Bem-vindo ao Domínio 2.0. A partir de agora, tudo que você aprendeu sobre hardware e dispositivos móveis ganha um sistema nervoso: a rede. E o primeiro passo é entender as portas e os protocolos que fazem tudo funcionar — ou parar de funcionar.

A primeira reclamação chegou às 8h12: o gerente comercial não conseguia enviar e-mails. Tinha resposta automática do servidor, tinha internet funcionando, tinha o Outlook aberto e configurado. Mas os e-mails ficavam presos na caixa de saída.

A segunda veio às 9h45: o financeiro não conseguia acessar uma pasta compartilhada no servidor de arquivos. O ícone de rede estava normal, o ping para o servidor voltava sem problema, mas a pasta simplesmente não abria.

A terceira apareceu depois do almoço: a equipe de desenvolvimento reclamou que o acesso remoto ao servidor de homologação caiu. Estavam usando RDP, conseguiam pingar o servidor, mas a tela de login não aparecia.

O técnico de suporte fez a mesma coisa nas três situações: reiniciou o roteador, reiniciou o switch, pediu pro usuário reiniciar a máquina. Nas três vezes, o problema voltou depois de alguns minutos — ou nem chegou a sair.

O que ele não sabia — e o que este post vai te ensinar — é que cada uma dessas reclamações envolvia um protocolo diferente, operando em uma porta diferente, com um mecanismo de transporte diferente. E que a solução não estava no hardware de rede. Estava em entender o que acontece entre o momento em que você clica em “Enviar” e o momento em que a informação chega do outro lado.


Bem-vindo ao Domínio 2.0

Nos três posts anteriores, você aprendeu o que está dentro de um dispositivo móvel, como ele se conecta a periféricos, e como ele se comunica com redes wireless e celulares. Tudo isso é fundamento. Mas era fundamento local — o dispositivo e seu entorno imediato.

Agora a escala muda.

O Domínio 2.0 do CompTIA A+ é Networking — e representa 23% da prova Core 1. Quase um quarto do exame. É o domínio mais pesado junto com Hardware, e por um bom motivo: redes são o sistema circulatório de qualquer infraestrutura de TI. Se o sangue não circula, nada funciona.

E o primeiro conceito que o CompTIA coloca na sua frente é: como os dados trafegam entre dois pontos? Qual protocolo carrega esses dados? E em qual porta ele bate quando chega no destino?


TCP vs. UDP — A decisão fundamental

Antes de falar de portas e protocolos específicos, você precisa entender a diferença entre os dois mecanismos de transporte que a internet inteira utiliza.

TCP — Transmission Control Protocol é o protocolo orientado a conexão. Antes de enviar qualquer dado, o TCP estabelece uma conexão formal entre origem e destino através do que chamamos de three-way handshake: a origem envia um SYN (“quero conversar”), o destino responde com SYN-ACK (“recebi, pode falar”), e a origem confirma com ACK (“confirmado, vamos lá”). Só depois disso os dados começam a fluir.

Cada pacote enviado via TCP é numerado, rastreado e confirmado. Se um pacote se perde no caminho, o TCP percebe pela ausência da confirmação e reenvia. Quando a transmissão termina, a conexão é encerrada formalmente. É como uma ligação telefônica: você disca, espera atender, confirma quem está do outro lado, conversa, e desliga no final.

UDP — User Datagram Protocol é o oposto. Não há handshake. Não há confirmação de recebimento. Não há reenvio de pacotes perdidos. A origem simplesmente dispara os dados na direção do destino e segue em frente. É como jogar uma carta na caixa de correio: você sabe que enviou, mas não tem certeza de que chegou.

A pergunta óbvia: por que alguém usaria um protocolo que não garante entrega?

Velocidade.

Pense em uma chamada de vídeo. Se cada pacote de áudio e vídeo precisasse de confirmação antes do próximo ser enviado, a conversa ficaria inviável — seria como falar uma frase e esperar o outro dizer “recebi” antes de falar a próxima. Em comunicação em tempo real, um pacote perdido é menos problemático do que um pacote atrasado. Seu cérebro preenche a lacuna de um frame que sumiu; ele não preenche a lacuna de uma conversa que trava a cada dois segundos.

É por isso que protocolos de streaming, DNS (na maioria das consultas), e DHCP usam UDP. E é por isso que transferências de arquivo, e-mail e acesso remoto usam TCP. A escolha entre TCP e UDP não é sobre qual é melhor — é sobre qual é adequado para o que precisa ser feito.


As portas — O endereço de entrega

Se o protocolo de transporte (TCP ou UDP) é o caminhão de entrega, a porta é o número do apartamento.

Quando um dado chega em um servidor, o IP identifica a máquina. Mas a máquina pode estar rodando dezenas de serviços simultaneamente: servidor web, servidor de e-mail, servidor de arquivos, acesso remoto. A porta diz para qual serviço aquele dado deve ser encaminhado.

Portas são números de 0 a 65.535. Mas você não precisa decorar 65 mil números. O CompTIA cobra um conjunto específico de portas que representam os serviços mais fundamentais de uma rede. São esses que aparecem na prova, e são esses que aparecem nos logs quando algo dá errado no ambiente real.


FTP — Portas 20 e 21

O File Transfer Protocol é um dos protocolos mais antigos da internet e usa duas portas por um motivo que muita gente não entende: a porta 21 é o canal de controle, onde os comandos são enviados (“lista os arquivos”, “faz download deste arquivo”). A porta 20 é o canal de dados, por onde os arquivos efetivamente trafegam. Essa separação é intencional — permite que o servidor gerencie múltiplas transferências sem misturar comandos com dados.

FTP usa TCP. Faz sentido: quando você transfere um arquivo, cada byte importa. Um pacote perdido pode corromper o arquivo inteiro. Você quer garantia de entrega.

O problema do FTP é que ele transmite tudo em texto puro — inclusive credenciais. Se alguém capturar o tráfego na rede, vai ver seu usuário e senha como se estivesse lendo um post-it. No ambiente corporativo moderno, FTP sem criptografia é inaceitável. Por isso existem alternativas como SFTP (que roda sobre SSH, porta 22) e FTPS (que adiciona TLS ao FTP). Mas para o exame, o que você precisa saber é: FTP = portas 20 e 21, TCP, e o motivo de ter duas portas.


SSH — Porta 22

O Secure Shell é o canivete suíço da administração remota segura. Ele cria um túnel criptografado entre sua máquina e o servidor, permitindo que você execute comandos como se estivesse sentado na frente dele — mas com tudo protegido contra interceptação.

SSH usa TCP na porta 22. Cada comando que você digita, cada resposta que o servidor retorna, precisa chegar íntegro e na ordem certa. Não faz sentido usar UDP aqui.

O detalhe que separa quem sabe de quem decorou: SSH não serve apenas para acessar servidores Linux via terminal. Ele é a base de outros protocolos e funcionalidades. SFTP (transferência segura de arquivos) roda sobre SSH. SCP (cópia segura) roda sobre SSH. Túneis SSH permitem acessar serviços internos de uma rede como se você estivesse fisicamente dentro dela. Quando você entende que SSH é infraestrutura, não apenas uma ferramenta, a porta 22 ganha outro significado.


Telnet — Porta 23

Telnet é o antecessor do SSH. Faz a mesma coisa — acesso remoto por linha de comando — mas sem criptografia. Tudo trafega em texto puro.

Telnet usa TCP na porta 23. E a pergunta que todo iniciante faz: se é inseguro, por que o CompTIA ainda cobra? Porque Telnet ainda existe em ambientes legados. Switches antigos, roteadores de borda que ninguém atualizou, equipamentos industriais com firmware de 2008. E porque entender por que Telnet é inseguro é entender por que SSH é necessário. O exame testa se você sabe a diferença, não se você pretende usar Telnet em produção.


SMTP — Porta 25

O Simple Mail Transfer Protocol é responsável por enviar e-mails. Não receber — enviar. Essa distinção é fundamental e vai cair na prova.

SMTP usa TCP na porta 25. Quando você clica em “Enviar” no seu cliente de e-mail, o SMTP pega aquela mensagem e a entrega ao servidor de e-mail do destinatário. Se o servidor estiver fora do ar, o SMTP tenta de novo. Se a caixa postal estiver cheia, o SMTP retorna um erro. Tudo isso precisa de confirmação de entrega — por isso TCP.

Lembra do gerente comercial que abriu nosso cenário, com e-mails presos na caixa de saída? O técnico reiniciou o roteador. Mas o problema era que a porta 25 estava bloqueada no firewall corporativo depois de uma atualização de política de segurança. O roteador estava funcionando perfeitamente. O problema era que o SMTP não conseguia sair pela porta que precisava.


DNS — Porta 53

O Domain Name System é o serviço que traduz nomes legíveis por humanos (como google.com) em endereços IP que os computadores entendem. Sem DNS, você precisaria decorar o IP de cada site que quisesse acessar.

DNS usa a porta 53, mas aqui vem o detalhe: ele usa tanto UDP quanto TCP. Para consultas simples (“qual o IP de google.com?”), DNS usa UDP — rápido, leve, sem overhead de conexão. Para transferências de zona entre servidores DNS (quando um servidor replica sua base para outro), DNS usa TCP — porque a integridade dos dados é crítica.

No cenário prático: quando alguém reclama que “a internet não funciona” mas o ping por IP funciona, o primeiro lugar onde você investiga é DNS. Se o DNS está fora, nenhum nome resolve, e para o usuário parece que tudo caiu. Para o técnico que entende a diferença entre “a rede caiu” e “o DNS caiu”, a solução pode ser tão simples quanto trocar o servidor DNS na configuração da máquina.


DHCP — Portas 67 e 68

O Dynamic Host Configuration Protocol é o serviço que atribui endereços IP automaticamente aos dispositivos quando eles se conectam à rede. Sem DHCP, cada máquina precisaria ser configurada manualmente com IP, máscara de sub-rede, gateway e servidor DNS. Em uma empresa com 200 estações, isso seria insustentável.

DHCP usa UDP nas portas 67 (servidor) e 68 (cliente). Usa UDP porque o processo de atribuição de IP precisa ser rápido e porque, no momento em que o DHCP está atuando, o dispositivo ainda não tem um endereço IP — portanto não pode estabelecer uma conexão TCP formal.

O processo segue quatro etapas, conhecidas como DORA: Discover (o cliente grita na rede “tem algum servidor DHCP aí?”), Offer (o servidor responde “tenho um IP pra você”), Request (o cliente diz “aceito esse IP”), e Acknowledge (o servidor confirma “é seu, por este período de tempo”).


HTTP — Porta 80

O Hypertext Transfer Protocol é o protocolo que carrega as páginas web. Quando você digita um endereço no navegador e aperta Enter, é HTTP que vai buscar aquele conteúdo no servidor e traz de volta para sua tela.

HTTP usa TCP na porta 80. Cada elemento da página — o HTML, as imagens, os scripts — é carregado via requisições HTTP separadas, e cada uma precisa chegar completa para a página funcionar.

O problema: HTTP não é criptografado. O que nos leva à próxima porta.


HTTPS — Porta 443

O HTTP Secure é o HTTP com uma camada de criptografia TLS (Transport Layer Security) por cima. O conteúdo é o mesmo, o mecanismo é o mesmo, mas tudo trafega dentro de um túnel criptografado.

HTTPS usa TCP na porta 443. Na prática moderna, HTTPS é o padrão. Navegadores marcam sites HTTP como “não seguros”, e certificados TLS são gratuitos via Let’s Encrypt. Se você está acessando um site em 2025 e a barra de endereço mostra apenas http://, algo está errado.

Para o exame, a distinção crítica é: HTTP = porta 80, não criptografado; HTTPS = porta 443, criptografado. Parece simples, mas o CompTIA testa isso em cenários onde o candidato precisa identificar qual protocolo está em uso baseado no número da porta de um log de firewall.


POP3 — Porta 110

O Post Office Protocol versão 3 é um dos protocolos para receber e-mails. Quando seu cliente de e-mail baixa mensagens do servidor usando POP3, ele faz exatamente isso: baixa e, por padrão, remove do servidor. É como ir na caixa postal do correio, pegar as cartas e levar embora.

POP3 usa TCP na porta 110. A implicação prática: se você usa POP3 no computador do escritório e baixa todos os e-mails, quando abrir o celular não terá acesso a essas mensagens — porque elas não estão mais no servidor.

Isso nos leva direto ao próximo protocolo.


IMAP — Porta 143

O Internet Mail Access Protocol é a alternativa moderna ao POP3. Com IMAP, suas mensagens ficam no servidor. Você pode acessá-las de qualquer dispositivo — notebook, celular, tablet — e todas as ações (ler, mover, deletar) são sincronizadas.

IMAP usa TCP na porta 143. No ambiente corporativo, IMAP é o padrão porque permite acesso multi-dispositivo sem perda de dados. Se o notebook do funcionário for roubado, os e-mails ainda estão no servidor. Com POP3, estariam apenas na máquina roubada.

O cenário de help desk clássico: o usuário novo reclama que “os e-mails não aparecem no celular”. Antes de reiniciar qualquer coisa, a primeira pergunta é: a conta está configurada como POP3 ou IMAP? Se for POP3 e o computador de mesa já baixou tudo, o celular não vai encontrar nada para sincronizar.


NetBIOS/NetBT — Portas 137-139

O Network Basic Input/Output System é um protocolo legado do Windows que permitia computadores se encontrarem e comunicarem em uma rede local. O NetBIOS sobre TCP/IP (NetBT) adaptou esse mecanismo para funcionar em redes IP modernas.

A porta 137 (UDP) é usada para o serviço de nomes — como uma espécie de DNS primitivo da rede local. A porta 139 (TCP) é usada para sessões de compartilhamento de arquivos.

Na prática atual, NetBIOS está em declínio. Redes modernas usam SMB direto sobre TCP (porta 445) sem passar pelo NetBIOS. Mas o CompTIA cobra porque ambientes legados ainda existem, e porque entender NetBIOS ajuda a entender a evolução do compartilhamento de arquivos no Windows. Se você trabalha com suporte corporativo, vai encontrar equipamentos antigos que ainda dependem dessas portas — e o firewall que bloqueia 137-139 sem querer é uma das causas clássicas de “não consigo ver o computador do fulano na rede”.


LDAP — Porta 389

O Lightweight Directory Access Protocol é o protocolo que acessa serviços de diretório — o mais famoso sendo o Active Directory da Microsoft. Quando você faz login em uma estação Windows corporativa e o sistema valida suas credenciais contra o servidor, é LDAP operando nos bastidores.

LDAP usa TCP na porta 389. Existe também o LDAPS (LDAP Secure, porta 636), que adiciona criptografia TLS, mas o exame cobra especificamente a porta 389 para LDAP.

No ambiente real: se o servidor de Active Directory cai ou a porta 389 é bloqueada, ninguém faz login na rede. Ninguém acessa pastas compartilhadas. Ninguém imprime. É o tipo de falha que transforma um escritório inteiro em uma sala de espera.


SMB/CIFS — Porta 445

O Server Message Block (e sua variante Common Internet File System) é o protocolo de compartilhamento de arquivos e impressoras em redes Windows. Quando você mapeia uma unidade de rede (\\servidor\pasta) ou envia um documento para a impressora de rede, é SMB operando por baixo.

SMB usa TCP na porta 445. E aqui está o detalhe de segurança que conecta este post diretamente ao seu futuro estudo de cibersegurança: o ransomware WannaCry, que em 2017 infectou mais de 200 mil computadores em 150 países, se propagou explorando uma vulnerabilidade no SMB. A porta 445 exposta na internet é uma das superfícies de ataque mais conhecidas — e mais exploradas — da história da segurança da informação.

Lembra da segunda reclamação do nosso cenário, o financeiro que não acessava a pasta compartilhada? Ping funcionava, rede estava de pé, mas a porta 445 estava sendo filtrada por uma nova regra de firewall. Sem SMB, sem compartilhamento.


RDP — Porta 3389

O Remote Desktop Protocol é o protocolo da Microsoft para acesso remoto gráfico. Diferente do SSH (que é linha de comando), o RDP te dá a tela completa do computador remoto — como se você estivesse sentado na frente dele.

RDP usa TCP na porta 3389. E aqui vai outro alerta de segurança: RDP exposto na internet é uma das portas de entrada mais exploradas por atacantes para ransomware e comprometimento de servidores. Basta um nmap na porta 3389 para identificar servidores vulneráveis. Por isso, em ambientes corporativos sérios, RDP nunca é acessível diretamente pela internet — sempre atrás de VPN ou de soluções de acesso zero trust.

A terceira reclamação do nosso cenário? O time de desenvolvimento perdeu acesso ao RDP do servidor de homologação. O técnico reiniciou o roteador. Mas o problema era que o serviço de Remote Desktop tinha sido desativado no servidor durante uma manutenção noturna e ninguém o reativou. A porta 3389 estava acessível, mas o serviço atrás dela não estava mais ouvindo.


Amarrando tudo: o técnico e as três reclamações

Agora que você conhece os protocolos, volte às três situações do início:

O gerente comercial não enviava e-mails → SMTP, porta 25, bloqueada no firewall. Solução: revisar as regras de firewall, não reiniciar o roteador.

O financeiro não acessava a pasta compartilhada → SMB, porta 445, filtrada por nova política. Solução: ajustar a regra de firewall para a rede interna, não reiniciar o switch.

O desenvolvimento perdeu acesso remoto → RDP, porta 3389, serviço desativado no servidor. Solução: reativar o serviço Remote Desktop, não pedir pro usuário reiniciar a máquina.

Três problemas diferentes. Três protocolos diferentes. Três portas diferentes. Nenhum deles se resolvia reiniciando hardware.

A diferença entre o técnico que reinicia tudo e o técnico que resolve é o conhecimento que você acabou de adquirir neste post.


A tabela de referência rápida

Para consulta durante seus estudos, aqui está o mapa completo das portas e protocolos que o CompTIA A+ cobra no objetivo 2.1:

Porta(s)ProtocoloTransporteFunção principal
20-21FTPTCPTransferência de arquivos (20=dados, 21=controle)
22SSHTCPAcesso remoto seguro / túnel criptografado
23TelnetTCPAcesso remoto sem criptografia (legado)
25SMTPTCPEnvio de e-mail
53DNSUDP/TCPResolução de nomes (UDP=consultas, TCP=transferência de zona)
67/68DHCPUDPAtribuição automática de IP (67=servidor, 68=cliente)
80HTTPTCPTráfego web não criptografado
110POP3TCPRecebimento de e-mail (baixa e remove do servidor)
143IMAPTCPRecebimento de e-mail (mantém no servidor, sincroniza)
137-139NetBIOS/NetBTUDP/TCPServiços de nome e sessão em redes Windows (legado)
389LDAPTCPAcesso a serviços de diretório (Active Directory)
443HTTPSTCPTráfego web criptografado
445SMB/CIFSTCPCompartilhamento de arquivos e impressoras (Windows)
3389RDPTCPAcesso remoto gráfico (desktop)

O bypass consciente

Tudo que você leu aqui está no CompTIA A+ Exam Objectives 220-1201 V15, seção 2.1. O documento original está em inglês, gratuito e disponível no site oficial:

👉 https://www.comptia.org/training/resources/exam-objectives

Eu traduzi, contextualizei e trouxe para cenários que você vai reconhecer no dia a dia. Mas o documento original tem a terminologia exata que aparece na prova — e se você pretende trabalhar com tecnologia em qualquer nível, precisa ser capaz de ler documentação técnica em inglês. Não amanhã. Agora.

Para este post especificamente, o documento que aprofunda a classificação de portas é a RFC 6335Internet Assigned Numbers Authority (IANA) Procedures for the Management of the Service Name and Transport Protocol Port Number Registry. Ela define formalmente as três faixas de portas: well-known (0-1023), registered (1024-49151) e dynamic/ephemeral (49152-65535). Não é leitura recreativa, mas é a fonte primária.


A provocação

Quando você abrir o documento oficial dos exam objectives, observe algo que eu não cobri explicitamente neste post: a faixa de portas efêmeras.

Cada conexão TCP ou UDP que seu computador inicia usa uma porta de origem. Essa porta não é a 80 nem a 443 — é um número alto, aleatório, na faixa dinâmica. É por isso que seu firewall pode ter uma regra que permite tráfego de saída para a porta 443 mas bloqueia tráfego de entrada na mesma porta, e mesmo assim você consegue navegar na internet normalmente.

Se você conseguir explicar para um colega como funciona essa assimetria — por que a porta de destino é fixa mas a porta de origem é efêmera — você entendeu o conceito de portas num nível mais profundo do que a maioria dos candidatos.


No próximo post

Agora que você entende como os dados trafegam pela rede e por quais portas eles passam, precisa entender o meio físico por onde tudo isso viaja sem fio.

Post 05 → Tecnologias de Rede Wireless (Obj. 2.2): frequências, canais, padrões 802.11 — e por que o micro-ondas do refeitório derruba o Wi-Fi do escritório ao lado.


Esta é a Post 04 da trilha CompTIA A+ em português. Se você caiu aqui direto, recomendo começar pelo Post 01 — Hardware de Dispositivos Móveis para entender o contexto e a metodologia.


Wendel Neves é profissional de cibersegurança e automação. Esta série cobre o CompTIA A+ V15 (220-1201 e 220-1202) em ordem sequencial de objetivos, com foco em aplicação prática no mercado brasileiro.

CompTIA A+ é marca registrada da CompTIA, Inc. Este conteúdo educacional independente não é afiliado, endossado ou patrocinado pela CompTIA.

Trending

Descubra mais sobre Wendel Neves

Assine agora mesmo para continuar lendo e ter acesso ao arquivo completo.

Continue reading