.317.5.32

c) 172.416.17.230

d) 204.15.328.128

e) 204.15.5.32

12. (FCC / SPPREV – 2019) Todos os computadores conectados à internet, incluindo smartphones,
laptops e servidores web, se comunicam usando números, conhecidos como endereços IP. Porém,
ao abrir o navegador não digitamos o endereço IP para entrar em um website, mas sim um nome
amigável (por exemplo, www.spprev.sp.gov.br). Para converter este nome amigável em um
endereço IP (por exemplo, 192.0.3.55) é utilizado o protocolo:

a) SMTP.

b) DNS.

c) DHCP.

d) UDP.

e) IMAP.

13. (FCC / SABESP – 2018) Um Estagiário está habituado a realizar compras em sites de comércio
eletrônico e realizar transações bancárias no site de seu banco. Sempre que acessa esses sites,
como sabe que terá que informar senhas, números de cartão de crédito e dados bancários,
observa na linha de endereço do navegador se o site usa um protocolo que aplica certificados
digitais para garantir segurança. Esse protocolo é o:

a) IMAPS.

b) HTTPS.

c) WWW.

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

d) HTTP.

e) IGMPS.

14. (FCC / SABESP – 2018) Com relação ao protocolo IP, é correto afirmar:

a) Todos os computadores de uma determinada rede têm o mesmo número de IP.

b) O número IPv4 é formado por 128 bits.

c) Geralmente os dois primeiros bytes do IP representam o número da rede e os dois últimos o


número da placa de rede.

d) Para formação do endereço de IPv4 todas combinações são possíveis, não havendo números
de IP inválidos.

e) Se o valor do primeiro byte for um número entre 128 e 191, então temos um endereço de IP
classe B para o IPv4.

15. (FCC / DETRAN-MA – 2018) Atualmente, o acesso à internet é realizado por meio de uma
estrutura composta tipicamente por um provedor de acesso à internet, um Modem/roteador
de acesso ao provedor, um AccessPoint/roteador sem fio Wi-Fi (802.11g) e um computador
portátil.

Com relação à comunicação Wi-Fi, é correto afirmar que:

a) utilizar o WEP é mais seguro que a comunicação por cabo de par trançado.

b) permite o acesso à internet, mas não à intranet.

c) possui velocidade de transmissão maior que um cabo de par trançado Categoria 5.

d) opera na frequência de 2,4 GHz, ou seja, micro-ondas.

e) opera na mesma frequência dos telefones sem fio, ou seja, 900 MHz.

16. (FGV / SEFAZ-ES – 2022) Sites cujos endereços são iniciados por “HTTPS://” garantem maior
grau de segurança no acesso à Internet, quando comparados com aqueles iniciados por
“HTTP://”.

Assinale a opção que apresenta um fator relevante para a disseminação do protocolo HTTPS.

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

a) Criptografia das mensagens.

b) Rapidez no acesso.

c) Suporte a diferentes navegadores.

d) Suporte a idiomas estrangeiros.

e) Suporte a múltiplas plataformas de hardware.

17. (FGV / TJDFT – 2022) A arquitetura TCP/IP é um conjunto de protocolos de comunicação entre
computadores, e seu modelo de referência se divide em algumas camadas. Os protocolos e
técnicas pertencentes à camada de rede são:

a) TCP e UDP;

b) TCP e IP;

c) IP, ICMP e NAT;

d) IP, IPSec, ICMP e SSH;


e) UDP, HTTP e NAT.

18. (FGV / SEFAZ-BA – 2022) O protocolo de nível da camada de aplicação que é utilizado por
administradores de redes, permite que um pequeno número de estações-gerente controle um
conjunto de agentes e monitore dispositivos produzidos por diferentes fabricantes instalados em
diferentes redes físicas.

O protocolo pode ser usado em uma Internet heterogênea, composta por diversas LANs e WANs
interligadas por roteadores de diferentes fabricantes.

Este protocolo se denomina,

a) FTP

b) TCP/IP.

c) HTTPS.

d) SMTP.

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

e) SNMP.

19. (FGV / DPE/MT – 2015) A ferramenta da Internet que consiste em criar uma abstração do
terminal, permitindo ao usuário a criação de uma conexão com o computador remoto sem
conhecer as suas características, possibilitando o envio de comandos e instruções de maneira
interativa, é denominada:

a) Telecommunications Networks.

b) File Transfer Protocol.

c) Trivial File Transfer.

d) Domain Name System.

e) Dynamic Host Configuration.

20. (FGV / Prefeitura de Niterói/RJ – 2015) No contexto das redes de computadores, o termo DNS
(Domain Name System) refere-se a um artefato que permite:

a) indicar com precisão a localização de um computador conectado à rede;

b) rastrear a origem de e-mails;

c) traduzir nomes de domínio em endereços IP;

d) o uso de roteadores particulares em redes públicas;

e) garantir a endereços iniciados com “http” um modo de operação mais seguro.

21. (CESGRANRIO / BB – 2023) A configuração de rede de um computador pode ser realizada de


forma estática ou dinâmica. Quando a forma estática é utilizada, o usuário deve configurar os
parâmetros de rede manualmente, fornecendo, por exemplo, os endereços IP da estação de
trabalho e do roteador padrão da rede local.

Por outro lado, quando se utiliza a forma dinâmica, o usuário deve configurar o computador para
usar o protocolo de comunicação conhecido como:

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

a) DNS

b) VPN

c) DHCP

d) Wi-Fi

e) FTTH

22. (CESGRANRIO / BB – 2023) A ferramenta de Webmail viabiliza o uso do serviço de correio


eletrônico de empresas utilizando um navegador Web. Após a composição de uma nova
mensagem de correio eletrônico, o usuário deve fazer a submissão do formulário para o
servidor Web que, por sua vez, fará a submissão do conteúdo da mensagem para a fila do
servidor de correio eletrônico. Os protocolos de comunicação utilizados nestas duas etapas são,
respectivamente,

a) HTTP e SMTP

b) SMTP e HTTP

c) POP3 e SMTP

d) SMTP e POP3

e) HTTP e POP3

23. (CESGRANRIO / BB – 2023) A configuração de rede de um computador pode ser realizada de


forma estática ou dinâmica. Quando a forma estática é utilizada, o usuário deve configurar os
parâmetros de rede manualmente, fornecendo, por exemplo, os endereços IP da estação de
trabalho e do roteador padrão da rede local.

Por outro lado, quando se utiliza a forma dinâmica, o usuário deve configurar o computador para
usar o protocolo de comunicação conhecido como:

a) DNS

b) VPN

c) DHCP

d) Wi-Fi

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10

e) FTTH

Gabaritos

1. C
2. C
3. A
4. C
5. C
6. B
7. B
8. E
9. E
10. B
11. E
12. B
13. C
14. E
15. D
16. A
17. C
18. E
19. A
20. C
21. C
22. A
23. C

CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br

https://t.me/kakashi_copiador

Você também pode gostar