{"id":1178112,"date":"2023-03-27T11:00:00","date_gmt":"2023-03-27T14:00:00","guid":{"rendered":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?p=1178112"},"modified":"2023-06-21T15:18:30","modified_gmt":"2023-06-21T18:18:30","slug":"redes-computadores-protocolos-rede","status":"publish","type":"post","link":"https:\/\/www.estrategiaconcursos.com.br\/blog\/redes-computadores-protocolos-rede\/","title":{"rendered":"Desmistificando Redes de Computadores: Protocolos de Rede."},"content":{"rendered":"\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color\" id=\"h-introducao\">Introdu\u00e7\u00e3o<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>Vamos continuar o nosso estudo em Redes de Computadores, uma \u00e1rea da Tecnologia da Informa\u00e7\u00e3o bem t\u00e9cnica e que, \u00e0 primeira vista, pode assustar um pouco. O assunto de hoje ser\u00e1 um <em>overview<\/em> de diversos protocolos de rede. &nbsp;<\/p>\n\n\n\n<p>A nossa inten\u00e7\u00e3o \u00e9 apresentar os principais protocolos cobrados em prova, segundo a organiza\u00e7\u00e3o em camadas. Caso voc\u00ea j\u00e1 conhe\u00e7a um pouco dos conceitos de rede, conseguir\u00e1 aprender ainda mais facilmente (se n\u00e3o souber nada, leia assim mesmo). Dessa forma, veja como o arquivo est\u00e1 dividido:<\/p>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>No\u00e7\u00f5es de Rede e Modelo TCP\/IP<\/strong><strong><\/strong><\/li>\n\n\n\n<li><strong>Protocolos da Camada Acesso ao Meio \/ <em>Link<\/em> de Dados \/ Acesso \u00e0 Rede \/ <em>Interface<\/em> com a Rede<\/strong><strong><\/strong><\/li>\n\n\n\n<li><strong>Protocolos da Camada de <em>Internet<\/em> \/ Inter-rede \/ Rede<\/strong><strong><\/strong><\/li>\n\n\n\n<li><strong>Protocolos da Camada de Transporte<\/strong><strong><\/strong><\/li>\n\n\n\n<li><strong>Protocolos da Camada de Aplica\u00e7\u00e3o<\/strong><strong><\/strong><\/li>\n\n\n\n<li><strong>Mapa Mental<\/strong> <strong>de Protocolos de Rede<\/strong><\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p>Seguramente, recomendamos este artigo a todos os concurseiros de Tecnologia da Informa\u00e7\u00e3o, especialmente os que estudam para provas de Infraestrutura. Ademais, sugerimos tamb\u00e9m a leitura aos que estudam a disciplina de Inform\u00e1tica B\u00e1sica, principalmente os da \u00e1rea Policial.<\/p>\n\n\n\n<p>Acreditamos que a leitura de hoje ser\u00e1 relativamente r\u00e1pida. Entretanto, se voc\u00ea n\u00e3o tiver tempo para ler tudo de uma vez, poder\u00e1 dividi-la em 2 ou 3 partes, sem preju\u00edzo do entendimento. E a\u00ed, est\u00e1 pronto? Vamos come\u00e7ar ent\u00e3o.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Tempo de leitura aproximada: 10 a 15 minutos<\/mark><\/strong><\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color\" id=\"h-nocoes-de-rede-e-modelo-tcp-ip\">No\u00e7\u00f5es de Rede e Modelo TCP\/IP<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>Uma rede \u00e9 um conjunto de dispositivos que est\u00e3o conectados (por exemplo, computadores, servidores etc.). Por meio da conex\u00e3o estabelecida, os dispositivos podem trocar dados ou compartilhar recursos (por exemplo, impressora, arquivos etc.).<\/p>\n\n\n\n<p>A comunica\u00e7\u00e3o entre os dispositivos precisa seguir algumas regras, conhecidas por todos os componentes da rede. As regras s\u00e3o descritas nos protocolos. Em outras palavras, para a comunica\u00e7\u00e3o funcionar em um ponto, o dispositivo ir\u00e1 utilizar um ou mais protocolos espec\u00edficos.<\/p>\n\n\n\n<p>Como voc\u00ea j\u00e1 deve estar imaginando, existe uma padroniza\u00e7\u00e3o nas redes para que elas operem. Voc\u00ea est\u00e1 certo, concurseiro. As redes seguem um modelo padr\u00e3o, estruturado em camadas.<\/p>\n\n\n\n<p>Cada uma das camadas possui uma fun\u00e7\u00e3o espec\u00edfica dentro do modelo. Contudo, elas podem comunicar-se entre si para requisitar ou entregar servi\u00e7os para outra. Nesse momento, os protocolos entram em a\u00e7\u00e3o.<\/p>\n\n\n\n<p>Em outras palavras, os protocolos podem estabelecer a comunica\u00e7\u00e3o entre as camadas ou entre os dispositivos, dependendo do que se pretende fazer. As camadas est\u00e3o organizadas verticalmente, como se fossem uma pilha. Uma camada s\u00f3 pode interagir com as vizinhas (superior e inferior).&nbsp; &nbsp;<\/p>\n\n\n\n<p>O modelo TCP\/IP \u00e9 a implementa\u00e7\u00e3o pr\u00e1tica mais utilizada do modelo em camadas. N\u00e3o vamos falar hoje a fundo do papel de cada uma delas, pois isso j\u00e1 foi assunto de outro artigo. Contudo, para fins did\u00e1ticos, vamos apresentar novamente a sua estrutura:<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"407\" height=\"427\" src=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/02\/27142922\/modelotcpip.png\" alt=\"Figura 1 - Camadas do Modelo TCP\/IP.\" class=\"wp-image-1178116\" srcset=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/02\/27142922\/modelotcpip.png 407w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/02\/27142922\/modelotcpip-286x300.png 286w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/02\/27142922\/modelotcpip-150x157.png 150w\" sizes=\"auto, (max-width: 407px) 100vw, 407px\" \/><figcaption class=\"wp-element-caption\">Figura 1 &#8211; Camadas do Modelo TCP\/IP.<\/figcaption><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>Nas pr\u00f3ximas se\u00e7\u00f5es, voc\u00ea ver\u00e1 um pouco dos principais protocolos que atuam em cada uma dessas camadas. Fique conosco, pois ainda teremos muito conte\u00fado pela frente.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color\" id=\"h-protocolos-da-camada-acesso-ao-meio-link-de-dados-acesso-a-rede-interface-com-a-rede\">Protocolos da Camada Acesso ao Meio \/ <em>Link<\/em> de Dados \/ Acesso \u00e0 Rede \/ <em>Interface<\/em> com a Rede<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>A camada acesso ao meio \/ <em>link<\/em> de dados \/ acesso \u00e0 rede \/ <em>interface<\/em> com a rede engloba diversas fun\u00e7\u00f5es, incluindo a transmiss\u00e3o dos dados por meio de sinais el\u00e9tricos, o tratamento das comuta\u00e7\u00f5es, o controle de fluxo e a detec\u00e7\u00e3o de erros. Os principais protocolos que atuam nesta camada s\u00e3o:<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading has-vivid-cyan-blue-color has-text-color\" id=\"h-protocolos-aloha-slotted-aloha-token-ring-e-x-25\">Protocolos Aloha, <em>Slotted <\/em>Aloha, <em>Token Ring <\/em>e X.25<\/h3>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Aloha:<\/mark><\/strong> neste protocolo, a tentativa de envio dos dados ocorre de maneira imediata. Caso seja detectada alguma colis\u00e3o, a retransmiss\u00e3o dos dados acontece em um intervalo de tempo aleat\u00f3rio.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\"><em>Slotted<\/em> Aloha:<\/mark><\/strong> variante do Aloha, trabalha com intervalos de tempo fixos de envio dos dados (e n\u00e3o de forma imediata), oferecendo maior efici\u00eancia ao processo.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\"><em>Token Ring<\/em>:<\/mark><\/strong> atua em redes que trabalham com a topologia em anel. Nesse contexto, cada esta\u00e7\u00e3o espera a sua vez de transmitir. A autoriza\u00e7\u00e3o para a transmiss\u00e3o ocorre apenas para a esta\u00e7\u00e3o que est\u00e1 com o <em>token<\/em>.&nbsp;<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"408\" height=\"360\" src=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/02\/27162015\/topologiaanel-1.png\" alt=\"Figura 2 \u2013 Exemplo de Topologia em Anel para Rede com 5 Esta\u00e7\u00f5es.\" class=\"wp-image-1178273\" srcset=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/02\/27162015\/topologiaanel-1.png 408w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/02\/27162015\/topologiaanel-1-300x265.png 300w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/02\/27162015\/topologiaanel-1-150x132.png 150w\" sizes=\"auto, (max-width: 408px) 100vw, 408px\" \/><figcaption class=\"wp-element-caption\">Figura 2 \u2013 Exemplo de Topologia em Anel para Rede com 5 Esta\u00e7\u00f5es.<\/figcaption><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">X.25:<\/mark><\/strong> trabalha em grandes redes, geograficamente distribu\u00eddas. Transmite os dados entre um terminal cliente (<em>Data Terminal Equipment<\/em> \u2013 DTE) e um equipamento de rede (<em>Data Communications Equipment<\/em> \u2013 DCE), prestando um servi\u00e7o orientado \u00e0 conex\u00e3o, com baixas falhas.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading has-vivid-cyan-blue-color has-text-color\" id=\"h-protocolos-frame-relay-atm-csma-cd-e-csma-ca\">Protocolos <em>Frame Relay<\/em>, ATM, CSMA\/CD e CSMA\/CA<\/h3>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\"><em>Frame Relay<\/em>:<\/mark><\/strong> vers\u00e3o simplificada do protocolo X.25, utilizado para transmiss\u00e3o de quadros \/ <em>frames<\/em> entre pontos espec\u00edficos (ponto a ponto). Tamb\u00e9m \u00e9 um protocolo considerado relativamente eficiente, com n\u00famero baixo de falhas.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">ATM:<\/mark><\/strong> sua principal caracter\u00edstica \u00e9 a realiza\u00e7\u00e3o de transmiss\u00f5es ass\u00edncronas, em pacotes pequenos de tamanho fixo, chamados de c\u00e9lulas. Considerada por muitos como confi\u00e1vel e eficiente.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">CSMA\/CD:<\/mark><\/strong> utilizada em redes Ethernet cabeadas, possui sistema de detec\u00e7\u00e3o de colis\u00e3o. Uma vez que a colis\u00e3o foi detectada, o protocolo interrompe a transmiss\u00e3o e avisa \u00e0s esta\u00e7\u00f5es, por meio de um sinal. Posteriormente, os dados s\u00e3o retransmitidos em tempo aleat\u00f3rio.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">CSMA\/CA:<\/mark><\/strong> similar ao CSMA\/CD, \u00e9 utilizado basicamente em redes sem fio (<em>wi-fi<\/em>). Contudo, diferentemente do outro protocolo, possui um sistema para evitar as colis\u00f5es, prevenindo-as antes que ocorram.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color\" id=\"h-protocolos-da-camada-de-internet-inter-rede-rede\">Protocolos da Camada de <em>Internet<\/em> \/ Inter-rede \/ Rede<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>A camada de <em>Internet<\/em> \/ inter-rede \/ rede \u00e9 respons\u00e1vel por tra\u00e7ar o caminho de envio dos pacotes da sua origem at\u00e9 o destino, de forma l\u00f3gica, utilizando t\u00e9cnicas de roteamento. Os principais protocolos que atuam nesta camada s\u00e3o:<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">IP:<\/mark><\/strong> principal protocolo da camada, respons\u00e1vel pela identifica\u00e7\u00e3o dos <em>hosts<\/em> por meio de um endere\u00e7amento de blocos de <em>bits<\/em>. Sua vers\u00e3o mais recente, IPv6, foi criada para suprir o esgotamento dos endere\u00e7os do IPv4. Realiza as entregas de pacotes com melhor esfor\u00e7o (sem garantia e sem ordem).<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">ARP:<\/mark> <\/strong>respons\u00e1vel pela convers\u00e3o de endere\u00e7os l\u00f3gicos em f\u00edsicos. Os dados s\u00e3o mapeados na tabela ARP, de forma a descobrir o endere\u00e7o MAC usado por um endere\u00e7o IP.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-background\" style=\"background-color:#af9494\"><strong><span style=\"text-decoration: underline;\">Momento Gloss\u00e1rio:<\/span><\/strong> o endere\u00e7o MAC identifica de forma f\u00edsica os equipamentos, sendo composto por um c\u00f3digo hexadecimal (por exemplo, 10:05:01:95:FA:E0).<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">RARP:<\/mark><\/strong> atua de forma reversa ao ARP, realizando a convers\u00e3o de endere\u00e7os f\u00edsicos em l\u00f3gicos. Em outras palavras, permite que uma m\u00e1quina descubra seu endere\u00e7o IP usado por um endere\u00e7o MAC.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">ICMP:<\/mark><\/strong> seu papel \u00e9 de comunicar as informa\u00e7\u00f5es na camada de rede, por meio do envio de mensagens de controle. Uma dessas comunica\u00e7\u00f5es poder\u00e1 ser a ocorr\u00eancia de erros durante as transmiss\u00f5es.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">IGMP:<\/mark><\/strong> espec\u00edfico para gerenciar agrupamentos de endere\u00e7os IP <em>multicast. <\/em>Em outras palavras, ele controla os <em>hosts<\/em> que est\u00e3o participando do grupo, bem como sua entrada e sa\u00edda. <em>&nbsp;<\/em><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-background\" style=\"background-color:#af9494\"><strong><span style=\"text-decoration: underline;\">Momento Gloss\u00e1rio:<\/span><\/strong> <em>multicast<\/em> \u00e9 um agrupamento de endere\u00e7os IP que compartilham um tr\u00e1fego de rede (mensagens, pacotes etc.). Na divis\u00e3o, os endere\u00e7os <em>multicast<\/em> est\u00e3o representados na classe D.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color\" id=\"h-protocolos-da-camada-de-transporte\">Protocolos da Camada de Transporte<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>A camada de transporte realiza o transporte efetivo dos segmentos de sua origem at\u00e9 o destino, de acordo com a rota definida pela camada <em>Internet<\/em> \/ inter-rede \/ rede. A garantia de entrega e a ordem depender\u00e3o do protocolo a ser utilizado. Os principais protocolos que atuam nesta camada s\u00e3o:<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">TCP:<\/mark> <\/strong>principal protocolo da camada, que atua orientado \u00e0 conex\u00e3o, oferecendo um servi\u00e7o de entrega confi\u00e1vel dos dados. Al\u00e9m disso, garante tamb\u00e9m que os dados sejam entregues na mesma ordem em que foram enviados, minimizando os erros durante o processo.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">UDP:<\/mark> <\/strong>oposto do protocolo TCP. Como n\u00e3o \u00e9 orientado \u00e0 conex\u00e3o, n\u00e3o garante a entrega dos dados ao destinat\u00e1rio. Al\u00e9m disso, n\u00e3o possui um mecanismo de verifica\u00e7\u00e3o de erros durante a transmiss\u00e3o. \u00c9 muito utilizado em chamadas de voz, v\u00eddeos etc.&nbsp;&nbsp; &nbsp;<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">SCTP:<\/mark> <\/strong>oferece um servi\u00e7o de transporte confi\u00e1vel, operando sobre um servi\u00e7o de entrega de dados n\u00e3o confi\u00e1vel. Comparado ao TCP e ao UDP, n\u00e3o \u00e9 um protocolo t\u00e3o cobrado pelas bancas.&nbsp;<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color\" id=\"h-protocolos-da-camada-de-aplicacao\">Protocolos da Camada de Aplica\u00e7\u00e3o<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>A camada de aplica\u00e7\u00e3o engloba diversas fun\u00e7\u00f5es, incluindo conex\u00e3o entre dispositivos, convers\u00e3o de dados em um formato comum, criptografia adicional, al\u00e9m de oferecer servi\u00e7os aos usu\u00e1rios. Diante de tanta variedade, esta \u00e9 a camada que cont\u00e9m mais protocolos. Os principais s\u00e3o:<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Telnet \/ SSH:<\/mark> <\/strong>ambos s\u00e3o utilizados para o estabelecimento de conex\u00f5es remotas. Entretanto, o SSH oferece recursos de seguran\u00e7a, enquanto o Telnet n\u00e3o.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">FTP \/ SFTP:<\/mark><\/strong> protocolos usados para a transfer\u00eancia de arquivos na rede (documentos, c\u00f3digos-fonte etc.). A diferen\u00e7a entre os dois \u00e9 que o SFTP oferece uma transfer\u00eancia segura, enquanto o FTP n\u00e3o.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">SMTP \/ POP3 \/ IMAP4:<\/mark><\/strong> estes s\u00e3o os protocolos de correio eletr\u00f4nico. O SMTP envia mensagens, enquanto o POP3 e o IMAP4 as recebem. Enquanto o POP3 necessariamente baixa os <em>e-mails<\/em> localmente, o IMAP4 permite a visualiza\u00e7\u00e3o direta no servidor (mas pode baixar tamb\u00e9m).<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">HTTP \/ HTTPS:<\/mark><\/strong> ambos s\u00e3o utilizados para a navega\u00e7\u00e3o <em>web<\/em>, compondo o prefixo das URLs. Se, por um lado, o HTTPS oferece seguran\u00e7a para a navega\u00e7\u00e3o, n\u00e3o podemos afirmar a mesma coisa a respeito do HTTP.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">DNS:<\/mark><\/strong> protocolo que traduz os endere\u00e7os de dom\u00ednio em IP (e vice-versa). \u00c9 uma esp\u00e9cie de mapeamento DE-PARA, como se fosse uma lista telef\u00f4nica. A partir de um dado, voc\u00ea descobre o outro.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">SNMP:<\/mark><\/strong> protocolo cl\u00e1ssico que efetua o gerenciamento de redes. Al\u00e9m de possibilitar gerenciar o desempenho, tamb\u00e9m fornece informa\u00e7\u00f5es para o planejamento da sua expans\u00e3o.<\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">NTP:<\/mark><\/strong> efetua especificamente o controle de rel\u00f3gios dos dispositivos da rede (por exemplo, servidores, esta\u00e7\u00f5es etc.), a fim de sincronizar o tempo de cada um deles. Bem espec\u00edfico e raro de ser cobrado em prova.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color\" id=\"h-mapa-mental-de-protocolos-de-rede\">Mapa Mental de Protocolos de Rede<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>Se voc\u00ea chegou at\u00e9 aqui, ent\u00e3o merece um pr\u00eamio :). Deixando as piadinhas de lado, estudar Redes de Computadores n\u00e3o \u00e9 para qualquer um. Cientes do esfor\u00e7o, decidimos recompens\u00e1-lo com mais um mapa mental exclusivo, elaborado especialmente para o Blog do Estrat\u00e9gia Concursos.<\/p>\n\n\n\n<p>Esperamos que voc\u00ea aproveite bastante, pois n\u00e3o \u00e9 todo dia que encontramos um mapa mental de protocolos de rede \u201cdando sopa\u201d por a\u00ed. Guarde-o em local seguro, no meio de armazenamento que for mais conveniente para voc\u00ea (f\u00edsico ou digital), e revise quantas vezes quiser.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/02\/27165353\/mapamental-3.png\" alt=\"\" class=\"wp-image-1178338\" width=\"1477\" height=\"747\" srcset=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/02\/27165353\/mapamental-3.png 1637w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/02\/27165353\/mapamental-3-300x152.png 300w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/02\/27165353\/mapamental-3-1024x519.png 1024w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/02\/27165353\/mapamental-3-768x389.png 768w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/02\/27165353\/mapamental-3-1536x778.png 1536w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/02\/27165353\/mapamental-3-610x309.png 610w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/02\/27165353\/mapamental-3-150x76.png 150w\" sizes=\"auto, (max-width: 1477px) 100vw, 1477px\" \/><figcaption class=\"wp-element-caption\">Figura 3 &#8211; Mapa Mental de Protocolos de Rede.<\/figcaption><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color\" id=\"h-conclusao\">Conclus\u00e3o<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>No artigo de hoje, apresentamos os principais protocolos de rede, um dos assuntos mais cobrados de Redes de Computadores. Se essa disciplina estiver no seu edital, a probabilidade de ter uma quest\u00e3o com esse assunto ser\u00e1 alt\u00edssima.<\/p>\n\n\n\n<p>Assim, se voc\u00ea leu o artigo na \u00edntegra e entendeu bem os conceitos, o pr\u00f3ximo passo agora ser\u00e1 realizar muitas quest\u00f5es para treinar. \u00c9 a melhor forma de avaliar seu aprendizado. O acesso ao Sistema de Quest\u00f5es do Estrat\u00e9gia \u00e9 feito pelo link: <a href=\"https:\/\/concursos.estrategia.com\/\">https:\/\/concursos.estrategia.com\/<\/a>.<\/p>\n\n\n\n<p>N\u00e3o esque\u00e7a tamb\u00e9m de retornar ao t\u00f3pico periodicamente para fazer revis\u00f5es. Aproveite o mapa mental disponibilizado neste artigo para isso, pois ir\u00e1 ajud\u00e1-lo muito. Caso prefira, voc\u00ea poder\u00e1 tamb\u00e9m salvar este artigo nos Favoritos do seu navegador para ler e reler quantas vezes quiser.<\/p>\n\n\n\n<p>Por fim, se voc\u00ea quiser aprofundar o conte\u00fado ou tirar d\u00favidas espec\u00edficas, busque o material do Estrat\u00e9gia Concursos. N\u00f3s oferecemos diversos cursos em pdf, videoaulas e \u00e1udios para voc\u00ea ouvir onde quiser. Saiba mais por meio da nossa p\u00e1gina de cursos!<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Bons estudos e at\u00e9 a pr\u00f3xima!<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><em>Cristiane Selem Ferreira Neves \u00e9 Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o e Mestre em Sistemas de Informa\u00e7\u00e3o pela Universidade Federal do Rio de Janeiro (UFRJ), al\u00e9m de possuir a certifica\u00e7\u00e3o Project Management Professional pelo Project Management Institute (PMI). J\u00e1 foi aprovada nos seguintes concursos: ITERJ (2012), DATAPREV (2012), VALEC (2012), Rioprevid\u00eancia (2012\/2013), TJ-RJ (2022) e TCE-RJ (2022). Atualmente exerce o cargo efetivo de Especialista em Previd\u00eancia Social \u2013 Ci\u00eancia da Computa\u00e7\u00e3o no Rioprevid\u00eancia, al\u00e9m de ser colaboradora do Blog do Estrat\u00e9gia Concursos.<\/em><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-text-align-center has-background\" style=\"background-color:#eba9b9\"><a href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/concursos-abertos\/\" target=\"_blank\" rel=\"noreferrer noopener\">Concursos Abertos<\/a><\/p>\n\n\n\n<h4 class=\"wp-block-heading has-text-align-center\"><strong>Quer Saber Tudo de Concursos Previstos?<\/strong><\/h4>\n\n\n\n<h4 class=\"wp-block-heading has-text-align-center\"><strong>Confira Nossos Artigos<\/strong><\/h4>\n\n\n\n<p class=\"has-text-align-center has-background\" style=\"background-color:#eba9b9\"><a href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/concursos-2023\/\" target=\"_blank\" rel=\"noreferrer noopener\">Concursos 2023<\/a><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Conhe\u00e7a os principais protocolos de rede, um dos t\u00f3picos mais cobrados de Redes de Computadores e acerte muitas quest\u00f5es de TI.<\/p>\n","protected":false},"author":2462,"featured_media":1178342,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"post_tipo":"article","footnotes":""},"categories":[1,220184,220188,1988,220189,220190,220186,220187],"tags":[40,23,458,2705,220515,1372,79613,25,776],"tax_estado":[219964,219965,219966,219967,219968,219969,219970,219971,219972,219973,219974,219975,219976,219977,219978,219979,219980,219981,219982,219983,219984,219985,219986,219987,219988,219989,219990],"class_list":["post-1178112","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cursos-e-concursos","category-engenharias-e-ti","category-policial-agente-penitenciario","category-policia","category-policial-guarda-civis","category-policial-peritos","category-policial-oficial","category-policial-pracas","tag-concurso","tag-informatica","tag-informatica-basica","tag-informatica-para-concursos","tag-protocolo","tag-redes","tag-redes-de-computadores","tag-tecnologia-da-informacao","tag-ti","tax_estado-ac","tax_estado-al","tax_estado-am","tax_estado-ap","tax_estado-ba","tax_estado-ce","tax_estado-df","tax_estado-es","tax_estado-go","tax_estado-ma","tax_estado-mg","tax_estado-ms","tax_estado-mt","tax_estado-pa","tax_estado-pb","tax_estado-pe","tax_estado-pi","tax_estado-pr","tax_estado-rj","tax_estado-rn","tax_estado-ro","tax_estado-rr","tax_estado-rs","tax_estado-sc","tax_estado-se","tax_estado-sp","tax_estado-to"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Protocolos de Rede: Desmistificando Redes de Computadores<\/title>\n<meta name=\"description\" content=\"Conhe\u00e7a os principais protocolos de rede, um dos t\u00f3picos mais cobrados de Redes de Computadores e acerte muitas quest\u00f5es de TI.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/redes-computadores-protocolos-rede\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Desmistificando Redes de Computadores: Protocolos de Rede.\" \/>\n<meta property=\"og:description\" content=\"Conhe\u00e7a os principais protocolos de rede, um dos t\u00f3picos mais cobrados de Redes de Computadores e acerte muitas quest\u00f5es de TI.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/redes-computadores-protocolos-rede\/\" \/>\n<meta property=\"og:site_name\" content=\"Estrat\u00e9gia Concursos\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-27T14:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-21T18:18:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/02\/27165943\/imagemdestaque-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"567\" \/>\n\t<meta property=\"og:image:height\" content=\"378\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Cristiane Selem Ferreira Neves\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:site\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Cristiane Selem Ferreira Neves\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/redes-computadores-protocolos-rede\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/redes-computadores-protocolos-rede\/\"},\"author\":{\"name\":\"Cristiane Selem Ferreira Neves\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/4afd42dbb493f6ef0c87baf438fd3904\"},\"headline\":\"Desmistificando Redes de Computadores: Protocolos de Rede.\",\"datePublished\":\"2023-03-27T14:00:00+00:00\",\"dateModified\":\"2023-06-21T18:18:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/redes-computadores-protocolos-rede\/\"},\"wordCount\":2089,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/redes-computadores-protocolos-rede\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/02\/27165943\/imagemdestaque-3.png\",\"keywords\":[\"Concurso\",\"inform\u00e1tica\",\"Inform\u00e1tica B\u00e1sica\",\"inform\u00e1tica para concursos\",\"protocolo\",\"Redes\",\"Redes de computadores\",\"Tecnologia da Informa\u00e7\u00e3o\",\"TI\"],\"articleSection\":[\"Concursos P\u00fablicos\",\"Engenharias e TI\",\"Policial (Agente Penitenci\u00e1rio)\",\"Policial (Agente, Escriv\u00e3o e Investigador)\",\"Policial (Guardas Civis)\",\"Policial (Peritos, Papiloscopistas)\",\"Policial (PM\/BM - Oficial)\",\"Policial (PM\/BM - Pra\u00e7as)\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/redes-computadores-protocolos-rede\/#respond\"]}],\"copyrightYear\":\"2023\",\"copyrightHolder\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/redes-computadores-protocolos-rede\/\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/redes-computadores-protocolos-rede\/\",\"name\":\"Protocolos de Rede: Desmistificando Redes de Computadores\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/redes-computadores-protocolos-rede\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/redes-computadores-protocolos-rede\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/02\/27165943\/imagemdestaque-3.png\",\"datePublished\":\"2023-03-27T14:00:00+00:00\",\"dateModified\":\"2023-06-21T18:18:30+00:00\",\"description\":\"Conhe\u00e7a os principais protocolos de rede, um dos t\u00f3picos mais cobrados de Redes de Computadores e acerte muitas quest\u00f5es de TI.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/redes-computadores-protocolos-rede\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/redes-computadores-protocolos-rede\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/redes-computadores-protocolos-rede\/#primaryimage\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/02\/27165943\/imagemdestaque-3.png\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/02\/27165943\/imagemdestaque-3.png\",\"width\":567,\"height\":378},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/redes-computadores-protocolos-rede\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Desmistificando Redes de Computadores: Protocolos de Rede.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"name\":\"Estrat\u00e9gia Concursos\",\"description\":\"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.\",\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\",\"name\":\"Estrat\u00e9gia Concursos\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"width\":230,\"height\":60,\"caption\":\"Estrat\u00e9gia Concursos\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/EstratConcursos\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/4afd42dbb493f6ef0c87baf438fd3904\",\"name\":\"Cristiane Selem Ferreira Neves\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/75398471ed0bdb2b96874c4f62eccff4b792181d3ee38d22ddd2bcb33c82e45a?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/75398471ed0bdb2b96874c4f62eccff4b792181d3ee38d22ddd2bcb33c82e45a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/75398471ed0bdb2b96874c4f62eccff4b792181d3ee38d22ddd2bcb33c82e45a?s=96&d=mm&r=g\",\"caption\":\"Cristiane Selem Ferreira Neves\"},\"description\":\"Cristiane Selem Ferreira Neves \u00e9 Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o e Mestre em Sistemas de Informa\u00e7\u00e3o pela Universidade Federal do Rio de Janeiro (UFRJ), al\u00e9m de possuir a certifica\u00e7\u00e3o Project Management Professional pelo Project Management Institute (PMI). J\u00e1 foi aprovada nos seguintes concursos: ITERJ (2012), DATAPREV (2012), VALEC (2012), Rioprevid\u00eancia (2012\/2013), TJ-RJ (2022), TCE-RJ (2022) e CGE-SC (2022\/2023). Atualmente exerce o cargo efetivo de Auditora de Controle Externo \u2013 Tecnologia da Informa\u00e7\u00e3o e integra o corpo docente da Escola de Contas de Gest\u00e3o do TCE-RJ, al\u00e9m de ser produtora de conte\u00fado dos Blogs do Estrat\u00e9gia Concursos, OAB e Carreiras Jur\u00eddicas.\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/cristianeselemgmail-com\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Protocolos de Rede: Desmistificando Redes de Computadores","description":"Conhe\u00e7a os principais protocolos de rede, um dos t\u00f3picos mais cobrados de Redes de Computadores e acerte muitas quest\u00f5es de TI.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.estrategiaconcursos.com.br\/blog\/redes-computadores-protocolos-rede\/","og_locale":"pt_BR","og_type":"article","og_title":"Desmistificando Redes de Computadores: Protocolos de Rede.","og_description":"Conhe\u00e7a os principais protocolos de rede, um dos t\u00f3picos mais cobrados de Redes de Computadores e acerte muitas quest\u00f5es de TI.","og_url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/redes-computadores-protocolos-rede\/","og_site_name":"Estrat\u00e9gia Concursos","article_published_time":"2023-03-27T14:00:00+00:00","article_modified_time":"2023-06-21T18:18:30+00:00","og_image":[{"width":567,"height":378,"url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/02\/27165943\/imagemdestaque-3.png","type":"image\/png"}],"author":"Cristiane Selem Ferreira Neves","twitter_card":"summary_large_image","twitter_creator":"@EstratConcursos","twitter_site":"@EstratConcursos","twitter_misc":{"Escrito por":"Cristiane Selem Ferreira Neves","Est. tempo de leitura":"10 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/redes-computadores-protocolos-rede\/#article","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/redes-computadores-protocolos-rede\/"},"author":{"name":"Cristiane Selem Ferreira Neves","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/4afd42dbb493f6ef0c87baf438fd3904"},"headline":"Desmistificando Redes de Computadores: Protocolos de Rede.","datePublished":"2023-03-27T14:00:00+00:00","dateModified":"2023-06-21T18:18:30+00:00","mainEntityOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/redes-computadores-protocolos-rede\/"},"wordCount":2089,"commentCount":0,"publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/redes-computadores-protocolos-rede\/#primaryimage"},"thumbnailUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/02\/27165943\/imagemdestaque-3.png","keywords":["Concurso","inform\u00e1tica","Inform\u00e1tica B\u00e1sica","inform\u00e1tica para concursos","protocolo","Redes","Redes de computadores","Tecnologia da Informa\u00e7\u00e3o","TI"],"articleSection":["Concursos P\u00fablicos","Engenharias e TI","Policial (Agente Penitenci\u00e1rio)","Policial (Agente, Escriv\u00e3o e Investigador)","Policial (Guardas Civis)","Policial (Peritos, Papiloscopistas)","Policial (PM\/BM - Oficial)","Policial (PM\/BM - Pra\u00e7as)"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/redes-computadores-protocolos-rede\/#respond"]}],"copyrightYear":"2023","copyrightHolder":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/redes-computadores-protocolos-rede\/","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/redes-computadores-protocolos-rede\/","name":"Protocolos de Rede: Desmistificando Redes de Computadores","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/redes-computadores-protocolos-rede\/#primaryimage"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/redes-computadores-protocolos-rede\/#primaryimage"},"thumbnailUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/02\/27165943\/imagemdestaque-3.png","datePublished":"2023-03-27T14:00:00+00:00","dateModified":"2023-06-21T18:18:30+00:00","description":"Conhe\u00e7a os principais protocolos de rede, um dos t\u00f3picos mais cobrados de Redes de Computadores e acerte muitas quest\u00f5es de TI.","breadcrumb":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/redes-computadores-protocolos-rede\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/redes-computadores-protocolos-rede\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/redes-computadores-protocolos-rede\/#primaryimage","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/02\/27165943\/imagemdestaque-3.png","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2023\/02\/27165943\/imagemdestaque-3.png","width":567,"height":378},{"@type":"BreadcrumbList","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/redes-computadores-protocolos-rede\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.estrategiaconcursos.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Desmistificando Redes de Computadores: Protocolos de Rede."}]},{"@type":"WebSite","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","name":"Estrat\u00e9gia Concursos","description":"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.","publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization","name":"Estrat\u00e9gia Concursos","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","width":230,"height":60,"caption":"Estrat\u00e9gia Concursos"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/EstratConcursos"]},{"@type":"Person","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/4afd42dbb493f6ef0c87baf438fd3904","name":"Cristiane Selem Ferreira Neves","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/75398471ed0bdb2b96874c4f62eccff4b792181d3ee38d22ddd2bcb33c82e45a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/75398471ed0bdb2b96874c4f62eccff4b792181d3ee38d22ddd2bcb33c82e45a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/75398471ed0bdb2b96874c4f62eccff4b792181d3ee38d22ddd2bcb33c82e45a?s=96&d=mm&r=g","caption":"Cristiane Selem Ferreira Neves"},"description":"Cristiane Selem Ferreira Neves \u00e9 Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o e Mestre em Sistemas de Informa\u00e7\u00e3o pela Universidade Federal do Rio de Janeiro (UFRJ), al\u00e9m de possuir a certifica\u00e7\u00e3o Project Management Professional pelo Project Management Institute (PMI). J\u00e1 foi aprovada nos seguintes concursos: ITERJ (2012), DATAPREV (2012), VALEC (2012), Rioprevid\u00eancia (2012\/2013), TJ-RJ (2022), TCE-RJ (2022) e CGE-SC (2022\/2023). Atualmente exerce o cargo efetivo de Auditora de Controle Externo \u2013 Tecnologia da Informa\u00e7\u00e3o e integra o corpo docente da Escola de Contas de Gest\u00e3o do TCE-RJ, al\u00e9m de ser produtora de conte\u00fado dos Blogs do Estrat\u00e9gia Concursos, OAB e Carreiras Jur\u00eddicas.","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/cristianeselemgmail-com\/"}]}},"_links":{"self":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/1178112","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/users\/2462"}],"replies":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1178112"}],"version-history":[{"count":18,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/1178112\/revisions"}],"predecessor-version":[{"id":1236520,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/1178112\/revisions\/1236520"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media\/1178342"}],"wp:attachment":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1178112"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1178112"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1178112"},{"taxonomy":"tax_estado","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tax_estado?post=1178112"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}