Um cabo crimped errado pode derrubar uma rede inteira. Um toner probe no lugar certo encontra o cabo em 3 minutos. Conheça as 8 ferramentas que o CompTIA A+ cobra no Objetivo 2.8 — e por que cada uma existe.

Era terça-feira à tarde. O novo escritório ia abrir na quarta de manhã. Nenhuma tomada de rede funcionava.

A empresa tinha acabado de se mudar para um andar novo. A equipe de TI terceirizada havia passado todos os cabos, conectado os patch panels, ligado os switches — e nenhuma porta de rede respondia. Zero. Vinte e quatro pontos de rede instalados, nenhum com link.

O gerente de TI chamou um técnico externo às 17h. O técnico chegou às 17h30 com uma mala de ferramentas. Às 19h, 22 dos 24 pontos estavam funcionando. Os outros dois tinham cabos fisicamente quebrados dentro da parede — problema para a próxima semana.

Três horas. Vinte e dois problemas resolvidos. Com o que?

Com as mesmas ferramentas que o CompTIA A+ cobre no Objetivo 2.8: crimper, cable stripper, Wi-Fi analyzer, toner probe, punchdown tool, cable tester, loopback plug e network tap.

Este post explica cada uma. O que faz, quando usar, e — mais importante — o que cada uma revela que você não consegue ver a olho nu.


Por que ferramentas de rede merecem um post inteiro?

Candidatos que estudam CompTIA A+ muitas vezes pulam este objetivo. “São só ferramentas físicas, não tem teoria.” Erro.

O exame cobra ferramentas de rede em dois formatos. O primeiro é direto: “qual ferramenta você usaria para localizar um cabo específico em um patch panel com 48 portas?” O segundo é de diagnóstico: “um técnico crimped um cabo novo e a porta de rede não está ativando. Qual é o próximo passo mais lógico?”

Ambas as perguntas têm resposta objetiva — se você souber o que cada ferramenta faz e quando ela se aplica.


As 8 ferramentas do Objetivo 2.8

1. Crimper — a ferramenta que termina um cabo

O crimper é a ferramenta que conecta o conector modular (RJ45, RJ11) à ponta de um cabo de rede. Sem ele, não existe cabo de rede personalizado.

O processo é simples de descrever e difícil de acertar sem prática: você insere os fios de par trançado no conector RJ45 na ordem correta (T-568A ou T-568B), empurra o conector até o final e usa o crimper para “apertar” os pinos de cobre através da isolação de cada fio, estabelecendo contato elétrico permanente.

O que o exame cobra: o crimper é a ferramenta certa quando você está criando um cabo, não diagnosticando um problema. Se a questão descreve um técnico conectando um conector a um cabo recém-passado pelo teto, a resposta é crimper.

A armadilha de prova: crimper e cable tester não são a mesma coisa e não são intercambiáveis. O crimper cria o cabo. O cable tester verifica se o cabo foi criado corretamente. Sequência obrigatória: crimpar → testar.

Junto com o crimper: um bom kit inclui também cable snips (tesoura de eletricista para cortar o cabo limpo) e wire stripper (para remover a capa externa antes de inserir no conector). O exame pode mencionar esses dois como parte do processo de criação de cabos.


2. Cable stripper — removendo a capa sem cortar os fios

O cable stripper é a ferramenta especializada para remover a capa protetora externa de um cabo de rede sem danificar os fios internos.

Tecnicamente você pode usar um estilete ou faca para fazer isso. Na prática, o risco de cortar os fios internos — e invalidar o cabo inteiro — é alto sem a ferramenta certa. O cable stripper tem uma lâmina calibrada para o diâmetro exato do cabo, permitindo fazer um corte circular na capa e removê-la em um movimento.

O que o exame cobra: o cable stripper aparece como etapa prévia ao crimping. A sequência correta é: stripar a capa → organizar os fios na ordem correta → inserir no conector → crimpar.


3. Wi-Fi analyzer — o que você não vê sem ele

Um Wi-Fi analyzer é uma ferramenta (hardware dedicado ou software) que captura e exibe informações sobre todas as redes sem fio visíveis: SSIDs, canais em uso, frequências, potência do sinal (RSSI), e interferências.

Sem um Wi-Fi analyzer, você só sabe que o Wi-Fi “está fraco”. Com ele, você sabe que o Wi-Fi está fraco porque o canal 6 tem 11 redes competindo, incluindo a do vizinho de andar com potência de -45 dBm que está esmagando o seu sinal de -72 dBm.

Aplicação prática:

  • Identificar canais congestionados e escolher o canal menos utilizado
  • Mapear a cobertura de sinal pelo espaço físico (encontrar pontos cegos)
  • Detectar rogue access points — APs não autorizados que aparecem na rede
  • Verificar se WPA2/WPA3 está configurado corretamente nos APs visíveis

O que o exame cobra: questões de cenário descrevem um Wi-Fi com desempenho ruim em um escritório com muitos APs vizinhos. A ferramenta correta para diagnosticar o problema é o Wi-Fi analyzer — não um cable tester, não um ping.

Nota: analisadores de hardware são preferíveis em diagnósticos profissionais porque não dependem dos drivers do sistema operacional, capturando informações mais completas da camada física sem fio.


4. Toner probe — encontrando o cabo invisível

O toner probe — também chamado de tone generator e inductive probe, ou simplesmente “toner” — é um conjunto de duas peças que trabalham juntas: um gerador de tom (tone generator) e uma sonda indutiva (inductive probe).

Como funciona: você conecta o gerador de tom em uma extremidade do cabo (geralmente no patch panel ou na tomada de rede). O gerador emite um sinal sonoro contínuo através do cabo. Você leva a sonda ao longo da parede, acima do forro, ou ao longo de um painel com dezenas de cabos — e a sonda emite um som proporcional à proximidade do fio com o sinal. Quanto mais perto do cabo certo, mais alto o som.

Por que isso é indispensável: em um patch panel com 48 portas e etiquetas descascadas, encontrar qual cabo vai para qual mesa sem um toner seria uma tarde de tentativa e erro. Com o toner probe, são 3 minutos.

O que o exame cobra: sempre que a questão descreve a necessidade de localizar um cabo específico — em um patch panel, atrás de uma parede, em um rack com múltiplos cabos não etiquetados — o toner probe é a resposta.

Detalhe de prova: o exame 220-1201 usa o termo “toner probe” como conjunto. Alguns materiais de estudo também usam “tone generator” ou “fox and hound” (nome informal americano). Todos se referem ao mesmo par de ferramentas.


5. Punchdown tool — terminando o cabo no patch panel

O punchdown tool (ferramenta de impacto) é a ferramenta usada para conectar os fios individuais de um cabo de par trançado aos terminais de um patch panel ou keystone jack.

Como funciona: o patch panel tem blocos de conexão (punchdown blocks, como o 110-type) onde cada fio precisa ser empurrado fisicamente para dentro de um terminal metálico que corta a isolação e faz contato com o cobre. O punchdown tool tem uma lâmina que empurra o fio para dentro do terminal com um “clique” e, na maioria dos modelos, corta o excesso de fio automaticamente na mesma operação.

O que o exame cobra: o punchdown tool aparece em questões sobre instalação de infraestrutura — especificamente o passo de terminar os cabos em patch panels e keystones. Não é para criar cabos patch (esses usam o crimper com RJ45). É para infraestrutura permanente de cabeamento estruturado.

A distinção importante:

  • Crimper + RJ45 → cabo patch (o cabo que vai do computador ao patch panel, ou do switch ao patch panel)
  • Punchdown tool + bloco 110 → terminação no patch panel (a infraestrutura permanente na parede e no rack)

6. Cable tester — verificando o que você não pode ver

O cable tester verifica a continuidade elétrica de um cabo de rede — confirmando que cada pino em uma extremidade está conectado ao pino correto na outra extremidade.

Um cable tester básico tem duas partes: uma unidade principal (master) e um módulo remoto. Você conecta o master em uma ponta do cabo e o remoto na outra. O tester acende LEDs sequencialmente (pino 1, pino 2… pino 8) para mostrar que cada par de fios está corretamente conectado e sem interrupção.

O que o cable tester detecta:

  • Cabo aberto (open): fio com continuidade interrompida — pino que não acende no teste
  • Cabo em curto (short): dois fios conectados entre si quando não deveriam
  • Pares cruzados (transposed pairs): fios nos pinos errados — erro de ordem durante o crimping
  • Cabo invertido (reversed pair): fio de um par no lugar do outro

O que o cable tester NÃO detecta: qualidade de sinal, crosstalk (interferência entre pares), atenuação por comprimento excessivo. Para isso, você precisaria de um analisador de cabo (cable certifier ou network multimeter) — equipamento mais caro, não cobrado diretamente no 2.8.

O que o exame cobra: após crimpar um cabo, o cable tester é o próximo passo lógico antes de usar o cabo em produção. Questões que descrevem um cabo recém-instalado que “não funciona” frequentemente têm como resposta correta “testar o cabo com um cable tester” antes de qualquer outra ação.


7. Loopback plug — testando a porta, não o cabo

O loopback plug é um conector especial que redireciona o sinal de saída de uma porta de rede de volta para a entrada da mesma porta — criando um “loop” que permite testar se a porta física está funcionando sem precisar de outro dispositivo do outro lado.

Por que isso importa: quando uma porta de rede não responde, o problema pode estar no cabo, no equipamento conectado, ou na própria porta do switch/NIC. O loopback plug isola a porta como variável. Se a porta detecta link com o loopback plug inserido, o hardware da porta está bom — o problema está em outro lugar. Se a porta não detecta, a porta está com defeito.

Tipos de loopback plug:

  • Ethernet (RJ45): pinos 1-2 conectados aos pinos 3-6 (TX para RX)
  • Serial/RS-232: para testar portas seriais legadas (ainda coberto no exame)
  • Fiber: loopback óptico para testar interfaces de fibra

O que o exame cobra: questões de diagnóstico que descrevem uma porta que “não liga” ou não estabelece link. O loopback plug é a ferramenta para testar a porta em isolamento.

Atenção: o exame pode perguntar especificamente que o loopback plug não é um cabo crossover. São ferramentas diferentes com funções diferentes.


8. Network tap — interceptando o tráfego sem interromper

O network tap (Test Access Point) é um dispositivo que permite capturar o tráfego de rede que passa por um link físico sem interromper a comunicação e sem que os dispositivos conectados percebam a presença do tap.

Como funciona fisicamente: você desconecta o cabo entre dois dispositivos, insere o tap no meio, e reconecta. O tap tem uma porta de monitoramento (SPAN port) onde você conecta um dispositivo de captura (notebook com Wireshark, por exemplo). O tráfego continua fluindo normalmente entre os dispositivos originais — e uma cópia de tudo passa para a porta de monitoramento.

Por que não usar só o port mirror do switch? O port mirror (SPAN) é uma alternativa baseada em software configurada no próprio switch. Funciona, mas tem limitações: pode introduzir latência, pode descartar pacotes em links saturados, e não captura erros de camada física. O network tap hardware não tem essas limitações — é passivo e não introduz nenhuma variável.

Aplicações:

  • Análise de performance e diagnóstico de problemas intermitentes
  • Monitoramento de segurança (IDS/IPS em modo passivo)
  • Auditoria de comunicação entre sistemas específicos

O que o exame cobra: o network tap aparece em questões sobre captura de tráfego para diagnóstico. A distinção entre tap físico e port mirror de switch pode ser testada. O tap físico é mais confiável e transparente; o port mirror é mais conveniente mas com limitações.


Mapa mental: ferramenta × situação

SituaçãoFerramenta
Preciso criar um cabo de rede personalizadoCrimper + cable stripper
Não sei qual cabo em um patch panel vai para determinada mesaToner probe
Terminei de instalar o cabeamento estruturadoPunchdown tool
Crimped o cabo e quero verificar se está corretoCable tester
A porta de rede não responde e não sei se o problema é o cabo ou a portaLoopback plug
O Wi-Fi está lento e suspeito de interferência de canalWi-Fi analyzer
Preciso capturar o tráfego entre dois dispositivos para diagnósticoNetwork tap

O que o exame não pergunta diretamente — mas que você precisa saber

O Objetivo 2.8 é descritivo: “explain networking tools and their purposes.” O verbo é explain, não configure nem troubleshoot. Isso significa que as questões testam se você sabe qual ferramenta usar em qual situação — não os detalhes internos de como cada uma funciona.

Na prática, questões de cenário vão descrever um problema e perguntar qual ferramenta resolve. A lista tem 8 ferramentas. Você precisa saber a finalidade primária de cada uma sem hesitar.

O que este post deixa fora intencionalmente: especificações técnicas de analisadores de rede profissionais (Fluke DTX, por exemplo), detalhes de protocolos de captura (pcap, RSPAN), e a diferença entre continuity testers e cable certifiers de alta performance. Esse nível de detalhe está além do escopo do 2.8 — e se você quiser aprofundar, o lugar certo é a documentação oficial do CompTIA e os materiais de referência do Network+.


Bypass Consciente

Você acabou de ler uma explicação das 8 ferramentas do Objetivo 2.8 em português, com contexto prático e cenários de aplicação. Mas o documento que define o que o exame cobra está em inglês — e consultar a fonte original é o hábito que diferencia quem estuda de quem realmente aprende.

O documento oficial com a lista exata das ferramentas do Objetivo 2.8 está disponível gratuitamente no site da CompTIA. Busque por “CompTIA A+ 220-1201 Exam Objectives” e localize a seção 2.8. Você vai encontrar exatamente as 8 ferramentas listadas neste post — e ao comparar com o que leu aqui, vai internalizar melhor o que cada item da lista representa.

Essa é a diferença entre decorar para a prova e entender para a carreira.


O que vem no próximo post

Domain 2.0 Networking está encerrado. Nove posts, do Objetivo 2.1 ao 2.8 — protocolos, ports, wireless, serviços de rede, dispositivos, topologias, tipos de conexão, tipos de rede, e agora as ferramentas físicas que mantêm tudo funcionando.

No Post 11, entramos no Domain 3.0 — Hardware. O primeiro objetivo é o 3.1, e ele cobre os componentes internos de um computador desktop: gabinetes, fontes de alimentação, placa-mãe, CPU, cooler, RAM, placa de vídeo, placa de rede, e os conectores que ligam tudo isso.

É o post onde a teoria dos posts anteriores encontra o hardware que você vai colocar a mão. Se você nunca abriu um computador e quer entender o que está dentro — ou se já abriu mas nunca soube o nome certo de cada peça — o Post 11 é para você.


Wendel Neves é profissional de cibersegurança e automação. Esta série cobre o CompTIA A+ V15 (220-1201 e 220-1202) em ordem sequencial de objetivos, com foco em aplicação prática no mercado brasileiro.

CompTIA A+ é marca registrada da CompTIA, Inc. Este conteúdo educacional independente não é afiliado, endossado ou patrocinado pela CompTIA.

Trending

Descubra mais sobre Wendel Neves

Assine agora mesmo para continuar lendo e ter acesso ao arquivo completo.

Continue reading