Aula 11 - Apostila
Aula 11 - Apostila
Aula 10
CNU (Bloco 2 - Tecnologia, Dados e
Informação) Passo de Conhecimentos
Específicos - Eixo Temático 3 - Gerência
e Suporte da Tecnologia da Informação -
2024 (Pós-Edital)
Autor:
11 de Março de 2024
https://t.me/kakashi_copiador
Aula 10
PROTOCOLOS DE REDES
Sumário
Conteúdo ...................................................................................................................................... 2
Introdução .................................................................................................................................... 7
HTTP/HTTPS................................................................................................................................ 32
Resumo ....................................................................................................................................... 38
Perguntas.................................................................................................................................... 56
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
Gabaritos .................................................................................................................................... 69
CONTEÚDO
Protocolos de Redes. Introdução e conceitos básicos. IP. ICMP. ARP. TCP. UDP. SMTP. POP3.
IMAP. DHCP. DNS. HTTP/HTTPS. FTP. Protocolos diversos.
ANÁLISE ESTATÍSTICA
Relevância na disciplina em
Assunto
concursos similares
Protocolo 8.9 %
Sub-Redes 4.5 %
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
1. Ethernet 1.3 %
Cabeamento 4.0 %
Endereçamento IP 3.6 %
Topologias 2.7 %
1. Roteadores 1.8 %
2. Switches 0.9 %
3. hub 0.4 %
Firewall 1.3 %
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
VLAN 1.3 %
Proxy 1.3 %
Serviços 0.9 %
QoS 0.9 %
MPLS 0.9 %
Telefonia 0.4 %
GLOSSÁRIO DE TERMOS
Faremos uma lista de termos que são relevantes ao entendimento do assunto desta aula. Caso
tenha alguma dúvida durante a leitura, esta seção pode lhe ajudar a esclarecer.
IP - Protocolo de Internet. É o principal protocolo de rede que permite a comunicação entre todos
os dispositivos conectados à Internet.
Sub-rede - Uma sub-rede é uma divisão de uma rede IP. É usada para dividir uma rede grande
em várias redes menores para melhor gerenciamento e segurança.
Máscara de rede - Uma máscara de rede é um número usado para identificar a porção da rede e
da host de um endereço IP.
TTL - Time to Live. É um campo no cabeçalho IP que limita a vida útil de um pacote de dados na
rede.
NAT - Network Address Translation. É um método usado para mapear um endereço IP público
para um ou mais endereços IP privados.
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
Echo request - Um tipo de mensagem ICMP usada para testar a acessibilidade de um host na
rede. É a mensagem enviada em um comando ping.
MAC - Media Access Control. É um identificador único para cada dispositivo de rede.
Three-Way Handshake - É um processo usado em TCP para estabelecer uma conexão entre
cliente e servidor.
Porta - É um endpoint lógico em uma conexão de rede. Os números de porta ajudam a distinguir
entre diferentes serviços de rede.
UDP - Protocolo de Datagrama do Usuário. É um protocolo de transporte simples que não garante
a entrega de dados.
IMAP - Protocolo de Acesso a Mensagens da Internet. É usado para recuperar e-mails do servidor,
mas ao contrário do POP3, ele permite que os e-mails permaneçam no servidor.
MIME - Extensões de Correio da Internet Multipropósito. É uma maneira de enviar outros tipos
de dados, como imagens e áudio, por e-mail.
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
DNS - Sistema de Nomes de Domínio. É usado para traduzir nomes de domínio legíveis por
humanos em endereços IP.
HTTPS - Protocolo de Transferência de Hipertexto Seguro. É a versão segura do HTTP que usa
criptografia.
FTP - Protocolo de Transferência de Arquivos. É usado para transferir arquivos entre um cliente
e um servidor.
Telnet - Um protocolo de rede usado para operar dispositivos remotos através de um terminal
de comando.
SSH - Shell Seguro. É usado para estabelecer uma conexão segura com um servidor remoto.
RTP - Protocolo de Transporte em Tempo Real. É usado para transmitir mídia em tempo real,
como áudio e vídeo, sobre redes de pacotes.
NNTP - Protocolo de Transferência de Notícias da Rede. É usado para distribuir artigos de notícias
em redes de computadores.
ROTEIRO DE REVISÃO
A ideia desta seção é apresentar um roteiro para que você realize uma revisão completa do
assunto e, ao mesmo tempo, destacar aspectos do conteúdo que merecem atenção.
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
Introdução
Protocolos de rede são essenciais para qualquer forma de comunicação em rede. Eles servem
como o "idioma" que os dispositivos usam para se comunicar na rede. Sem protocolos de rede,
os dispositivos não seriam capazes de entender os dados que estão sendo enviados ou saber
como responder a esses dados.
Cada um desses protocolos tem um papel específico na comunicação em rede e entender como
eles funcionam pode nos ajudar a entender como a internet como um todo funciona. Nas
próximas seções, exploraremos cada um desses protocolos em mais detalhes.
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
O Protocolo de Internet, mais conhecido como IP (do inglês Internet Protocol), é um protocolo
de comunicação usado para encaminhamento de pacotes de dados na Internet e em muitas
redes locais. É um dos principais protocolos que compõem a pilha de protocolos TCP/IP, que é a
base da Internet como conhecemos hoje.
O protocolo IP é um protocolo sem conexão, o que significa que ele não estabelece um caminho
dedicado entre o remetente e o destinatário. Em vez disso, cada pacote de dados é enviado
independentemente e pode seguir diferentes caminhos para alcançar o seu destino.
Existem duas versões principais do protocolo IP em uso hoje: IP versão 4 (IPv4) e IP versão 6
(IPv6). O IPv4, que usa endereços de 32 bits, é a versão mais amplamente usada, mas está
gradualmente sendo substituída pelo IPv6 devido à escassez de endereços IPv4 disponíveis. O
IPv6 usa endereços de 128 bits, fornecendo um número muito maior de endereços possíveis.
O IP também inclui recursos para lidar com pacotes que são muito grandes para serem
transmitidos em uma única peça pela rede. Nesses casos, o IP pode fragmentar os dados em
vários pacotes menores para transmissão e depois reagrupá-los no destino.
Além disso, o protocolo fornece a funcionalidade para tratar problemas e erros de roteamento,
como rotas quebradas, redirecionamentos de rotas e pacotes que não conseguem alcançar o
destino, embora muitas dessas funções sejam geralmente manuseadas por outros protocolos na
pilha TCP/IP, como o ICMP.
IPv4
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
Por causa da sua representação de 32 bits, o IPv4 tem um espaço de endereço limitado, com
capacidade para 2^32 (aproximadamente 4,3 bilhões) de endereços únicos. Com o crescimento
explosivo da Internet, esses endereços estão se esgotando rapidamente.
O IPv4 também usa um sistema chamado NAT (Network Address Translation) para economizar
endereços, permitindo que muitos dispositivos compartilhem o mesmo endereço IP público.
Diante de tantos números, foram criadas diversas regras para realizar o endereçamento de um
IP. Uma delas busca dividir o espaço de endereços possíveis em cinco classes: A, B, C, D e E. Logo,
todo e qualquer IP do universo pode ser classificado em uma dessas cinco classes. Para descobrir
a classe de um IP, basta analisar o primeiro número (na notação decimal pontuada). Eles seguem
a seguinte tabela:
Nós vimos acima que existem mais de 4.3 bilhões de possibilidades de Endereços IP, no entanto
esse valor é bem menor na prática. Endereços de Classe D e Classe E não podem ser utilizados na
internet. Além disso, vários endereços são proprietários ou reservados para alguma organização.
1
Na verdade, endereços iniciados por 0 não podem ser utilizados na internet porque são endereços de loopback (reservado para testes) e
endereços iniciados por 127 também não porque são endereços de localhost (reservado para acesso à máquina local). Não precisamos entrar
em detalhes...
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
Vocês sabiam que a Apple é dona de todo IP que se inicia pelo número 17 e a Ford de todo IP que
se inicia por 19? Pois é... apenas cerca de metade dos endereços podem realmente ser
utilizados.
Para resolver este problema de escassez de endereços IP, os engenheiros arquitetaram duas
soluções: reservar faixas para endereços de redes privadas e utilizar o serviço NAT.
Endereços de redes privadas, também conhecidos como endereços IP privados, são usados em
redes internas e não são roteáveis na Internet. Eles são usados para facilitar a comunicação entre
dispositivos em uma rede local (LAN) e não são designados para serem acessíveis diretamente
da Internet. Em vez disso, os dispositivos na LAN que precisam acessar a Internet geralmente o
fazem através de um processo conhecido como Network Address Translation (NAT), como
mencionado anteriormente.
Os endereços IP privados são definidos pelo Internet Engineering Task Force (IETF) na RFC 1918
e estão reservados nos seguintes intervalos:
Cada uma dessas faixas de endereços pode ser usada em qualquer rede privada, seja em casa,
na escola, em um escritório ou em qualquer outro lugar onde seja necessário um espaço de
endereço privado.
Endereços IP privados podem ser usados repetidamente em redes diferentes, uma vez que não
são roteáveis na Internet e, portanto, não precisam ser exclusivos em toda a Internet. Isso é útil
porque permite que muitos dispositivos se conectem e comuniquem em uma rede local, sem
esgotar o espaço de endereço IP público.
No entanto, quando dispositivos em uma rede privada precisam se comunicar com a Internet,
eles geralmente usam um gateway (como um roteador) que possui um endereço IP público. Este
gateway usa o NAT para traduzir entre endereços IP privados e públicos, permitindo que os
dispositivos na rede privada se comuniquem com a Internet, enquanto ainda mantém seus
endereços IP privados protegidos.
NAT
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
NAT, que significa Network Address Translation (Tradução de Endereço de Rede), é uma técnica
usada para permitir que múltiplos dispositivos em uma rede privada acessem a Internet usando
um único endereço IP público. Isso é útil porque os endereços IP públicos são um recurso
limitado, e muitos dispositivos domésticos ou empresariais não precisam de um endereço IP
público dedicado.
1. Mapeamento de Endereços: Quando um dispositivo em sua rede local (como seu smartphone
ou laptop) deseja enviar dados para a Internet, ele envia os dados para o seu roteador. O
roteador, atuando como uma "porta de saída" para a Internet, usa o NAT para mapear o
endereço IP privado do dispositivo para o endereço IP público do roteador. Isso é feito
mantendo uma tabela de mapeamento de NAT, que registra quais endereços IP privados
correspondem a quais conexões específicas.
2. Tradução de Endereços: O roteador substitui o endereço IP de origem no pacote IP (que é o
endereço IP privado do dispositivo) pelo seu próprio endereço IP público.
3. Envio de Pacotes: O roteador então encaminha o pacote para a Internet. Para o resto da
Internet, parece que todo o tráfego está vindo do endereço IP público do roteador, mesmo que
na realidade possa haver muitos dispositivos por trás desse endereço IP.
4. Recebendo Respostas: Quando os pacotes de resposta voltam do servidor de destino na
Internet, o roteador consulta a tabela de mapeamento de NAT para determinar para qual
endereço IP privado na rede local o pacote deve ser enviado.
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
Através desse processo, o NAT permite que vários dispositivos compartilhem uma única conexão
com a Internet, economizando endereços IP e, em muitos casos, reduzindo custos para os
usuários finais.
Sub-redes
A sub-rede é uma divisão de uma rede de computadores feita para fins de desempenho,
organização e segurança. Isso geralmente envolve a divisão de uma grande rede em grupos
menores, conhecidos como sub-redes, que podem operar independentemente umas das outras.
A sub-rede também permite que a rede seja mais bem gerenciada e pode melhorar a eficiência
da rede, reduzindo o tráfego.
Por exemplo, uma grande empresa pode ter várias sub-redes para diferentes departamentos,
como vendas, RH e TI. Cada sub-rede pode ser configurada de acordo com as necessidades
específicas do departamento, proporcionando maior flexibilidade e controle sobre os recursos
da rede.
Máscaras de Rede
Uma máscara de rede é um número usado para identificar a porção da rede de um endereço IP.
Ele trabalha em conjunto com o endereço IP para determinar quais partes do endereço
representam a rede e quais partes representam os hosts na rede.
Essa máscara de rede significa que os primeiros três números do endereço IP são usados para
identificar a rede, enquanto o último número é usado para identificar um host específico dentro
dessa rede.
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
A sub-rede e a máscara de rede estão inter-relacionadas no sentido que, quando uma rede é
dividida em sub-redes, cada sub-rede tem sua própria máscara de rede. Isso permite que os
roteadores e outros dispositivos de rede determinem quais endereços IP estão na mesma sub-
rede e quais não estão.
IPv6
Internet Protocol versão 6 (IPv6) é a versão mais recente do Internet Protocol (IP). O IPv6 foi
desenvolvido para substituir o IPv4, que, com apenas 4,3 bilhões de endereços, não é suficiente
para o número sempre crescente de dispositivos conectados à Internet.
Estrutura do IPv6
Os endereços IPv6 são compostos por 128 bits, ao contrário dos endereços IPv4 que têm 32 bits.
Isso significa que o IPv6 tem um espaço de endereço muito maior do que o IPv4. Para ser mais
preciso, o IPv6 tem 2^128 (ou cerca de 340 undecilhões) de endereços possíveis. Isso é suficiente
para fornecer um endereço IP único para cada grão de areia na Terra!
Os endereços IPv6 são geralmente escritos como oito grupos de quatro dígitos hexadecimais, por
exemplo, 2001:0db8:85a3:0000:0000:8a2e:0370:7334. No entanto, existem regras para encurtar
esses endereços, como omitir zeros à esquerda em cada bloco e substituir um ou mais grupos
consecutivos de blocos zero por "::".
Além de um espaço de endereço muito maior, IPv6 também oferece outros benefícios, incluindo:
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
Embora o IPv6 tenha muitos benefícios, a transição do IPv4 para o IPv6 tem sido lenta. Isso se
deve a vários motivos, incluindo o custo da atualização de infraestruturas de rede e sistemas para
suportar IPv6, a necessidade de manter a compatibilidade com os sistemas existentes do IPv4, e
o uso de tecnologias como o NAT que permitem a reutilização de endereços IPv4. No entanto, à
medida que o número de dispositivos conectados à Internet continua a crescer, a transição para
o IPv6 se tornará cada vez mais importante.
Característica Descrição
Time to Live (TTL) Cada pacote IP tem um campo TTL, que é decrementado em
cada roteador que o pacote atravessa. Se o TTL atingir zero, o
pacote é descartado, o que impede que pacotes circulem
indefinidamente.
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
Internet Control Message Protocol (ICMP) é um protocolo de suporte usado na camada de rede
do modelo de rede da Internet. Foi projetado para ser usado pelos dispositivos de rede, como
roteadores, para enviar mensagens de erro e operacionais indicando, por exemplo, que um
serviço solicitado não está disponível ou que um host ou roteador não pode ser alcançado.
ICMP é parte integrante do IP e é definido pela RFC 792. É usado para relatar: erros no
processamento de datagramas IP, para diagnósticos de rede e para proporcionar uma forma
limitada de controle e relatórios de status.
Dependendo do tipo e do código, a mensagem ICMP pode conter informações adicionais. Por
exemplo, uma mensagem "echo request" (usada pelo comando ping) contém um identificador e
um número de sequência para ajudar a corresponder solicitações e respostas.
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
• Echo Request/Echo Reply (Ping): Usada para testar a acessibilidade de um host na rede. Um
host envia uma mensagem "echo request" (ping) para outro host, que então responde com
uma mensagem "echo reply". Se a resposta é recebida, o host de origem sabe que o host de
destino está operacional e acessível.
• Destination Unreachable: Usada para indicar que um destino específico não pode ser
alcançado. Isso pode acontecer por vários motivos, como um endereço IP que não existe na
rede ou um host que está desligado.
• Time Exceeded: Usada para indicar que um pacote IP não pôde ser entregue porque seu tempo
de vida (TTL) foi excedido. Isso geralmente acontece quando há um loop de roteamento na
rede.
Address Resolution Protocol (ARP) é um protocolo de rede usado para mapear um endereço IP
para um endereço MAC (Media Access Control) em uma rede local (LAN). Isso é necessário
porque, embora o IP seja usado para rotear pacotes para a rede correta, o MAC é usado para
identificar o dispositivo específico na rede local para o qual o pacote é destinado.
Quando um dispositivo precisa enviar um pacote para um endereço IP em sua rede local, ele usa
o ARP para descobrir o endereço MAC correspondente.
1. O dispositivo que deseja enviar um pacote verifica sua tabela ARP para ver se já possui o
endereço MAC correspondente ao endereço IP de destino. Se sim, ele pode enviar o pacote
diretamente.
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
2. Se o endereço MAC não estiver na tabela ARP, o dispositivo enviará um broadcast ARP para a
rede local. Esta é uma mensagem que pergunta "Quem tem este endereço IP? Responda com
seu endereço MAC".
3. O dispositivo na rede local que possui o endereço IP solicitado responderá ao pedido ARP com
seu endereço MAC.
4. O dispositivo que fez o pedido ARP então atualiza sua tabela ARP com o novo par de endereços
IP e MAC, e pode agora enviar o pacote para o endereço MAC correto.
A tabela ARP é usada para armazenar pares de endereços IP e MAC que foram aprendidos por
meio do processo ARP. Isso permite que um dispositivo envie pacotes rapidamente sem ter que
fazer um pedido ARP toda vez.
No entanto, as entradas na tabela ARP não são mantidas para sempre. Para evitar que a tabela
ARP cresça indefinidamente, as entradas são removidas após um período de tempo, um processo
conhecido como "envelhecimento". Se uma entrada for necessária novamente no futuro, um
novo pedido ARP pode ser feito para descobrir o endereço MAC correspondente. O tempo
específico antes que uma entrada seja removida pode variar dependendo do sistema operacional
e da configuração do sistema.
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
O protocolo TCP fornece várias funções essenciais que garantem que os dados sejam entregues
de forma confiável e correta:
TCP é um protocolo confiável, pois garante que os dados serão entregues íntegros e em ordem.
Logo, se eu quero garantir que meu pacote chegará ao seu destino final, eu devo usar tanto o IP
(protocolo que vai levar o pacote por várias redes) quanto o TCP (que vai garantir a entrega do
pacote). Para tal, encapsula-se o TCP dentro do pacote IP, ou seja, O TCP vai "dentro" do IP
controlando e monitorando tudo.
O IP não estabelece um contato com o destino antes de enviar os pacotes; não é capaz de garantir
a entrega dos dados; não é capaz de predizer quão congestionada está uma rede; e não é capaz
controlar o fluxo de pacotes enviados para o destinatário. Já o TCP é um protocolo orientado à
conexão e confiável que faz o controle de congestionamento/fluxo e ainda permite a
comunicação fim-a-fim.
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
O "three-way handshake" ou "aperto de mão de três vias" é o processo usado pelo TCP para
estabelecer uma conexão confiável entre dois hosts. É chamado de "three-way handshake"
porque são necessários três segmentos de pacotes para estabelecer a conexão.
1. SYN (Synchronize sequence numbers): O host que inicia a conexão (chamado de cliente) envia
um segmento TCP com a flag SYN definida para o host com o qual deseja se conectar (chamado
de servidor). Este segmento não contém dados, mas contém um número de sequência inicial
(ISN), que é uma valor aleatório utilizado para iniciar a contagem de bytes na transmissão.
2. SYN-ACK (Synchronize-Acknowledgement): Ao receber o segmento SYN, o servidor responde
com um segmento SYN-ACK. Este segmento contém o seu próprio número de sequência inicial
e o número de confirmação, que é o número de sequência inicial do cliente incrementado de
um.
3. ACK (Acknowledgement): Finalmente, o cliente envia um segmento ACK para o servidor. O
número de confirmação deste segmento é o número de sequência inicial do servidor
incrementado de um. Após o recebimento deste segmento, a conexão é estabelecida e os dados
podem começar a ser transmitidos.
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
Esta série de passos é crucial para estabelecer os parâmetros da conexão, como os números de
sequência iniciais, que são necessários para o controle de sequência e o mecanismo de
confirmação do TCP. Além disso, o "three-way handshake" garante que ambos os lados estejam
prontos para a transferência de dados e estejam cientes de que a outra parte também está
pronta. Isso torna o TCP um protocolo orientado à conexão, ao contrário de protocolos sem
conexão, como o UDP ou IP.
Portas
O protocolo TCP utiliza portas para permitir que múltiplas conexões simultâneas ocorram entre
os hosts, bem como para facilitar o roteamento de pacotes de dados para as aplicações
específicas que os estão recebendo ou enviando.
Veja uma lista com as portas dos principais protocolos. Em vermelho, aquelas que mais caem em
prova:
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
Característica Descrição
Controle de Fluxo O TCP usa uma técnica chamada controle de fluxo para
garantir que o remetente não envie mais dados do que o
destinatário pode processar de uma vez. Isso é feito usando
um valor de "janela" que determina a quantidade de dados
que podem ser enviados antes de uma confirmação ser
recebida.
2
Via de regra, o padrão respaldado pela RFC do SMTP é Porta 25. Excepcionalmente, o Brasil adotou a porta 587 para evitar SPAM.
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
A principal função do UDP é fornecer uma maneira de enviar datagramas pela rede com um
mínimo de protocolo e sobrecarga. Cada pacote UDP é enviado de forma independente e pode
chegar ao destino fora de ordem ou não chegar de todo. Porém, como o UDP não precisa
estabelecer uma conexão ou garantir a entrega de dados, ele pode enviar dados mais
rapidamente e com menos sobrecarga do que o TCP.
A decisão entre usar TCP ou UDP depende muito das necessidades da aplicação específica:
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
• Use TCP quando: A confiabilidade e a ordem dos dados são importantes. O TCP é
frequentemente usado em aplicações como navegadores web, servidores de e-mail e
transferência de arquivos, onde é essencial que todos os dados cheguem e na ordem correta.
• Use UDP quando: A velocidade e a eficiência são mais importantes do que a confiabilidade. O
UDP é comumente usado em aplicações como streaming de vídeo e áudio, jogos online e VoIP,
onde um pouco de perda de dados é aceitável e a velocidade é importante.
• DNS (Domain Name System): O DNS usa o UDP para consultas rápidas de endereços IP a partir
de nomes de domínio.
• DHCP (Dynamic Host Configuration Protocol): O DHCP usa o UDP devido à sua eficiência na
transmissão de pequenas quantidades de dados.
• Streaming de Mídia: Aplicações de streaming de vídeo e áudio, como o YouTube e o Spotify,
frequentemente usam o UDP, pois permitem alguma perda de dados para manter a
transmissão suave.
• Jogos Online: Muitos jogos online usam o UDP para transmissão rápida de informações sobre
o estado do jogo.
• VoIP (Voice over IP): Aplicações VoIP como o Skype usam o UDP para transmitir voz e vídeo em
tempo real.
TCP UDP
É comparativamente mais lento que o UDP É comparativamente mais rápido que o TCP
Entregas confiáveis Entregas não confiáveis (melhor esforço)
Orientado à conexão Não orientado à conexão
Dados perdidos são retransmitidos Dados perdidos não são retransmitidos.
Não realiza controle de fluxo e
Realiza controle de fluxo e congestionamento
congestionamento
Tolera atrasos, mas não tolera perdas Tolera perdas, mas não tolera atrasos
Envia dados em unicast Envia dados em unicast, multicast ou broadcast
Oferece conexão ponto a ponto ou ponto-
Oferece conexão ponto a ponto
multiponto
Bastante utilizada em e-mail, navegação, etc. Bastante utilizada em VoIP, streaming, etc.
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
Antes de detalharmos os protocolos de email, convém definirmos alguns termos que serão
importantes nesta seção:
• Cliente de E-Mail: trata-se de uma aplicação instalada em uma máquina local que permite
enviar/receber e-mails (Ex: Mozilla Thunderbird, Microsoft Outlook, etc);
• Servidor de E-Mail: trata-se de uma máquina especializada que recebe e-mails de um cliente
de e-mail ou de um webmail, e os envia para o servidor de e-mail de destino;
• Provedor de E-Mail: trata-se de uma empresa que hospeda e disponibiliza serviços de e-mail
para outras empresas ou usuários finais (Ex: Gmail, Outlook, Yahoo, Uol, etc);
• Webmail: trata-se de uma aplicação hospedada em um servidor remoto que permite
enviar/receber e-mails (Ex: Outlook.com, Gmail.com, Yahoo.com, Uol.com, etc).
SMTP
O Simple Mail Transfer Protocol, mais conhecido como SMTP, é o protocolo padrão para envio
de e-mails pela Internet. Foi desenvolvido na década de 1980 como uma forma simples e
eficiente de transferir mensagens de e-mail de um servidor para outro.
O protocolo é baseado em texto, ou seja, as mensagens são enviadas como texto simples. Ele usa
comandos simples e respostas que podem ser lidos e compreendidos por humanos, facilitando o
diagnóstico e a solução de problemas.
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
10. O cliente de e-mail envia o corpo do e-mail, seguido por um ponto em uma linha por si só para
indicar o fim do corpo do e-mail.
11. O servidor responde com uma confirmação.
12. O cliente de e-mail envia o comando QUIT para encerrar a sessão SMTP.
13. O servidor responde com uma confirmação e fecha a conexão.
Uma vez que a mensagem tenha sido aceita pelo servidor SMTP do remetente, ela é então
transferida para o servidor SMTP do destinatário. O destinatário então baixa a mensagem usando
um protocolo de recuperação de mensagens, como POP3 ou IMAP.
Para evitar o abuso de servidores SMTP para o envio de spam ou mensagens de phishing, a
maioria dos servidores SMTP modernos requer autenticação. Isso significa que o cliente de e-
mail deve fornecer um nome de usuário e uma senha válidos antes que o servidor SMTP permita
o envio de mensagens.
Além disso, muitos servidores SMTP agora usam SSL ou TLS para criptografar a conexão SMTP,
protegendo as mensagens e as credenciais de autenticação do cliente de e-mail de serem
interceptadas durante o trânsito.
POP3
Post Office Protocol version 3, mais conhecido como POP3, é um protocolo de Internet padrão
que é usado para recuperar e-mails de um servidor de e-mail. Este protocolo recebe mensagens
de e-mail de um servidor e as entrega para um cliente de e-mail para visualização.
• Simplicidade: POP3 é um protocolo muito simples. Ele permite aos usuários baixarem
mensagens de e-mail para seus computadores, tablets ou smartphones e, em seguida, ler essas
mensagens, mesmo quando estão offline.
• Não é baseado em sincronização: Uma vez que as mensagens são baixadas para um dispositivo,
elas são normalmente excluídas do servidor. Isso significa que as mensagens não estão
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
sincronizadas entre diferentes dispositivos. Se você baixar um e-mail no seu telefone, por
exemplo, essa mensagem não estará disponível para download no seu computador.
• Gerenciamento de espaço no servidor: Como o POP3 geralmente exclui mensagens do servidor
após o download, ele pode ajudar a gerenciar o espaço no servidor. Isso pode ser útil se o seu
provedor de e-mail impõe limites de armazenamento.
Para proteger as informações do usuário, o POP3 suporta autenticação de usuário para verificar
a identidade do usuário antes que as mensagens sejam entregues. Além disso, o POP3 pode ser
protegido com criptografia SSL ou TLS para proteger as informações de e-mail durante a
transmissão entre o servidor e o cliente.
No entanto, é importante notar que o POP3 não é projetado para criptografar ou proteger e-
mails armazenados no cliente de e-mail. Uma vez que o e-mail tenha sido baixado, é
responsabilidade do usuário proteger essas informações.
IMAP
O Internet Message Access Protocol, mais conhecido como IMAP, é um protocolo de Internet
usado por clientes de e-mail para recuperar mensagens de um servidor de e-mail. O IMAP é mais
avançado que o protocolo POP3 e oferece mais recursos, como a capacidade de acessar o
mesmo e-mail de diferentes dispositivos e manter todas as ações do usuário (como leitura,
exclusão ou movimentação de mensagens) sincronizadas entre esses dispositivos.
Diferentemente do POP3, que baixa e normalmente exclui e-mails do servidor, o IMAP deixa os
e-mails no servidor e sincroniza-os com o cliente de e-mail. Quando você lê um e-mail usando
um cliente configurado com IMAP, o e-mail é baixado, mas também permanece no servidor. Se
você acessar seu e-mail de um dispositivo diferente, verá o mesmo e-mail lá, marcado como lido.
• Sincronização entre dispositivos: Como os e-mails são mantidos no servidor, você pode acessar
e gerenciar seus e-mails de vários dispositivos, e todas as suas ações serão sincronizadas entre
esses dispositivos. Se você ler um e-mail no seu telefone, por exemplo, ele aparecerá como lido
no seu computador.
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
• Gerenciamento de pastas: O IMAP permite que você organize seus e-mails em pastas no
servidor. Você pode criar, renomear e excluir pastas e mover e-mails entre elas. Essas ações
também serão sincronizadas entre seus dispositivos.
• Acesso offline limitado: Como o IMAP depende de uma conexão com o servidor de e-mail para
acessar e gerenciar e-mails, seu acesso pode ser limitado quando você está offline. No entanto,
a maioria dos clientes de e-mail IMAP armazena uma cópia local de seus e-mails para permitir
algum acesso offline.
Assim como POP3, o IMAP suporta autenticação de usuário para proteger as informações do
usuário. O IMAP também pode ser protegido com criptografia SSL ou TLS para proteger as
informações de e-mail durante a transmissão entre o servidor e o cliente.
Além disso, algumas implementações do IMAP suportam recursos adicionais de segurança, como
autenticação de dois fatores e políticas de senha. No entanto, assim como com o POP3, é
responsabilidade do usuário proteger as informações de e-mail armazenadas no cliente de e-
mail.
A tabela abaixo faz um comparativo entre IMAP e POP3 para não restar dúvidas:
Pop3 Imap
Post Office Protocol (Version 3) Internet Message Access Protocol
Não recomendado para acesso em múltiplos Recomendado para acesso em múltiplos
dispositivos dispositivos
Não permite criar e organizar pastas no servidor Permite criar e organizar pastas no servidor
Não permite verificar o cabeçalho antes de baixá-lo Permite verificar o cabeçalho antes de baixá-lo
Modificações em um dispositivo não refletidas em Modificações em um dispositivo refletidas em
outros outros
Não permite baixar parcialmente um e-mail Permite baixar parcialmente um e-mail
Por padrão, mensagens de e-mail são lidas offline Por padrão, mensagens de e-mail são lidas online
Não permite múltiplas caixas postais Permite múltiplas caixas postais
Porta 110 Porta 143
Webmail
Por fim, podemos utilizar também um Webmail. O Webmail é um sistema web que faz a
interface com um serviço de e-mail hospedado em um Servidor Web! Quando você acessa a
página do Estratégia Concursos, vocês está acessando – por meio de um browser – uma página
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
que está hospedada (armazenada) em uma máquina especializada chamada Servidor Web.
Ocorre de maneira semelhante com e-mail.
Quando você acessa – por meio de um navegador – um serviço de e-mail, temos um webmail! É
como se o cliente de e-mail apresentado no esquema anterior estivesse hospedado em um
servidor web e você utilizasse um browser para acessá-lo. Logo, a comunicação entre a máquina
do remetente e o servidor web de origem se dá por meio do HTTP. Ao final, para recuperar o e-
mail do servidor web para a máquina do destinatário também se utiliza o HTTP.
MIME
Multipurpose Internet Mail Extensions (MIME) é uma extensão do protocolo de e-mail original
que foi criada para permitir o envio de diferentes tipos de dados pela Internet. Antes do MIME,
o e-mail era limitado a texto simples em caracteres ASCII. Com o MIME, é possível enviar vários
tipos de dados, incluindo texto em outros caracteres e idiomas, imagens, áudio, vídeo e outros
tipos de dados binários.
MIME também introduziu a capacidade de enviar e-mails com várias partes, cada uma com um
tipo de dados diferente. Por exemplo, você pode enviar um e-mail com texto e várias imagens,
ou mesmo um e-mail com texto e um arquivo anexado.
O MIME funciona adicionando cabeçalhos extras a uma mensagem de e-mail para indicar o tipo
de dados contidos na mensagem. Os cabeçalhos MIME mais importantes são "Content-Type" e
"Content-Transfer-Encoding".
• Content-Type: Este cabeçalho indica o tipo de dados da mensagem ou parte da mensagem. Por
exemplo, "text/plain" para texto simples, "text/html" para HTML, "image/jpeg" para uma
imagem JPEG e "application/pdf" para um arquivo PDF.
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
• Content-Transfer-Encoding: Este cabeçalho indica como os dados devem ser manipulados para
envio por e-mail. O método mais comum é "base64", que converte os dados em caracteres
ASCII que podem ser enviados por e-mail.
Hoje em dia, quase todos os e-mails são enviados usando o MIME, mesmo se eles contêm apenas
texto. Isso permite o uso de caracteres e idiomas não ASCII, e também prepara o e-mail para a
adição de outros tipos de dados, se necessário.
Além disso, muitos clientes de e-mail agora suportam a renderização de HTML, que é enviada
usando o MIME, permitindo e-mails com formatação complexa, imagens incorporadas e outros
recursos interativos.
DHCP não apenas atribui endereços IP, mas também fornece outras informações de configuração
de rede, como o endereço do servidor DNS, a máscara de sub-rede e o gateway padrão.
• Discover: O cliente DHCP envia uma mensagem de "descoberta" para a rede, solicitando um
endereço IP.
• Offer: Todos os servidores DHCP na rede que receberam a mensagem de descoberta
respondem com uma mensagem de "oferta", oferecendo um endereço IP ao cliente.
• Request: O cliente DHCP escolhe uma das ofertas e envia uma mensagem de "solicitação" ao
servidor DHCP correspondente, solicitando o uso do endereço IP oferecido.
• Acknowledge: O servidor DHCP responde com uma mensagem de "confirmação", confirmando
que o endereço IP foi atribuído ao cliente.
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
Quando o tempo de arrendamento está prestes a expirar, o cliente DHCP iniciará o processo de
"renovação", enviando uma nova mensagem de solicitação ao servidor DHCP para estender o
tempo de arrendamento. Se a renovação não for possível (por exemplo, se o servidor DHCP não
estiver mais disponível), o cliente deve parar de usar o endereço IP quando o tempo de
arrendamento expirar.
O cliente DHCP também pode optar por "liberar" o endereço IP antes do término do tempo de
arrendamento, enviando uma mensagem de liberação ao servidor DHCP. Isso é feito quando o
dispositivo está sendo desligado ou desconectado da rede.
Domain Name System, mais conhecido como DNS, é um sistema que traduz nomes de domínio
legíveis por humanos em endereços IP, que são usados para localizar e identificar serviços e
dispositivos com redes subjacentes à Internet. Em outras palavras, o DNS é como a "lista
telefônica" da Internet, onde você pode procurar o nome do site que deseja visitar e encontrar
o endereço IP correspondente.
Quando você digita um URL em seu navegador, como www.exemplo.com, seu computador usa o
DNS para encontrar o endereço IP correspondente. Este processo envolve vários passos:
• Consulta local: Seu computador primeiro verifica se já conhece o endereço IP para o nome de
domínio. Isso pode ser o caso se o computador tiver feito recentemente a mesma consulta, pois
os resultados das consultas DNS são geralmente armazenados em cache por um período de
tempo.
• Consulta ao servidor DNS: Se o endereço IP não estiver em cache, o computador enviará uma
consulta a um servidor DNS. Normalmente, este servidor é fornecido pelo seu provedor de
Internet.
• Pesquisa recursiva ou iterativa: O servidor DNS pode responder à consulta de duas maneiras.
Em uma pesquisa recursiva, o servidor DNS assume a responsabilidade de rastrear o endereço
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
IP, enviando consultas a outros servidores DNS conforme necessário. Em uma pesquisa
iterativa, o servidor DNS simplesmente direciona o computador a outro servidor DNS onde ele
pode obter mais informações.
• Resposta: Eventualmente, a consulta chega a um servidor DNS que conhece o endereço IP
correspondente ao nome de domínio. Esta informação é então retornada ao computador, que
pode usar o endereço IP para se conectar ao site desejado.
Antes de prosseguirmos, vamos detalhar o conceito de URL que será importante nas próximas
seções.
URL
A URL, ou Uniform Resource Locator, é uma string de texto que fornece um endereço ou
localização de um recurso na Internet, seja uma página da web, uma imagem, um vídeo, um
download de arquivo ou outro tipo de dado. Em termos mais simples, a URL é o endereço de um
recurso na web.
A URL tem uma sintaxe específica que é projetada para ser fácil de usar e interpretar, tanto para
humanos quanto para computadores. Uma URL típica pode ser dividida nas seguintes partes:
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
6. Fragmento: (Opcional) O fragmento é uma âncora que leva a uma posição específica em um
recurso da web, muitas vezes usada para rolar automaticamente para uma seção específica de
uma página da web.
Exemplo de URL
Neste exemplo:
• O protocolo é 'https'
• O domínio é 'www.exemplo.com'
• A porta é '443'
• O caminho é '/pasta/pagina.html'
• A consulta é 'parametro=valor'
• O fragmento é 'secao'
Portanto, esta URL aponta para o arquivo 'pagina.html' na pasta 'pasta' do servidor
'www.exemplo.com', usando o protocolo seguro 'https'. O parâmetro 'parametro' com valor
'valor' é passado para o servidor e a página deve rolar automaticamente para a seção
denominada 'secao'.
HTTP/HTTPS
HTTPS é uma extensão do HTTP. Ele usa criptografia SSL/TLS para proteger a comunicação entre
o cliente (por exemplo, um navegador da web) e o servidor. Isso é importante quando os dados
sensíveis, como detalhes de cartão de crédito ou senhas, estão sendo transmitidos.
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
1. O cliente (geralmente um navegador web) faz uma solicitação HTTP a um servidor. Essa
solicitação inclui o método HTTP (por exemplo, GET, POST), o URL do recurso solicitado, a
versão do protocolo HTTP e quaisquer dados adicionais (no caso de POST ou PUT, por exemplo).
2. O servidor recebe a solicitação, processa-a e envia uma resposta HTTP. A resposta inclui um
código de status que indica o resultado do processamento (por exemplo, 200 para sucesso, 404
para não encontrado), a versão do protocolo HTTP e os dados da resposta (por exemplo, o
conteúdo de uma página web).
Toda solicitação ou requisição a um servidor web retorna um código de status de três dígitos e
divididos em cinco categorias:
Como mencionado, HTTPS é a versão segura do HTTP. Ele usa a criptografia SSL/TLS para proteger
a comunicação entre o cliente e o servidor.
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
1. Quando um cliente faz uma solicitação HTTPS a um servidor, o servidor responde com um
certificado SSL/TLS. Este certificado inclui uma chave pública e uma assinatura digital que foi
criada usando a chave privada correspondente do servidor.
2. O cliente verifica a assinatura digital usando a chave pública incluída no certificado. Se a
verificação for bem-sucedida, o cliente pode ter certeza de que está se comunicando com o
servidor correto e não com um intermediário mal-intencionado (um ataque conhecido como
"man-in-the-middle").
3. O cliente então usa a chave pública do servidor para criptografar uma chave de sessão, que é
enviada de volta ao servidor. Ambos, cliente e servidor, usam essa chave de sessão para
criptografar e descriptografar o restante da comunicação.
Certificados SSL/TLS são normalmente emitidos por Autoridades de Certificação (CAs), que são
organizações confiáveis que verificam a identidade do servidor antes de emitir o certificado.
Quando um navegador da web encontra um certificado SSL/TLS, ele verifica se o certificado foi
emitido por uma CA confiável e se ainda é válido. Se o certificado não for válido, o navegador
mostrará um aviso ao usuário.
FTP, ou File Transfer Protocol, é um protocolo de internet que define como os arquivos devem
ser transferidos ou compartilhados entre hosts na internet. Ele é usado para copiar arquivos de
um host para outro, geralmente entre um cliente (o dispositivo que está solicitando o arquivo) e
um servidor (o dispositivo que possui o arquivo).
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
Perceba que o objetivo principal do FTP é transferir arquivos, no entanto nem toda transferência
de arquivos ocorrerá por FTP. É possível transferir arquivos por e-mail? Sim, nesse caso
utilizaremos SMTP/MIME. É possível transferir arquivos por uma página web? Sim, nesse caso
utilizaremos HTTP/HTTPS.
Quando você faz o download de uma aula ou vídeo em nosso site, você está utilizando o HTTP
para transferência de arquivos do servidor web para a sua máquina local. Em suma: HTTP é
utilizado para transferência de hipertexto, mas pode ser utilizado alternativamente para
transferência de arquivos; SMTP é utilizando para transferência de e-mails, mas pode ser
utilizado alternativamente para transferência de arquivos; e existem dezenas de outros
exemplos.
Diversos outros protocolos possuem seus objetivos principais, mas alternativamente também
permitem enviar arquivos – já o objetivo principal do FTP é a transferência de arquivos. A grande
verdade é que o FTP tem sido cada vez menos utilizado – principalmente após a popularização
do armazenamento em nuvem (Cloud Storage). Por essa razão, muito cuidado para não achar
que toda transferência de arquivos ocorre por meio do FTP.
FTP pode operar em dois modos diferentes: ativo e passivo. A principal diferença entre os dois
está em como a conexão de dados é estabelecida.
• FTP ativo: No modo ativo, após a conexão de controle ser estabelecida, o cliente começa a ouvir
uma porta que ele informa ao servidor. O servidor então inicia a conexão de dados de volta ao
cliente para a transferência do arquivo.
• FTP passivo: No modo passivo, que é o mais comum atualmente, após a conexão de controle
ser estabelecida, é o servidor que começa a ouvir uma porta que ele informa ao cliente. O
cliente então inicia a conexão de dados com o servidor para a transferência do arquivo.
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
O FTP passivo é geralmente preferido porque lida melhor com os firewalls e roteadores
modernos.
FTP usa duas conexões separadas para transferir arquivos: uma conexão de controle e uma
conexão de dados.
1. Primeiro, uma conexão de controle é estabelecida entre o cliente e o servidor. Esta conexão é
usada para enviar comandos de controle do cliente para o servidor (por exemplo, para solicitar
um arquivo) e para enviar respostas do servidor para o cliente.
2. Uma vez que o servidor recebe um comando de transferência de arquivo através da conexão
de controle, uma conexão de dados é estabelecida para a transferência do arquivo. A conexão
de dados é fechada após a transferência do arquivo.
É importante notar que o FTP é um protocolo inseguro, pois todos os dados, incluindo nomes de
usuário, senhas e arquivos, são transmitidos em texto simples. Isso significa que se os dados
forem interceptados durante a transmissão, eles podem ser facilmente lidos. Para transferências
de arquivos mais seguras, outros protocolos como o FTPS (FTP Secure, que adiciona suporte para
a camada de sockets seguros, SSL) ou SFTP (SSH File Transfer Protocol, que usa o protocolo de
shell seguro, SSH) podem ser usados.
Protocolos Diversos
A tabela a seguir resume outros protocolos que raramente caem em prova e, por isso, daremos
apenas uma visão geral.
Protocolo DESCRIÇÃO
Trata-se de um protocolo cliente/servidor utilizado para permitir a comunicação remota
entre computadores em uma rede de computadores. Ele proporciona uma facilidade de
comunicação baseada em texto interativo bidirecional utilizando um terminal virtual, isto
é, ele não permite o controle remoto da interface gráfica – permite apenas executar
comandos em um terminal de outro computador. Vejam como ele é...
Telnet
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
Ele permite, por exemplo, acessar um computador remoto e executar um comando para
desligá-lo. Nesse contexto, a máquina que oferece o acesso remoto é o servidor e o
equipamento que acessa é o cliente. O TELNET não garante uma comunicação segura,
até dados e senhas são compartilhados em texto livre durante a conexão. Esse protocolo
está obsoleto há anos, por conta de novos protocolos mais eficientes e por possuir
diversos problemas de segurança.
SSH
Se vocês já trabalharam em alguma empresa grande, já devem ter ligado para um técnico
de informática detalhando algum problema que foi resolvido remotamente. O técnico de
suporte acessa o seu computador, realizando todas as manutenções ou correções
requisitadas. Existem softwares que implementam diversos protocolos de acesso remoto
(inclusive sobre sistemas operacionais diferentes) – uma das mais conhecidas é o PuTTY.
O Cliente IRC mais comum era o mIRC! Era lento e feio, mas para quem não tinha nada,
era uma das melhores coisas do mundo. Crianças, eu vos apresento a comunicação via
computador dos anos 90:
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
Resumo
A tabela a seguir resume os protocolos que estudamos. É importante, quando aplicável, lembrar
da Porta Padrão de cada protocolo, pois costuma cair em prova.
Porta
Protocolo Descrição
padrão
IP Protocolo de Internet, usado para endereçamento e N/A
roteamento de pacotes
ICMP Protocolo de Mensagens de Controle da Internet, N/A
usado para enviar mensagens de erro e operacionais
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
Nota: IP, ICMP e ARP não têm portas associadas, pois operam na camada de rede do modelo OSI,
que é abaixo da camada de transporte onde o conceito de portas é aplicado. As portas para TCP
e UDP variam dependendo da aplicação específica. Para SMTP, POP3, IMAP, DHCP, DNS, HTTP,
HTTPS, FTP, as portas indicadas são as portas padrão designadas.
QUESTÕES ESTRATÉGICAS
A ideia, aqui, não é que você fixe o conteúdo por meio de uma bateria extensa de questões, mas
que você faça uma boa revisão global do assunto a partir de, relativamente, poucas questões.
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
Comentários:
(a) Errado. Os HDLC e PPP atuam na camada de enlace – 802.11g é um Padrão Ethernet que atua
também na camada de enlace; (b) Errado. Os protocolos HTTP, SMTP e FTP atuam na camada de
aplicação; (c) Correto. Os protocolos IPv4, IPv6 e ARP atuam na camada de rede; (d) Errado. Os
protocolos TCP, UDP e RTP atuam na camada de transporte; (e) Errado. Telnet atua na camada
de aplicação, SCTP atua na camada de transporte e IPsec atua na camada de rede.
Gabarito: Letra C
a) 16 e 64.
b) 32 e 64.
c) 32 e 128.
d) 64 e 128.
e) 64 e 256.
Comentários:
Gabarito: Letra C
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
3. (VUNESP / SAEG – 2015) Um administrador notou que os computadores de sua rede não eram
capazes de se conectar a nomes de domínio, como www.google.com.br, mas eram capazes de se
conectar a endereços IP, como 173.194.42.183. Tal comportamento pode ser atribuído a uma
falha no serviço de:
a) DNS.
b) FTP.
c) DHCP.
d) LDAP.
e) SMTP.
Comentários:
Gabarito: Letra A
a) ARP.
b) DHCP.
c) DNS.
d) POP3.
e) TCP.
Comentários:
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
Gabarito: Letra C
a) IPv4.
b) IPv4-ext.
c) IPv6.
d) IPv7.
e) IPv10.
Comentários:
O IPV4 foi lançado para que os computadores pudessem se conectar na Internet e sustenta
aproximadamente 4 bilhões de IPs por todo o mundo. Essa versão tem dois problemas sérios: a
segurança e também a sua capacidade de expansão que está esgotada. O IPV6 resolveu grande
parte dos problemas de segurança da Internet, herdados pelo IPV4, além de aumentar a
capacidade de expansão da quantidade de dispositivos. IPv7 e IPv10 não existem!
Gabarito: Letra C
6. (VUNESP / PC/SP – 2014) A comunicação entre computadores conectados à Internet é feita por
meio de protocolos. Existem protocolos distintos para cada tipo de serviço de comunicação.
Assinale a alternativa que contém, respectivamente, um protocolo de navegação de páginas na
internet e um protocolo para envio de e-mail:
a) HTTP e SNMP.
b) HTTPS e SMTP.
c) HTTP e HTTPS.
d) FTP e SMTP
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
e) SMTP e SNMP.
Comentários:
(a) Errado. HTTP é realmente um protocolo de navegação de páginas na internet, mas SNMP é
um protocolo para gerenciamento de redes e, não, para envio de e-mail;
(b) Correto. HTTPS é realmente um protocolo de navegação de páginas na internet (de forma
segura) e SMTP é realmente um protocolo para envio de e-mail;
(c) Errado. HTTP é realmente um protocolo de navegação de páginas na internet, mas HTTPS não
é um protocolo para envio de e-mail;
(d) Errado. FTP não é um protocolo de navegação de páginas web, mas um protocolo de
transferência de arquivos; e SMTP é realmente um protocolo para envio de e-mails;
(e) Errado. SMTP é um protocolo para envio de e-mails e, não, para navegação de páginas web;
e SNMP é um protocolo para gerenciamento de redes e, não, para envio de e-mails.
Gabarito: Letra B
a) IP.
b) FTP.
c) SMTP.
d) TCP.
e) UDP.
Comentários:
Gabarito: Letra B
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
a) CDMA e MIME
b) DNS e POP3.
c) IMAP e CDMA.
d) MIME e DNS.
e) POP3 e IMAP
Comentários:
CDMA é uma tecnologia para transmissão de informação via telefonia celular; MIME é um padrão
usado para formatar mensagens de e-mail, permitindo inserir dados de tipos diferentes em uma
mensagem, podendo ser texto, imagens, áudio e caracteres especiais, dispensando a
necessidade de converter dados previamente para o formato ASCII para enviar as
mensagens; DNS é o protocolo responsável pelo mapeamento entre Endereço IP e Nome de
Domínio. Dessa forma, podemos eliminar as letras A, B, C e D – sobra a resposta: Letra E. Tanto
o POP3 quanto o IMAP são protocolos de transferência de mensagens de um servidor de correio
eletrônico para um usuário.
Gabarito: Letra E
9. (VUNESP / EMPLASA – 2014) Os serviços de páginas Web da internet são disponibilizados, por
meio de dois protocolos, um que utiliza uma camada de segurança, representado pela presença
de um cadeado no navegador, e, o outro, que não utiliza a camada de segurança. Por padrão,
esses dois protocolos utilizam, respectivamente, as Portas TCP de números:
a) 25 e 80.
b) 80 e 144.
c) 80 e 8 080.
d) 101 e 256.
e) 443 e 80.
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
Comentários:
HTTP TCP 80
TELNET TCP 23
SSH TCP 22
DNS TCP/UDP 53
O protocolo representado pelo cadeado no navegador é o HTTPS (Porta 443), porque ele oferece
uma camada de segurança e criptografia; e o protocolo correspondente que não oferece
segurança e criptografia é o HTTP (Porta 80).
Gabarito: Letra E
10. (VUNESP / PC/SP – 2013) Na arquitetura TCP/IP, os protocolos que atuam na camada de
transporte são:
a) FTP e UDP.
b) TCP e UDP.
c) IP e SMTP.
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
d) TCP e IP.
e) HTTP e FTP.
Comentários:
(a) Errado, esses protocolos são das camadas de aplicação e transporte respectivamente; (b)
Correto, esses protocolos são ambos da camada de transporte; (c) Errado, esses protocolos são
das camadas de rede e aplicação respectivamente; (d) Errado, esses protocolos são das camadas
de transporte e rede respectivamente; (e) Errado, esses protocolos são ambos da camada de
aplicação.
Gabarito: Letra B
11. (FCC / Prefeitura de Recife/PE – 2019) Um Assistente de Gestão Pública está acompanhando o
endereçamento dos computadores em uma rede Classe C utilizando o protocolo IP v4. Depois de
apresentado a ele um conjunto de endereços IP a serem atribuídos aos computadores da rede,
identificou corretamente como válido apenas o endereço:
a) 204.17.5.262
b) 204.317.5.32
c) 172.416.17.230
d) 204.15.328.128
e) 204.15.5.32
Comentários:
Octetos (Bytes) de um Endereço IP devem variar entre 0 e 255, logo todas as opções são inválidas
exceto a última: 204.15.5.32.
Gabarito: Letra E
12. (FCC / SPPREV – 2019) Todos os computadores conectados à internet, incluindo smartphones,
laptops e servidores web, se comunicam usando números, conhecidos como endereços IP. Porém,
ao abrir o navegador não digitamos o endereço IP para entrar em um website, mas sim um nome
amigável (por exemplo, www.spprev.sp.gov.br). Para converter este nome amigável em um
endereço IP (por exemplo, 192.0.3.55) é utilizado o protocolo:
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
a) SMTP.
b) DNS.
c) DHCP.
d) UDP.
e) IMAP.
Comentários:
Para converter este nome amigável em um endereço IP (por exemplo, 192.0.3.55) é utilizado o
protocolo DNS. SMTP é um protocolo para envio de e-mails; DHCP é um protocolo para atribuição
dinâmica de endereços lógicos; UDP é um protocolo sem conexão da camada de transporte;
IMAP é um protocolo de recebimento de e-mail.
Gabarito: Letra B
13. (FCC / SABESP – 2018) Um Estagiário está habituado a realizar compras em sites de comércio
eletrônico e realizar transações bancárias no site de seu banco. Sempre que acessa esses sites,
como sabe que terá que informar senhas, números de cartão de crédito e dados bancários,
observa na linha de endereço do navegador se o site usa um protocolo que aplica certificados
digitais para garantir segurança. Esse protocolo é o:
a) IMAPS.
b) HTTPS.
c) WWW.
d) HTTP.
e) IGMPS.
Comentários:
(a) Errado, o protocolo IMAPS é a versão segura do IMAP (Internet Message Access Protocol) que
é utilizado para troca de mensagens eletrônicas; (b) Correto, o Protocolo HTTPS é a versão segura
do HTTP (HyperText Transfer Protocol), pois utiliza o Protocolo SSL/TLS para criptografia dos
dados assim como certificados digitais para garantia de autenticidade; (c) Errado, WWW não é
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
um protocolo; (d) Errado, HTTP é usado para navegação, porém não faz criptografia de dados;
(e) IGMPS não existe!
Gabarito: Letra B
14. (FCC / SABESP – 2018) Com relação ao protocolo IP, é correto afirmar:
d) Para formação do endereço de IPv4 todas combinações são possíveis, não havendo números
de IP inválidos.
e) Se o valor do primeiro byte for um número entre 128 e 191, então temos um endereço de IP
classe B para o IPv4.
Comentários:
(a) Errado, todos os computadores de uma mesma rede possuem obrigatoriamente endereços
diferentes; (b) Errado, ele é formado por 32 bits – quem é o formado por 128 bits é o IPv6; (c)
Errado, isso não faz nenhum sentido; (d) Errado, a questão não deixa claro de que combinações
ela trata, mas existem diversos endereços reservados que são inválidos; (e) Correto, o valor do
primeiro byte ou octeto define a classe do endereço.
• Pequenas Organizações.
192 A 223 C
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
Gabarito: Letra E
15. (FCC / DETRAN-MA – 2018) Atualmente, o acesso à internet é realizado por meio de uma
estrutura composta tipicamente por um provedor de acesso à internet, um Modem/roteador
de acesso ao provedor, um AccessPoint/roteador sem fio Wi-Fi (802.11g) e um computador
portátil.
a) utilizar o WEP é mais seguro que a comunicação por cabo de par trançado.
e) opera na mesma frequência dos telefones sem fio, ou seja, 900 MHz.
Comentários:
(a) Errado, a comunicação por cabo de par trançado é mais segura do que qualquer comunicação
sem fio; (b) Errado, permite acesso à internet e intranet; (c) Errado, possui velocidade de
transmissão menor; (d) Correto, Wi-Fi e microondas operam na frequência de 2.4 GHz; (e) Errado,
Wi-Fi opera na frequência de 2.4 GHz.
Gabarito: Letra D
16. (FGV / SEFAZ-ES – 2022) Sites cujos endereços são iniciados por “HTTPS://” garantem maior grau
de segurança no acesso à Internet, quando comparados com aqueles iniciados por “HTTP://”.
Assinale a opção que apresenta um fator relevante para a disseminação do protocolo HTTPS.
b) Rapidez no acesso.
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
Comentários:
(a) Correto, ele realmente apresenta criptografia das mensagens; (b) Errado, HTTP é em geral
mais rápido que HTTPS; (c) Errado, ambos são suportados por todos os navegadores; (d) Errado,
isso não possui nenhuma relação com os protocolos; (e) Errado, isso não possui nenhuma relação
com os protocolos.
Gabarito: Letra A
17. (FGV / TJDFT – 2022) A arquitetura TCP/IP é um conjunto de protocolos de comunicação entre
computadores, e seu modelo de referência se divide em algumas camadas. Os protocolos e
técnicas pertencentes à camada de rede são:
a) TCP e UDP;
b) TCP e IP;
Comentários:
(a) Errado. TCP (Transporte) e UDP (Transporte); (b) Errado. TCP (Transporte) e IP (Rede); (c)
Correto. IP (Rede), ICMP (Rede), NAT (Rede); (d) Errado. IP (Rede), IPSec (Rede), ICMP (Rede),
SSH (Aplicação); (e) Errado. UDP (Transporte), HTTP (Aplicação), NAT (Rede).
Gabarito: Letra C
18. (FGV / SEFAZ-BA – 2022) O protocolo de nível da camada de aplicação que é utilizado por
administradores de redes, permite que um pequeno número de estações-gerente controle um
conjunto de agentes e monitore dispositivos produzidos por diferentes fabricantes instalados em
diferentes redes físicas.
O protocolo pode ser usado em uma Internet heterogênea, composta por diversas LANs e WANs
interligadas por roteadores de diferentes fabricantes.
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
a) FTP
b) TCP/IP.
c) HTTPS.
d) SMTP.
e) SNMP.
Comentários:
Gabarito: Letra E
19. (FGV / DPE/MT – 2015) A ferramenta da Internet que consiste em criar uma abstração do
terminal, permitindo ao usuário a criação de uma conexão com o computador remoto sem
conhecer as suas características, possibilitando o envio de comandos e instruções de maneira
interativa, é denominada:
a) Telecommunications Networks.
Comentários:
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
Gabarito: Letra A
20. (FGV / Prefeitura de Niterói/RJ – 2015) No contexto das redes de computadores, o termo DNS
(Domain Name System) refere-se a um artefato que permite:
Comentários:
O Protocolo DNS (Domain Name System) tem como funcionalidade transformar nomes em
Endereços IP e vice-versa. Como seria muito difícil decorar o endereço IP de cada site, nós damos
um nome a este endereço – uma URL (Uniform Resource Locator).
Gabarito: Letra C
Por outro lado, quando se utiliza a forma dinâmica, o usuário deve configurar o computador para
usar o protocolo de comunicação conhecido como:
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
a) DNS
b) VPN
c) DHCP
d) Wi-Fi
e) FTTH
Comentários:
Quando se utiliza a forma dinâmica para configurar a rede de um computador, o usuário deve
configurar o computador para usar o protocolo de comunicação conhecido como DHCP (Dynamic
Host Configuration Protocol).
Gabarito: Letra C
a) HTTP e SMTP
b) SMTP e HTTP
c) POP3 e SMTP
d) SMTP e POP3
e) HTTP e POP3
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
Comentários:
O HTTP é usado para a interação inicial com o servidor web do webmail, enquanto o SMTP é
usado para encaminhar a mensagem de e-mail para o servidor de correio eletrônico para entrega.
As outras alternativas representam combinações incorretas de protocolos de comunicação para
esse cenário específico.
Gabarito: Letra A
Por outro lado, quando se utiliza a forma dinâmica, o usuário deve configurar o computador para
usar o protocolo de comunicação conhecido como:
a) DNS
b) VPN
c) DHCP
d) Wi-Fi
e) FTTH
Comentários:
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
Quando se utiliza a forma dinâmica para configurar a rede de um computador, o usuário deve
configurar o computador para usar o protocolo de comunicação conhecido como DHCP (Dynamic
Host Configuration Protocol).
Gabarito: Letra C
São questões um pouco mais desafiadoras, porque a redação de seu enunciado não ajuda na sua
resolução, como ocorre nas clássicas questões objetivas.
O objetivo é que você realize uma auto explicação mental de alguns pontos do conteúdo, para
consolidar melhor o que aprendeu ;)
Além disso, as questões objetivas, em regra, abordam pontos isolados de um dado assunto. Assim,
ao resolver várias questões objetivas, o candidato acaba memorizando pontos isolados do
conteúdo, mas muitas vezes acaba não entendendo como esses pontos se conectam.
Assim, no questionário, buscaremos trazer também situações que ajudem você a conectar melhor
os diversos pontos do conteúdo, na medida do possível.
É importante frisar que não estamos adentrando em um nível de profundidade maior que o exigido
na sua prova, mas apenas permitindo que você compreenda melhor o assunto de modo a facilitar
a resolução de questões objetivas típicas de concursos, ok?
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
Perguntas
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
20. Qual é a principal diferença entre IRC e outros protocolos de bate-papo, como HTTP ou
FTP?
Perguntas e Respostas
Resposta: IPv4 e IPv6 são versões do Protocolo de Internet (IP). A principal diferença entre eles
é o tamanho do endereço IP. O IPv4 usa endereços de 32 bits, enquanto o IPv6 usa endereços de
128 bits, oferecendo um número substancialmente maior de endereços possíveis. Além disso, o
IPv6 inclui melhorias na maneira como os dados são encaminhados e na maneira como as
mudanças na configuração da rede são tratadas.
Resposta: NAT (Network Address Translation) é um processo usado para mapear um endereço
IP público para um ou mais endereços IP privados. É comumente usado em roteadores para
permitir que vários dispositivos em uma rede local compartilhem um único endereço IP público.
Resposta: ICMP (Internet Control Message Protocol) é um protocolo usado para enviar
mensagens de erro e operacionais na rede. Um exemplo comum de uso do ICMP é o comando
ping, que envia um 'echo request' para um host específico e aguarda um 'echo reply',
confirmando a conectividade e a acessibilidade do host.
Resposta: TCP (Transmission Control Protocol) e UDP (User Datagram Protocol) são dois
protocolos de transporte comuns. O TCP é um protocolo orientado à conexão que garante a
entrega de dados, enquanto o UDP é um protocolo sem conexão que não oferece garantias de
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
Resposta: SMTP, POP3 e IMAP são protocolos usados para lidar com e-mails. SMTP (Simple Mail
Transfer Protocol) é usado para enviar e-mails, enquanto POP3 (Post Office Protocol 3) e IMAP
(Internet Message Access Protocol) são usados para recuperar e-mails do servidor. A principal
diferença entre POP3 e IMAP é que o POP3 baixa o e-mail para o dispositivo local e geralmente
o remove do servidor, enquanto o IMAP deixa uma cópia no servidor.
Resposta: DHCP (Dynamic Host Configuration Protocol) é um protocolo de rede que permite a
um servidor atribuir automaticamente um endereço IP a um dispositivo em uma rede. O servidor
DHCP mantém um pool de endereços IP disponíveis e os atribui aos dispositivos à medida que se
conectam à rede, liberando-os quando os dispositivos se desconectam.
Resposta: DNS (Domain Name System) é um sistema que traduz nomes de domínio legíveis por
humanos em endereços IP que os computadores podem entender. Por exemplo, ao digitar
'www.example.com' em um navegador, o DNS traduz 'www.example.com' para o endereço IP do
servidor que hospeda esse site.
Resposta: HTTP e HTTPS são protocolos usados para transferir páginas da web de um servidor
para um navegador. A principal diferença é que HTTPS usa criptografia para proteger os dados
transferidos, tornando-o mais seguro do que HTTP.
Resposta: FTP (File Transfer Protocol) é um protocolo usado para transferir arquivos entre um
cliente e um servidor. Ele pode ser usado para baixar arquivos de um servidor, carregar arquivos
para um servidor ou gerenciar arquivos e diretórios em um servidor.
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
Resposta: O Three-Way Handshake é um processo usado no TCP para estabelecer uma conexão
entre o cliente e o servidor. As três etapas envolvem (1) o cliente enviando um pacote SYN para
o servidor, (2) o servidor respondendo com um pacote SYN-ACK, e (3) o cliente enviando um
pacote ACK de volta para o servidor.
Resposta: ARP (Address Resolution Protocol) é um protocolo usado para mapear um endereço IP
para um endereço MAC em uma rede local. Ele opera enviando um pacote ARP contendo o
endereço IP para a rede, e o dispositivo com esse endereço IP responde com seu endereço MAC.
Resposta: Uma máscara de rede é um número usado para identificar a porção da rede e da host
de um endereço IP. Ele ajuda a dividir uma rede em sub-redes e é essencial para o roteamento
de pacotes na rede.
Resposta: No contexto de redes, Time to Live (TTL) é um campo no cabeçalho IP que especifica
quanto tempo um pacote de dados deve ser mantido antes de ser descartado. Cada vez que o
pacote passa por um roteador, o TTL é reduzido por um. Se o TTL chegar a zero, o pacote será
descartado.
Resposta: No FTP ativo, o cliente abre uma porta e o servidor se conecta a ela para transferir
dados. No FTP passivo, é o servidor que abre uma porta e o cliente se conecta a ela para transferir
dados. O FTP passivo é geralmente preferido quando o cliente está atrás de um firewall.
Resposta: MIME (Multipurpose Internet Mail Extensions) é uma maneira de enviar outros tipos
de dados, como imagens e áudio, por e-mail. Ele permite que os e-mails contenham não apenas
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
texto, mas também elementos mais ricos, o que é fundamental para a maioria dos usos
modernos do e-mail.
Resposta: Telnet e SSH são ambos protocolos usados para operar dispositivos remotos através
de um terminal de comando. A principal diferença é que o SSH usa criptografia para proteger a
comunicação, tornando-o mais seguro do que o Telnet, que transmite informações em texto
simples.
Resposta: SNMP (Simple Network Management Protocol) é um protocolo usado para gerenciar
e monitorar dispositivos de rede. Ele permite que administradores de rede coletem informações
sobre o desempenho da rede, detectem problemas e façam mudanças na configuração da rede.
20. Qual é a principal diferença entre IRC e outros protocolos de bate-papo, como HTTP ou
FTP?
Resposta: IRC (Internet Relay Chat) é um protocolo específico para bate-papo na Internet que
permite comunicações em tempo real em grupos ou entre indivíduos. Ao contrário de HTTP ou
FTP, que são projetados para transferir páginas da web e arquivos, respectivamente, IRC é
projetado especificamente para a comunicação em tempo real.
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
a) 16 e 64.
b) 32 e 64.
c) 32 e 128.
d) 64 e 128.
e) 64 e 256.
3. (VUNESP / SAEG – 2015) Um administrador notou que os computadores de sua rede não eram
capazes de se conectar a nomes de domínio, como www.google.com.br, mas eram capazes de se
conectar a endereços IP, como 173.194.42.183. Tal comportamento pode ser atribuído a uma
falha no serviço de:
a) DNS.
b) FTP.
c) DHCP.
d) LDAP.
e) SMTP.
a) ARP.
b) DHCP.
c) DNS.
d) POP3.
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
e) TCP.
a) IPv4.
b) IPv4-ext.
c) IPv6.
d) IPv7.
e) IPv10.
6. (VUNESP / PC/SP – 2014) A comunicação entre computadores conectados à Internet é feita por
meio de protocolos. Existem protocolos distintos para cada tipo de serviço de comunicação.
Assinale a alternativa que contém, respectivamente, um protocolo de navegação de páginas na
internet e um protocolo para envio de e-mail:
a) HTTP e SNMP.
b) HTTPS e SMTP.
c) HTTP e HTTPS.
d) FTP e SMTP
e) SMTP e SNMP.
a) IP.
b) FTP.
c) SMTP.
d) TCP.
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
e) UDP.
a) CDMA e MIME
b) DNS e POP3.
c) IMAP e CDMA.
d) MIME e DNS.
e) POP3 e IMAP
9. (VUNESP / EMPLASA – 2014) Os serviços de páginas Web da internet são disponibilizados, por
meio de dois protocolos, um que utiliza uma camada de segurança, representado pela presença
de um cadeado no navegador, e, o outro, que não utiliza a camada de segurança. Por padrão,
esses dois protocolos utilizam, respectivamente, as Portas TCP de números:
a) 25 e 80.
b) 80 e 144.
c) 80 e 8 080.
d) 101 e 256.
e) 443 e 80.
10. (VUNESP / PC/SP – 2013) Na arquitetura TCP/IP, os protocolos que atuam na camada de
transporte são:
a) FTP e UDP.
b) TCP e UDP.
c) IP e SMTP.
d) TCP e IP.
e) HTTP e FTP.
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
11. (FCC / Prefeitura de Recife/PE – 2019) Um Assistente de Gestão Pública está acompanhando o
endereçamento dos computadores em uma rede Classe C utilizando o protocolo IP v4. Depois de
apresentado a ele um conjunto de endereços IP a serem atribuídos aos computadores da rede,
identificou corretamente como válido apenas o endereço:
a) 204.17.5.262
b) 204.317.5.32
c) 172.416.17.230
d) 204.15.328.128
e) 204.15.5.32
12. (FCC / SPPREV – 2019) Todos os computadores conectados à internet, incluindo smartphones,
laptops e servidores web, se comunicam usando números, conhecidos como endereços IP. Porém,
ao abrir o navegador não digitamos o endereço IP para entrar em um website, mas sim um nome
amigável (por exemplo, www.spprev.sp.gov.br). Para converter este nome amigável em um
endereço IP (por exemplo, 192.0.3.55) é utilizado o protocolo:
a) SMTP.
b) DNS.
c) DHCP.
d) UDP.
e) IMAP.
13. (FCC / SABESP – 2018) Um Estagiário está habituado a realizar compras em sites de comércio
eletrônico e realizar transações bancárias no site de seu banco. Sempre que acessa esses sites,
como sabe que terá que informar senhas, números de cartão de crédito e dados bancários,
observa na linha de endereço do navegador se o site usa um protocolo que aplica certificados
digitais para garantir segurança. Esse protocolo é o:
a) IMAPS.
b) HTTPS.
c) WWW.
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
d) HTTP.
e) IGMPS.
14. (FCC / SABESP – 2018) Com relação ao protocolo IP, é correto afirmar:
d) Para formação do endereço de IPv4 todas combinações são possíveis, não havendo números
de IP inválidos.
e) Se o valor do primeiro byte for um número entre 128 e 191, então temos um endereço de IP
classe B para o IPv4.
15. (FCC / DETRAN-MA – 2018) Atualmente, o acesso à internet é realizado por meio de uma
estrutura composta tipicamente por um provedor de acesso à internet, um Modem/roteador
de acesso ao provedor, um AccessPoint/roteador sem fio Wi-Fi (802.11g) e um computador
portátil.
a) utilizar o WEP é mais seguro que a comunicação por cabo de par trançado.
e) opera na mesma frequência dos telefones sem fio, ou seja, 900 MHz.
16. (FGV / SEFAZ-ES – 2022) Sites cujos endereços são iniciados por “HTTPS://” garantem maior
grau de segurança no acesso à Internet, quando comparados com aqueles iniciados por
“HTTP://”.
Assinale a opção que apresenta um fator relevante para a disseminação do protocolo HTTPS.
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
b) Rapidez no acesso.
17. (FGV / TJDFT – 2022) A arquitetura TCP/IP é um conjunto de protocolos de comunicação entre
computadores, e seu modelo de referência se divide em algumas camadas. Os protocolos e
técnicas pertencentes à camada de rede são:
a) TCP e UDP;
b) TCP e IP;
18. (FGV / SEFAZ-BA – 2022) O protocolo de nível da camada de aplicação que é utilizado por
administradores de redes, permite que um pequeno número de estações-gerente controle um
conjunto de agentes e monitore dispositivos produzidos por diferentes fabricantes instalados em
diferentes redes físicas.
O protocolo pode ser usado em uma Internet heterogênea, composta por diversas LANs e WANs
interligadas por roteadores de diferentes fabricantes.
a) FTP
b) TCP/IP.
c) HTTPS.
d) SMTP.
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
e) SNMP.
19. (FGV / DPE/MT – 2015) A ferramenta da Internet que consiste em criar uma abstração do
terminal, permitindo ao usuário a criação de uma conexão com o computador remoto sem
conhecer as suas características, possibilitando o envio de comandos e instruções de maneira
interativa, é denominada:
a) Telecommunications Networks.
20. (FGV / Prefeitura de Niterói/RJ – 2015) No contexto das redes de computadores, o termo DNS
(Domain Name System) refere-se a um artefato que permite:
Por outro lado, quando se utiliza a forma dinâmica, o usuário deve configurar o computador para
usar o protocolo de comunicação conhecido como:
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
a) DNS
b) VPN
c) DHCP
d) Wi-Fi
e) FTTH
a) HTTP e SMTP
b) SMTP e HTTP
c) POP3 e SMTP
d) SMTP e POP3
e) HTTP e POP3
Por outro lado, quando se utiliza a forma dinâmica, o usuário deve configurar o computador para
usar o protocolo de comunicação conhecido como:
a) DNS
b) VPN
c) DHCP
d) Wi-Fi
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador
. Túlio Lages
Aula 00
Aula 10
e) FTTH
Gabaritos
1. C
2. C
3. A
4. C
5. C
6. B
7. B
8. E
9. E
10. B
11. E
12. B
13. C
14. E
15. D
16. A
17. C
18. E
19. A
20. C
21. C
22. A
23. C
CNU (Bloco 2 - Tecnologia, Dados e Informação) Passo de Conhecimentos Específicos - Eixo Temático 3 - Gerência e Sup
www.estrategiaconcursos.com.br
https://t.me/kakashi_copiador