162
Questões comentadas Redes de Computadores para concursos

Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Embed Size (px)

Citation preview

Page 1: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Questões comentadas

Redes de Computadorespara concursos

Page 2: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Prefácio

Atualmente, quase a totalidade das organizações faz uso de tecnologias de redes de computado-res para interconectarem seus computadores internamente e para se comunicarem com outrasorganizações e com a Internet.

Portanto, a compreensão dos principais conceitos relacionados ao assunto redes de computa-dores é essencial para qualquer pro�ssional da área de tecnologia de informação, de modo queem grande parte dos concursos na área de TI, é comum que sejam exigidos dos candidatos co-nhecimentos sobre redes de computadores.

Portanto, o Grupo Handbook de TI preparou este volume, que traz para você dezenas de ques-tões comentadas sobre os principais temas da área de redes, como elementos de interconexão,protocolos de comunicação, arquitetura TCP/IP, entre outros.

Bons estudos,

Grupo Handbook de TI

Página 1 de 159www.handbookdeti.com.br

Page 3: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Direitos Autorais

Este material é registrado no Escritório de Direitos Autorais (EDA) da Fundação BibliotecaNacional. Todos os direitos autorais referentes a esta obra são reservados exclusivamente aosseus autores.

Os autores deste material não proíbem seu compartilhamento entre amigos e colegas próxi-mos de estudo. Contudo, a reprodução, parcial ou integral, e a disseminação deste material deforma indiscriminada através de qualquer meio, inclusive na Internet, extrapolam os limites dacolaboração. Essa prática desincentiva o lançamento de novos produtos e enfraquece a comuni-dade concurseira Handbook de TI.

A série Handbook de Questões de TI Comentadas para Concursos � Além do Gabarito é umaprodução independente e contamos com você para mantê-la sempre viva.

Grupo Handbook de TI

Página 2 de 159www.handbookdeti.com.br

Page 4: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Canais de Comunicação

O Grupo Handbook de TI disponibiliza diversos canais de comunicação para os concurseirosde TI.

Loja Handbook de TI

Acesse a nossa loja virtual em http://www.handbookdeti.com.br

Serviço de Atendimento

Comunique-se diretamente conosco através do e-mail [email protected]

Twitter do Handbook de TI

Acompanhe de perto promoções e lançamentos de produtos pelo nosso Twitter http://twitter.com/handbookdeti

Página 3 de 159www.handbookdeti.com.br

Page 5: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

1. Assuntos relacionados: Redes de Computadores, Gerenciamento de Redes, SNMP, LDAP,HTTP, IEEE 802.1Q, IPv6,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 44

O gerente de redes de uma empresa deseja monitorar o desempenho de seus servidores,equipamentos de rede e links de comunicação de dados. Os dados de monitoramento devemcontemplar o nível de utilização de:

• links, por tráfego de entrada e saída;

• CPU dos roteadores;

• CPU, rede, memória principal e espaço em disco de servidores.

Que solução tecnológica pode ser implantada para atender ao gerente?

(a). Criar um servidor central com as ferramentas de ping, traceroute e netstat.

(b). Criar um servidor LDAP que armazene a coleta central de dados via HTTP.

(c). Adicionar endereços IPv6 nos servidores e demais elementos de rede.

(d). Habilitar o protocolo 802.1Q em cada ativo da rede.

(e). Montar uma estrutura de monitoramento dos ativos envolvidos via SNMP.

Solução:

(A) ERRADA

O aplicativo ping pode ser utilizado para �ns de monitoração de disponibilidade, mas éinsu�ciente para monitoramento de desempenho. Já as ferramentas traceroute e netstat sãomais utilizadas para diagnóstico de problemas de roteamento e conexões, não sendo aplicá-veis a atividades de monitoramento.

(B) ERRADA

Diretórios LDAP geralmente são utilizados como repositórios centrais de dados de usuá-rios e recursos da rede, não tendo utilidade para �ns de monitoração de desempenho. Já oHTTP é um protocolo de comunicação vastamente utilizado na Web e nas intranets, e nãotem relação direta com atividades de monitoração de elementos de rede.

(C) ERRADA

A tecnologia IPv6 tem como objetivo principal ampliar o espaço de endereçamento daInternet, de aproximadamente 4 bilhões para 3.4 x 1038 endereços. A limitação atual édecorrente da utilização do protocolo IPv4, cujo endereço é formado por 32 bits, enquantoo IPv6 baseia-se em endereços de 128 bits.

(D) ERRADA

O IEEE 802.1Q é um protocolo que tem por objetivo permitir a criação de múltiplas redes

Página 4 de 159www.handbookdeti.com.br

Page 6: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

locais lógicas (VLANs) independentes dentro de uma mesma rede física. A principal vanta-gem das VLANs é a simpli�cação da administração, uma vez que tal tecnologia permite quegrandes redes físicas sejam subdividas em várias redes lógicas que re�itam melhor as carac-terísticas da organização. Na prática, o padrão 802.1Q é implementado pelos switches, quesão encarregados de acrescentar um cabeçalho adicional aos frames montados pela camadade enlace.

(E) CORRETA

O Simple Network Management Protocol, ou simplesmente SNMP, se refere a um con-junto de especi�cações para gerenciamento e monitoramento de dispositivos em uma redeTCP/IP. O SNMP é, atualmente, o padrão de fato para gerenciamento de redes.

O gerenciamento de redes usando SNMP se baseia em três elementos: os dispositivos geren-ciados, os agentes de monitoração e os sistemas de gerenciamento de redes. Cada dispositivogerenciado possui um agente de monitoração, responsável por responder as requisições en-viadas pelo sistema de gerenciamento de redes. Alguns agentes de monitoração tambémsão capazes de disparar mensagens para os sistemas de gerenciamento com base em eventosespecí�cos. Tais mensagens são conhecidas como traps. Tipicamente, os agentes de monito-ração de servidores são capazes de enviar traps quando a temperatura da CPU atinge certopatamar. Já os agentes de monitoração de roteadores podem gerar traps quando a utilizaçãode um determinado link alcança um valor especí�co.

O conjunto de informações oferecidas por cada agente de monitoração é de�nida e arma-zenada na Management Information Base (MIB). A MIB pode variar de acordo com odispositivo gerenciado, com o fabricante e com a versão do protocolo SNMP.

Página 5 de 159www.handbookdeti.com.br

Page 7: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

2. Assuntos relacionados: Redes de Computadores, Protocolo TCP,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 54

O algoritmo de slow start do TCP

(a). obriga que a fonte retransmita segmentos sem que se espere pelo timeout, no casode recebimento de três reconhecimentos (ACK) duplicados.

(b). impede que segmentos cheguem fora de ordem devido a congestionamentos emlinks de baixa velocidade.

(c). utiliza os bits URG e PSH para indicar retransmissões prioritárias, no caso defontes com baixa velocidade de transmissão.

(d). limita o tamanho da janela deslizante de recepção a 1 byte, durante o ciclo de vidade uma conexão TCP.

(e). eleva, gradativamente, a taxa de transmissão de tráfego na rede até que seja atin-gida uma situação de equilíbrio.

Solução:

O algoritmo Slow Start é uma das estratégias do protocolo TCP para realizar o controle decongestionamento da rede. O funcionamento do algoritmo pode ser explicado em termosdo controle da janela de congestionamento, cujo tamanho visa representar a quantidademáxima de dados que podem ser enviados pela rede sem acarretar em congestionamento.Uma demonstração da implementação típica do Slow Start é mostrada no Grá�co 1.

Figura 1: algoritmo Slow-Start.

No início da transmissão de dados, a janela de congestionamento é con�gurada para 1 MSS(Maximum Segment Size). Isso signi�ca dizer que o transmissor só pode enviar pela rede,no máximo, 1 MSS de dados, antes da con�rmação do recebimento dos mesmos pelo desti-natário.

Caso o recebimento seja con�rmado, o transmissor aumenta o tamanho da janela em duasvezes, fazendo ela valer 2 MSS. Agora o transmissor pode enviar até 2 MSS de dados nãocon�rmados pela rede. À medida que os dados vão sendo con�rmados, o transmissor dobrao tamanho da janela. Essa etapa do Slow Start é conhecida como Fase de CrescimentoExponencial, e ela dura até que uma das seguintes situações ocorra:

Página 6 de 159www.handbookdeti.com.br

Page 8: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

• timeout na con�rmação de recebimento dos dados. Nesse caso, o valor da janela decongestionamento é diminuído pela metade, como ilustrado no instante 7 na série 2 dográ�co. Essa contenção, conhecida como fase de backo�, tem por objetivo evitar que ocongestionamento da rede se agrave;

• o patamar máximo da fase de crescimento exponencial é alcançado. Nesse caso, otamanho da janela começa a ser incrementado de forma linear, e não mais exponencial.A Fase de crescimento linear segue, então, até alcançar o valor máximo do tamanho dajanela de congestionamento. Essa situação é ilustrada nos instantes 7 e 10 das séries 1e 2, respectivamente.

Muitos dos leitores já devem ter notado que ao iniciar um download de arquivo na Inter-net, as taxas de transferência crescem rapidamente e depois tendem a se estabilizar, ou atémesmo diminuir. Em boa parte, o Slow Start é um dos responsáveis por esse comportamento.

É importante frisar que a implementação do algoritmo Slow Start pode variar entre osdiversos sistemas operacionais. Na verdade, poucos são os sistemas operacionais que imple-mentam o Slow Start de forma �el às RFCs que de�nem o TCP. Algumas implementaçõespodem ser, por exemplo, mais agressivas nas fases de crescimento exponencial ou de backo�.

Página 7 de 159www.handbookdeti.com.br

Page 9: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

3. Assuntos relacionados: Segurança da Informação, Algoritmos de Criptogra�a, FunçãoHash, HTTPS,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 48

Uma determinada empresa implantou um sistema WEB para relacionamento com seus cli-entes e fornecedores pela Internet. O diretor dessa empresa determinou que o nível desegurança desse sistema fosse alto, e as seguintes medidas foram tomadas:

• utilização do protocolo HTTPS em qualquer tipo de acesso;

• antes de serem armazenadas no banco de dados, as senhas dos usuários passam por umalgoritmo forte de hash;

• autenticação do usuário é realizada por login, senha e 2 perguntas aleatórias de umabase de dados composta por dados pessoais do usuário, tais como data de nascimento,nome do pai, número de telefone celular, local de nascimento etc.

Baseado nessa situação, tem-se que:

(a). a autenticação implementada por esse sistema é caracterizada como forte, umavez que existem 4 fatores questionados ao usuário.

(b). um atacante pode obter as senhas originais dos usuários, uma vez que possua oshashes das senhas, o algoritmo e a chave simétrica utilizada no hashing.

(c). para maior segurança, esse sistema pode ser evoluído para permitir, adicional-mente, o uso de certi�cados digitais ICP-Brasil na autenticação de cliente viaHTTPS.

(d). embora a autenticidade e integridade das conexões HTTPS sejam garantidas, nãoexiste con�dencialidade nesse tipo de tráfego.

(e). RIJNDAEL e DSA são exemplos de algoritmos de hash que poderiam ser utilizadosna geração do hash das senhas.

Solução:

(A) ERRADA

Autenticação fornece os meios de veri�car a identidade de um sujeito para garantir queuma identidade é válida. Ela pode ser baseada em três fatores básicos:

1. o que você sabe (que é o caso das senhas, logins, PINS, frases de segurança, etc.);

2. o que você possui (que é o caso de crachás, smartcards, tokens, chaves, etc.);

3. o que você é (mapeamento da retina, voz, impressão digital, etc.).

Uma autenticação é considerada forte quando ela se baseia na combinação de pelo menosdois dos fatores mencionados acima. Dessa forma, podemos concluir que o processo deautenticação adotado na empresa em questão não é caracterizado como forte, pois ele éconstruído a partir de um único fator (�o que você sabe�).

Página 8 de 159www.handbookdeti.com.br

Page 10: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

(B) ERRADA

Uma função hash é uma forma de conversão que tem como entrada texto, possivelmentede tamanho variável, e como saída uma mensagem cifrada de comprimento �xo. A saída detamanho �xo é um conjunto de bits que serve como uma única �impressão digital� para amensagem original.

Diz-se que as funções hash são de �sentido único�. Isso quer dizer que é fácil de calcu-lar o hash da mensagem, mas é muito difícil reverter a hash para a mensagem original(no caso desta questão, para a senha original). As características de uma função hash sãolistadas aqui:

• é praticamente impossível duas mensagens diferentes originarem a mesma mensagemcrifada. A alteração de um único caracter em uma mensagem irá produzir uma men-sagem crifada completamente diferente (em uma função de hash dita forte, a mudançade um bit na mensagem original resulta em um novo hash totalmente diferente);

• é praticamente impossível produzir uma mensagem cujo o hash seja desejado ou pre-de�nido;

• é praticamente impossível recuperar a mensagem o original (no nosso caso, a senha)a partir da mensagem cifrada. Isso porque uma mensagem cifrada poderia ter sidoproduzida por um número quase in�nito de mensagens;

• o algoritmo hash não precisa ser mantido em segredo. Ele é disponibilizado ao público.Sua segurança vem da sua capacidade para produzir hashes.

(C) CORRETA

ICP é a sigla no Brasil para PKI - Public Key Infrastructure. Trata-se de um conjuntode técnicas, práticas e procedimentos elaborados para suportar um sistema criptográ�cocom base em certi�cados digitais, por meio do qual consegue-se assegurar a identidade deum usuário de mídia eletrônica ou assegurar a autenticidade de um documento suportadoou conservado em mídia eletrônica.

(D) ERRADA

HTTPS (Hypertext Transfer Protocol Secure) é a utilização do protocolo HTTP em con-junto com o protocolo SSL (Secure Socket Layer), o qual foi desenvolvido e especi�cadopara prover uma camada de segurança entre a camada de transporte (TCP) e os protocolosde aplicação de mais alto nível, tais como: HTTP, TELNET, FTP, NNTP, SMTP, etc. OSSL provê criptogra�a de dados (con�dencialidade), autenticação de servidor, integridade demensagem e, opcionalmente, autenticação de cliente para uma conexão TCP/IP, evitando,dessa forma, que a informação transmitida entre o cliente e o servidor, tanto na Internetquanto em intranets, seja visualizada por terceiros, como por exemplo no caso de comprasonline.

(E) ERRADA

O RIJNDAEL é um algoritmo de chave simétrica que cifra blocos de tamanhos variáveis,com chaves de tamanhos também variáveis. A natureza do algoritmo permite que os ta-manhos das chaves e dos blocos sejam múltiplos de 32 bits. A estrutura do algoritmo sebaseia em sucessivas rodadas, chamadas também de rounds, nas quais funções especí�cas

Página 9 de 159www.handbookdeti.com.br

Page 11: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

são aplicadas sobre o bloco de bits de entrada. O número de rodadas depende tanto donúmero de bits de entrada quanto do tamanho da chave utilizada.

O DSA (Digital Signature Algorithm) é um algoritmo de chave assimétrica, sobre o qual sebaseia o padrão DSS (Digital Signature Standard), de�nido pelo governo norte-americano.Padrões de assinatura digital exigem a utilização de criptogra�a assimétrica para garantira identidade e o não-repúdio por parte do assinante, que por de�nição deve ser o únicoportador da chave privada utilizada no processo de assinatura.

Página 10 de 159www.handbookdeti.com.br

Page 12: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

4. Assuntos relacionados: Rede Local, CSMA/CD,Banca: FCCInstituição: MPUCargo: Analista de Desenvolvimento de SistemasAno: 2007Questão: 38

Uma rede local Ethernet controla o direito de transmissão de mensagens por meio do pro-tocolo

(a). CORBA.

(b). TCP/IP.

(c). CSMA/CD.

(d). SMTP.

(e). SNMP.

Solução:

O conceito original de Ethernet consiste em estabelecer comunicação compartilhada por umúnico cabo para todos os dispositivos da rede. Uma vez que o dispositivo está conectado aesse cabo, ele tem a capacidade de se comunicar com qualquer outro dispositivo. Dizemosque esse modo de comunicação é half-duplex.

Uma comunicação é dita half-duplex quando temos dois dispositivos se comunicando, sendoque ambos podem transmitir e receber dados, porém não simultaneamente, ou seja, a trans-missão tem sentido unidirecional. Durante uma transmissão half-duplex, em determinadoinstante um dispositivo A será transmissor e o outro B será receptor, em outro instante ospapéis podem se inverter. Em contrapartida, uma comunicação é dita full-duplex quandotemos um dispositivo transmissor e outro receptor, sendo que os dois podem transmitir da-dos simultaneamente em ambos os sentidos (a transmissão é bidirecional).

Para que a comunicação half-duplex da rede Ethernet funcione corretamente, é necessárioum protocolo que permita de�nir como o canal vai ser compartilhado, mais especi�camente,qual dispositivo vai poder ser o transmissor em um determinado momento. O protocoloutilizado, na rede Ethernet, para resolver esse problema é conhecido como CSMA/CD, doinglês Carrier Sense Multiple Access with Collision Detection. Abaixo, uma explicação maisdetalhada da denominação.

• CS (Carrier Sense): Capacidade de identi�car se está ocorrendo transmissão;

• MA (Multiple Access): Capacidade de múltiplos nós concorrerem pelo utilizaçãodo canal;

• CD (Collision Detection): É responsável por identi�car colisões na rede.

Dizemos que o CSMA/CD é um protocolo de camada 2, do tipo MAC � Medium AccessControl. O CSMA identi�ca quando o canal está disponível para a transmissão. Nestemomento a transmissão é iniciada. O mecanismo CD ao mesmo tempo obriga que os dis-positivos escutem a rede enquanto emitem dados, razão pela qual o CSMA/CD é tambémconhecido por Listen While Talk (LWT), traduzido como escute enquanto conversa.

Se o mesmo detecta uma colisão, toda transmissão é interrompida e é emitido um sinal

Página 11 de 159www.handbookdeti.com.br

Page 13: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

para anunciar que ocorreu uma colisão. Para evitar colisões sucessivas o nó espera um pe-ríodo de tempo aleatório e volta a tentar transmitir.

De acordo com o exposto, a alternativa a ser marcada é a letra (C).

Vamos explicar o que signi�ca cada termo das alternativas erradas:

(A) CORBA, abreviação de Common Object Request Broker Architecture, é a arquite-tura padrão criada pelo Object Management Group para estabelecer e simpli�car a trocade dados entre sistemas distribuídos heterogêneos.

(B) O TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede(também chamado de pilha de protocolos TCP/IP). Seu nome vem de dois protocolos: oTCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (In-ternet Protocol - Protocolo de Interconexão).

(D) Simple Mail Transfer Protocol (SMTP) é o protocolo padrão para envio de e-mailsatravés da Internet.

(E) Simple Network Management Protocol (SNMP) é o protocolo de gerência de redes maisutilizado no mundo TCP/IP e que facilita o intercâmbio de informação entre os dispositivosde rede, como placas e switches. É a solução adotada pelos gerentes de rede para localizare corrigir problemas.

Página 12 de 159www.handbookdeti.com.br

Page 14: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

5. Assuntos relacionados: Redes de Comunicação, Protocolos de Rede,Banca: FCCInstituição: TCE/CECargo: Analista de Controle Externo - Auditoria de Tecnologia da InformaçãoAno: 2008Questão: 73

Alguns números �xos de porta no TCP são reservados para �nalidades especí�cas, inde-pendentemente da implementação. Desta forma, as portas 23, 25 e 53 são destinadas,respectivamente, a

(a). Telnet, SMTP e DNS.

(b). SMTP, HTTP e DNS.

(c). HTTP, Kerberos e SNMP Agent Port.

(d). DNS, SMTP e HTTP.

(e). SNMP Manager Port, HYYP e Telnet.

Solução:

As portas TCP 23, 25 e 53 são utilizadas pelos serviços Telnet, SMTP e DNS, respectiva-mente. Portanto, a resposta da questão é a alternativa A. Para conhecer a lista completade número de portas TCP e UDP alocadas para protocolos especí�cos, o candidato podeconsultar o endereço http://www.iana.org/assignments/port-numbers.

A lista é mantida pela IANA (Internet Assigned Numbers Authority), uma entidade quetrabalha de forma coordenada com o IETF (Internet Engineering Task Force) na adminis-tração de aspectos chave da Internet, como administração da zona raiz do DNS (DNS RootZone), alocação de endereços IP para as RIRs (Regional Internet Registry) etc. Para todosque desejem compreender melhor o funcionamento da Internet, recomendamos uma visitaao site da IANA em http://www.iana.org/.

Vamos aproveitar a questão para elucidar o conceito de portas de comunicação, no contextode redes de comunicação. Em uma rede de arquitetura TCP/IP, para que dois computadoresse comuniquem, é necessário que ambos possuam um endereço IP, que identi�ca cada umadas máquinas de forma única em uma determinada rede.

No entanto, em uma de�nição mais precisa, não são os computadores que se comunicam, massim os processos que neles executam. No entanto, sabemos que os computadores executaminúmeros processos simultaneamente, e muitos deles se comunicam em rede. Consideremosentão o seguinte cenário.

• Computador A

� Endereço IP: IPA� Processos: PA1, PA2, PA3

• Computador B

� Endereço IP: IPB� Processos: PB1, PB2, PB3

Caso o processo PA1 deseje se comunicar com o processo PB1, será necessário primeiramenteque PA1 saiba que PB1 está executando no computador de endereço IPB. Após receber os

Página 13 de 159www.handbookdeti.com.br

Page 15: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

pacotes enviados por PA1, é necessário que B identi�que se eles são para o processo PB1,PB2 ou PB3.

À essa tarefa é dado o nome de demultiplexação, e só pode ser realizada com o uso daschamadas portas de comunicação. As portas de comunicação podem ser entendidas comoidenti�cadores únicos dos processos de rede que rodam em uma determinado computador.Em um determinado instante, cada porta só pode ser utilizada por um único processo derede. Portanto, para que PA1 se comunique com PB1, os pacotes enviados deverão endere-çados com o IP de B, e a porta de comunicação utilizada para PB1.

Consideremos o trabalho de um carteiro, que precisa entregar uma carta em um determi-nado apartamento. O endereço do prédio, por si, não é su�ciente para que a carta chegue aodestino, visto que em um prédio existem vários apartamentos. Com o endereço do prédio, acarta chegará a portaria, mas daí em diante, será necessário saber o número do apartamento.

Podemos, portanto, fazer a seguinte analogia. Os prédios (computadores) possuem umendereço único (IP). Porém, cada prédio possui vários apartamentos (processos), cada umcom um número (porta) que o identi�ca de forma única dentro do prédio, o que permite queas cartas (pacotes) cheguem ao destino correto.

Página 14 de 159www.handbookdeti.com.br

Page 16: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

6. Assuntos relacionados: Redes de Computadores, Protocolos de Rede, Redes TCP/IP,UDP,Banca: FCCInstituição: TRT 2a RegiãoCargo: Analista Judiciário - Tecnologia da InformaçãoAno: 2008Questão: 30

Padrão de protocolo da camada de transporte, sem conexão, não con�ável, destinado aaplicações que não querem controle de �uxo e nem manutenção da sequência das mensagensenviadas, usado pelo TCP para enviar mensagens curtas. Trata-se de

(a). UDP

(b). IP

(c). SMTP

(d). POP

(e). Telnet

Solução:

A resposta da questão é a alternativa A.

O UDP (User Datagram Protocol) é um protocolo da camada de transporte destinado acomunicações onde as garantias de entrega e ordenação providas pelo TCP não se fazemnecessárias ou sejam inapropriadas. Vale ainda ressaltar que UDP é um protocolo stateless,oferecendo um serviço não orientado a conexão.

Ao contrário do TCP, o UDP não proporciona nenhuma garantia de entrega e nem deordenação. Para que se tenha uma comunicação con�ável através de UDP, é necessário im-plementar lógicas adicionais no nível de aplicação.

No entanto, O UDP é muito mais leve e e�ciente do que o TCP, sendo esses os motivospelos quais o UDP é muito utilizado em aplicações sensíveis ao tempo. Entre as inúmerasaplicações do protocolo UDP estão os serviços de RIP, SNMP, DHCP, DNS, VoIP, jogosonline, aplicações de multimídia, entre outras.

O UDP possui um cabeçalho simpli�cado com apenas 4 campos que são:(i)Source Port ;(ii)Destination Port ;(iii)Lenght ;(iv)Checksum. Cada um deles é formado por 16 bits. Os cam-pos Source Port e Checksum são opcionais. Na prática, o campo Checksum quase sempre éutilizado, enquanto o campo Source Port pode ser utilizado quando se deseja receber umaresposta.

Como o campo Source Port é opcional, caso não seja preenchido, no momento do cálculodo Checksum ele é considerado 0. Nos casos em que o Checksum também não é calculado,o valor enviado consiste em 16 bits 0. Caso o checksum calculado seja 16 bits 0, o valor dochecksum enviado é composto por 16 bits 1.

Com relação às demais alternativas apresentadas na questão, valem a seguinte observação.Antes de destrinchar o funcionamento e os cabeçalhos dos protocolos, é muito importantesaber em qual camada OSI opera cada um deles.

Página 15 de 159www.handbookdeti.com.br

Page 17: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Essa questão é um caso típico dessa a�rmação. O único protocolo da camada de transporte(como menciona a questão) é o UDP, sendo essa informação su�ciente para determinar aresposta da questão. O IP (Internet Protocol) é da camada de rede, enquanto SMTP, POPe Telnet são todos da camada de aplicação.

Página 16 de 159www.handbookdeti.com.br

Page 18: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

7. Assuntos relacionados: Redes de Computadores, UDP, SSL, DNS, Protocolo ARP,Banca: FCCInstituição: TRT 15a RegiãoCargo: Analista Judiciário - Tecnologia da InformaçãoAno: 2009Questão: 42

Uma mensagem broadcast é enviada pelo software TCP/IP a todos os computadores de umasub-rede para obter o endereço correto da camada de enlace de dados (leva o endereço IP equestiona pelo endereço da camada de enlace de dados). Essa mensagem é uma solicitaçãoespecialmente formatada que utiliza o protocolo

(a). UDP.

(b). SSL.

(c). DNS.

(d). ARP.

(e). TDP.

Solução:

Abordaremos cada alternativa a �m de solucionar a presente questão.

(A) ERRADA

UDP (User Datagram Protocol � protocolo de datagrama do usuário) é um protocolo dacamada de transporte que oferece um meio para as aplicações enviarem datagramas IP en-capsulados sem que seja necessário estabelecer uma conexão (o UDP é descrito na RFC 768).

O UDP não garante a entrega dos pacotes na ordem correta, ou sequer se eles serão entre-gues, não realizando, também, controle de erros. Tudo isso cabe aos processos do usuário.O UDP é usado naquelas aplicações em que os dados são todos entregues num único pa-cote, tornando a ordem em que chegam irrelevante. Se um programa não receber respostadepois de um determinado período (timeout), ele solicita a retransmissão dos dados. Comoo UDP não precisa cuidar desses pormenores, o tamanho de seu cabeçalho é relativamentepequeno. Serviços que usam UDP incluem DNS, servidores de sincronização de horário edifusão (streaming) de áudio e vídeo.

Como podemos facilmente concluir, esta alternativa está errada.

(B) ERRADA

O protocolo SSL (Secure Sockets Layer) criado pela Netscape Corporation vem se tornandosinônimo de segurança para aplicações que utilizam a internet para efetuarem negócios on-line na Web. As principais características do SSL são:

• Segurança em conexões cliente/servidor: o SSL garante o sigilo dos dados troca-dos entre as partes envolvidas na conexão através do uso de criptogra�a simétrica. A�m de evitar que as mensagens, mesmo decifradas, sejam modi�cadas e com isso umataque de escuta ativa seja possível, o SSL adiciona a todas as mensagens um MAC(Message Authentication Code). Calculado a partir de funções de hash seguras, o MACgarante a integridade das mensagens trocadas. Além de sigilo e integridade, o SSL ainda

Página 17 de 159www.handbookdeti.com.br

Page 19: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

provê a autenticação das partes envolvidas a �m de garantir e veri�car a identidade dasmesmas. Neste processo, o SSL utiliza criptogra�a assimétrica e certi�cados digitais;

• Independência de protocolo: o SSL roda sobre qualquer protocolo de transportecon�ável. Porém, a maioria das implementações são feitas para redes TCP/IP;

• Interoperabilidade: dado a sua especi�cação bem detalhada e o uso de algoritmoscriptográ�cos conhecidos, diferentes implementações do protocolo tem a garantia deinteragir entre si;

• Extensibilidade: dado a necessidade, permitir que novos parâmetros e métodos decriptogra�a (assimétrica ou simétrica) sejam incorporados ao protocolo, sem que sejanecessária a criação de um novo protocolo ou a implementação inteira de uma novabiblioteca;

• E�ciência: devido a demanda por recursos computacionais que este tipo de opera-ção requer, o protocolo dispõe da opção de armazenamento em cache de informaçõesreferentes a sessão, diminuindo desta forma o esforço computacional em sucessivas co-nexões.

O funcionamento da versão mais recente do SSL (3.0) ocorre por meio do sistema de crip-togra�a de chaves públicas e privadas desenvolvido por Rivest, Shamir e Adleman, o RSA.

Efetivamente, o SSL é uma nova camada colocada entre a camada de aplicação e a camada detransporte, aceitando solicitações do navegador e enviando-as ao TCP para transmissão aoservidor. Depois que a conexão segura é estabelecida, a principal tarefa da SSL é manipulara compactação e a criptogra�a. Para realizar esta tarefa, o SSL conta com duas camadas:

• Record: trata-se da camada de mais baixo nível, que interage com o protocolo detransporte. Esta camada é responsável por encapsular os dados das camadas superioresem pacotes compactados e cifrados e repassá-los para a camada de transporte;

• Handshak: camada de nível superior. Esta camada permite que a aplicação servidorae a aplicação cliente autentiquem-se e negociem os algoritmos de cifragem e as chavescriptográ�cas antes que o protocolo de aplicação receba ou envie seu primeiro byte.

Novamente, alternativa errada.

(C) ERRADA

DNS (Domain Name System � sistema de nomes de domínios) é um protocolo da ca-mada de aplicação. A essência do DNS é a criação de um esquema hierárquico de atribuiçãode nomes baseado no domínio e de um sistema de bancos de dados distribuídos para imple-mentar esse esquema de nomenclatura. Ele é usado principalmente para mapear nomes dehosts e destinos de mensagens de correio eletrônico em endereços IP, mas também pode serusado para outros objetivos. O DNS é de�nido nas RFCs 1034 e 1035.

Em resumo, o DNS é utilizado da forma descrita a seguir. Para mapear um nome emum endereço IP, um programa aplicativo chama um procedimento de biblioteca denominadoresolvedor e repassa a ele o nome como um parâmetro. O resolvedor envia um pacote UDPa um servidor DNS local, que procura o nome e retorna o endereço IP ao resolvedor. Emseguida, o resolvedor retorna o endereço IP ao programa aplicativo que fez a chamada. Mu-nido do endereço IP, o programa pode então estabelecer uma conexão TCP com o destinoou enviar pacotes UDP até ele.

Existem dois modos de resolução de nomes no servidor DNS: interativo e recursivo. No

Página 18 de 159www.handbookdeti.com.br

Page 20: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

modo interativo o servidor DNS não assume a responsabilidade de resolver a requisição re-cebida. Ele envia uma resposta contendo a resolução do nome questionado caso ele tenhaa informação solicitada armazenada em cache ou ele envia a indicação de outros servidoresDNS que estão aptos a enviar uma resposta mais exata. No modo recursivo o servidor DNSassume a responsabilidade de resolver a requisição recebida. Este servidor terá que encon-trar uma resposta para a requisição solicitada e enviá-la ao requisitante.

Lembre-se que DNS é o único protocolo que tem caráter híbrido, capaz de utilizar tantoa camada de transporte UDP para recebimento de pedidos de consultas de resolução dehosts/ip (ou vice-versa) com tamanho até 512 bytes, quanto o protocolo TCP caso o ta-manho da mensagem seja maior que 512 bytes. O protocolo TCP também é utilizado paratroca de informações de zonas com os servidores DNS vizinhos.

Novamente, alternativa errada.

(D) CORRETA

Embora na Internet cada máquina tenha um (ou mais) endereços IP, na verdade, eles nãopodem ser usados para transmitir pacotes, pois o hardware da camada de enlace de dadosnão reconhece endereços da Internet. Isto é, as placas de rede enviam e recebem quadroscom base em endereços Ethernet de 48 bits (endereço MAC), e nada sabem sobre endereçosIP de 32 bits.

Agora, surge a seguinte pergunta: De que forma os endereços IP são mapeados nos en-dereços da camada de enlace de dados, como é o caso dos endereços Ethernet? Para explicarcomo esse processo funciona, usaremos como exemplo uma rede Ethernet de classe C (ou/24) do departamento de Engenharia de Computação com o endereço IP 192.31.65.0. Su-ponha, ainda, que esta rede possua 5 hosts, cada qual com um endereço Ethernet exclusivo(E1 a E5).

No momento em que, por exemplo, um usuário no host 1 (IP 192.31.65.11) envia um pa-cote para um usuário no host 2 (IP 192.31.65.12), o software da camada superior do host 1constrói um pacote com 192.31.65.12 no campo Destination address e o fornece ao softwareIP para transmissão. O software IP pode examinar o endereço e constatar que o destinoestá em sua própria rede, mas ele precisa encontrar de alguma forma o endereço Ethernetda máquina de destino. Uma solução é ter um arquivo de con�guração em algum lugar nosistema que faça o mapeamento de endereços IP em endereços Ethernet. Embora essa so-lução sem dúvida seja possível, no caso de organizações com milhares de máquinas, mantertodos esses arquivos atualizados é uma tarefa demorada e propensa a erros.

Uma solução melhor seria o host 1 enviar um pacote de difusão para a Ethernet pergun-tando: A quem pertence o endereço IP 192.31.65.12? A difusão chegará a cada máquinada Ethernet 192.31.65.0, e cada uma delas veri�cará seu endereço IP. Somente o host 2responderá com seu endereço Ethernet (E2). Dessa forma, o host 1 descobrirá que o en-dereço IP 192.31.65.12 está no host que tem o endereço Ethernet E2. O protocolo usadopara fazer essa pergunta e receber a resposta é chamado ARP (Address Resolution Protocol).

Finalmente, após a resolução do endereço, o software IP do host 1 constrói um quadroEthernet endereçado a E2, coloca o pacote IP (endereçado a 192.31.65.5) no campo de cargaútil e o envia à Ethernet. A placa Ethernet do host 2 detecta esse quadro, reconhece-o como

Página 19 de 159www.handbookdeti.com.br

Page 21: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

um quadro destinado a ela, recolhe-o e causa uma interrupção. O driver Ethernet extraio pacote IP da carga útil e o repassa ao software IP, que veri�ca se ele está corretamenteendereçado, e depois o processa.

A vantagem do uso do ARP sobre os arquivos de con�guração é a simplicidade. O ad-ministrador do sistema não tem muito a fazer, a não ser atribuir um endereço IP a cadamáquina e tomar decisões em relação às máscaras de sub-rede. O ARP faz o resto.

Apenas a título de curiosidade, saiba que o protocolo RARP (Reverse ARP � ARP Re-verso) faz o trabalho contrário, como o nome já diz. Quando se deseja achar um endereçoIP de uma estação da qual se conhece o endereço de hardware (MAC), o protocolo RARPentra em ação.

Assim, concluímos que alternativa está correta.

(E) ERRADA

Protocolo inexistente. Obviamente, alternativa errada.

Página 20 de 159www.handbookdeti.com.br

Page 22: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

8. Assuntos relacionados: Redes de Computadores, HDLC, RSVP, SMTP, RTPC, SNMP,Banca: FCCInstituição: TRT 15a RegiãoCargo: Analista Judiciário - Tecnologia da InformaçãoAno: 2009Questão: 43

O protocolo padrão para transferência de correio entre hosts no conjunto de protocolosTCP/IP (de�nido na RFC 821) é o

(a). HDLC.

(b). RSVP.

(c). SMTP.

(d). RTPC.

(e). SNMP.

Solução:

Abordaremos cada alternativa a �m de solucionar a presente questão.

(A) ERRADA

O protocolo HDLC (High-Level Data Link Control) foi criado em 1979 pela ISO com oobjetivo de padronizar um protocolo orientado a bit para transmissão de dados síncronoshalf ou full-duplex, com con�guração ponto a ponto ou multiponto, em linhas comutadas oupermanentes. Este protocolo é utilizado no nível 2 (dois) do modelo OSI, nível de enlace dedados, e tem como principais características:

• protocolo orientado a bit;

• utilizado na recomendação X25;

• modo de operação síncrona;

• pode operar em modo de resposta assíncrona nas duas direções, com ambos ETD eECD desenvolvendo uma função primária e secundária;

• transmissão half-duplex e full-duplex ;

• suporta con�gurações ponto-a-ponto e multiponto;

• opera em linhas privadas ou discadas;

• transmissão de dados através de frames;

• transparência dos dados garantida pela técnica bit stu�ng ;

• utiliza o metodo de sliding window na transmissão;

• pode operar em três modos de resposta;

• protocolo orientado a conexão, contendo operações para:

� estabelecer conexão;� transmitir dados;� reinicializar conexão;� encerrar conexão.

Página 21 de 159www.handbookdeti.com.br

Page 23: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Como este protocolo não condiz com o enunciado, a alternativa está errada.

(B) ERRADA

RSVP (ReSource reserVation Protocol � Protocolo de Reserva de Recursos) é um proto-colo especialmente desenvolvido para serviços integrados de Internet, pois permite que aspróprias aplicações requeiram da rede reservas de recursos necessários para seus diversosserviços. As novas funções que foram implementadas neste protocolo tem dado a este uma�exibilidade e escalabilidade única comparado a protocolos convencionais de reserva de re-cursos. Este protocolo é utilizado por um host, em benefício do �uxo de dados de umaaplicação, para requerer uma Internet deverá ser modi�cada para poder suportar uma Qua-lidade de Serviço (Quality of Service) especí�ca da rede. O protocolo RSVP é tambémutilizado por routers (roteadores) para entregar requisições de controle da QoS para todosos nós ao longo do(s) caminho(s) por onde os dados irão �uir, além de manter o estado daconexão para o serviço que foi requisitado. As requisições RSVP geralmente irão resultar,embora não necessariamente, em reservas de recursos em cada nó ao longo da conexão.

Portanto, alternativa errada.

(C) CORRETA

Dentro da Internet, as mensagens de correio eletrônico são entregues quando a máquinade origem estabelece uma conexão TCP com a porta 25 da máquina de destino. Um da-emon de correio eletrônico, que se comunica em SMTP (Simple Mail Transfer Protocol)permanece na escuta nessa porta. Esse daemon aceita as conexões recebidas e copia as men-sagens que elas contêm para as caixas de correio apropriadas. Se uma mensagem não puderser entregue, um relatório de erros contendo a primeira parte da mensagem não entregueserá retornado ao remetente.

O SMTP foi de�nido pela RFC 2821 e trata-se de um protocolo ASCII muito simples queestá localizado na camada de aplicação do modelo OSI. Após estabelecer a conexão TCPcom a porta 25, a máquina de transmissão, operando como cliente, espera que a máquinade recepção, operando como servidor, comunique-se primeiro. O servidor começa enviandouma linha de texto que fornece sua identidade e informa que está preparado para recebermensagens. Caso não esteja, o cliente encerrará a conexão e tentará outra vez mais tarde.

Se o servidor estiver disposto a receber mensagens, o cliente anunciará de quem veio amensagem e para quem ela está indo. Se esse receptor existir no local de destino, o servidordará ao cliente o sinal para enviar a mensagem. Em seguida, o cliente enviará a mensagem eo servidor a con�rmará. Observe que não são necessários checksums porque o TCP forneceum �uxo de bytes con�ável. Se houver mais mensagens, elas serão enviadas. Quando todasas mensagens tiverem sido trocadas em ambos os sentidos, a conexão será encerrada.

Apesar do protocolo SMTP ser muito bem de�nido, ainda podem surgir alguns proble-mas. Um problema diz respeito ao tamanho das mensagens. Algumas implementações maisantigas não são capazes de lidar com mensagens maiores que 64 KB. Outro problema é cau-sado pelos timeouts. Se o cliente e o servidor tiverem diferentes timeouts, um deles poderádesistir enquanto o outro ainda estiver ocupado, encerrando a conexão inesperadamente.

Portanto, a alternativa está correta. (D) ERRADA

Página 22 de 159www.handbookdeti.com.br

Page 24: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

RTCP (Real-time Transport Control Protocol) cuida do feedback, da sincronização e dainterface do usuário, mas não transporta quaisquer dados. A primeira função pode serusada para fornecer feedback sobre retardo, �utuação, largura de banda, congestionamentoe outras propriedades de rede para as origens. Essas informações podem ser usadas peloprocesso de codi�cação para aumentar a taxa de dados (e oferecer melhor qualidade) quandoa rede estiver funcionamento bem e para reduzir a taxa de dados quando houver problemasna rede. Fornecendo feedback contínuo, os algoritmos de codi�cação podem ser adaptadoscontinuamente para oferecer a melhor qualidade possível sob as circunstâncias atuais. Porexemplo, se a largura de banda aumentar ou diminuir durante a transmissão, a codi�caçãopode passar de MP3 para PCM de 8 bits e para codi�cação delta, conforme necessário. Ocampo de tipo Payload type é usado para informar ao destino qual algoritmo de codi�caçãoserá empregado no pacote atual, tornando possível variar o algoritmo de acordo com a de-manda.

O RTCP também lida com a sincronização entre �uxos. O problema é que diferentes �uxospodem utilizar clocks distintos, com granularidades e taxas de �utuação diferentes. O RTCPpode ser usado para manter esses elementos sincronizados.

Finalmente, o RTCP fornece um modo para nomear as diversas origens (por exemplo, emtexto ASCII). Essas informações podem ser exibidas na tela do receptor, a �m de indicarquem está se comunicando no momento.

Logo, alternativa errada.

(E) ERRADA

O SNMP (Simple Network Management Protocol) foi especi�cado no RFC 1157. Trata-se deum protocolo de gerência de�nido a nível de aplicação, utilizado para obter informações deservidores SNMP (agentes espalhados em uma rede baseada na pilha de protocolos TCP/IP).Os dados são obtidos através de requisições de um gerente a um ou mais agentes utilizandoos serviços do protocolo de transporte UDP (User Datagram Protocol) para enviar e recebersuas mensagens através da rede.

O gerenciamento da rede através do SNMP permite o acompanhamento simples e fácil doestado (tráfego, percentagem de processamento, estados das portas de roteadores) em temporeal, podendo ser utilizado para gerenciar diferentes tipos de sistemas. Este gerenciamentoé conhecido como modelo de gerenciamento SNMP, ou simplesmente, gerenciamento SNMP.Portanto, o SNMP é o nome do protocolo no qual as informações são trocadas entre a MIB(Management Information Base)e a aplicação de gerência como também é o nome destemodelo de gerência.

O funcionamento do SNMP é baseado em dois dispositivos: o agente e o gerente. Cadamáquina gerenciada é vista como um conjunto de variáveis que representam informaçõesreferentes ao seu estado atual, estas informações �cam disponíveis ao gerente através deconsulta e podem ser alteradas por ele. Cada máquina gerenciada pelo SNMP deve possuirum agente e uma base de informações MIB.

Assim, alternativa errada.

Página 23 de 159www.handbookdeti.com.br

Page 25: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

9. Assuntos relacionados: Redes de Computadores, SNMP, Gerência de Redes,Banca: FCCInstituição: TRT 16a RegiãoCargo: Analista Judiciário - Tecnologia da InformaçãoAno: 2009Questão: 29

NÃO se trata de uma classe de rótulos para tipos de dados estruturados de�nida pela notaçãoASN.1:

(a). Sequência.

(b). Especi�cado por contexto.

(c). Universal.

(d). Aplicação.

(e). Privada.

Solução:

A notação ASN.1 (Abstract Syntax Notation One) é uma a linguagem desenvolvida peloITU-T e escolhida pela ISO para de�nir objetos gerenciáveis da MIB (Management Infor-mation Base). Vamos explicar melhor em que contexto é inserido o conceito de MIB enotação ASN.1 adiante.

Devido a diversidade de equipamentos das modernas redes de dados, tornou-se necessá-rio uni�car e padronizar as informações de gerência e o protocolo da administração dessasredes. O protocolo SNMP (Simple Network Management Protocol) surgiu para atenderessa necessidade.

Os sistemas de gerência de rede permitem ao administrador veri�car os dispositivos interli-gados à rede e atualizar suas informações de estado e con�guração. Na arquitetura SNMP, osoftware Agent (Agente) é instalado em cada dispositivo da rede, com a �nalidade interagircom o sistema de gerência para responder às requisições de informação recebidas ou paraexecutar os comandos solicitados. Já o software Manager (Gerente) é instalado no sistemade gerência para solicitar as informações e enviar comandos para os dispositivos de rede epara receber as informações solicitadas.

O manager e o agent utilizam a estrutura de objetos denominada Management Infor-mation Base (MIB) e os comandos do protocolo SNMP para a troca de informações.

A MIB possui uma estrutura em árvore padronizada que contém os objetos gerenciáveisde um determinado dispositivo de rede. Essa estrutura não tem limites e, de acordo com anecessidade, pode ser atualizada e expandida.

Um objeto gerenciável é uma visão abstrata de um recurso de um dispositivo da rede.Ele corresponde a uma estrutura de dados e operações obtida a partir do modelamento dosrecursos desse dispositivo de rede. Cada objeto possui as seguintes características:

• Um rótulo (label), em formato texto, e uma identi�cação única denominada ObjectIDenti�cation (OID), que é composta por uma seqüência de números que identi�ca aposição do objeto na árvore da MIB (por exemplo: 1.3.6.1.4.1.2682.1);

Página 24 de 159www.handbookdeti.com.br

Page 26: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

• Atributos: tipo de dado, descrição e informações de status, con�guração e estatísticas,entre outras;

• Operações que podem ser aplicadas ao objeto: leitura (read), escrita (write) e comando(set).

A notação ASN.1 utiliza conceitos de orientação a objeto para de�nir um recurso, seusatributos e as operações que podem ser executadas por este recurso, quando aplicável. Essanotação de�ne:

• Datatypes: tipos de dados básico que de�nem o formato das informações, tais comoInteger, Byte String, Object Identi�er, Null, Enumerated, Boolean, entre outros. Sãoatribuídos a informações básicas, tais como contadores (integer), texto descritivos (by-tes string) e etc;

• Complex Constructed: tipos de dados mais complexos que formam estruturas de�nidasa partir dos tipos de dados básicos. São atribuídos a conjuntos mais complexos deinformações, tais como objetos gerenciáveis ou mensagens;

• Macro Templates: modelos completos para a de�nição dos objetos gerenciáveis. In-cluem todos os tipos de dados ou estruturas necessárias para o objeto, as faixas devalores aceitáveis para cada dado e os tipos de operações que podem ser executadaspelo objeto.

A notação ASN.1 possui ainda um conjunto de regras denominado BER (Basic EncodingRules) que de�ne a forma através da qual um programa escrito nessa linguagem é compiladopara ser traduzido para a linguagem de máquina do dispositivo de rede. Este programacompilado é então carregado e a MIB passa a ser interpretada corretamente pelo disposi-tivo. ASN.1 é como uma linguagem de programação (por exemplo, C), enquanto que BERassemelha-se um compilador para esse idioma.

Essa questão aborda um aspecto muito especí�co da notação ASN.1, a saber, a rotula-gem. Portanto, entraremos em mais detalhes sobre a linguagem.

Na arquitetura ISO-OSI, abaixo da camada de aplicação está prevista a camada de apresen-tação. Para que serve a camada de apresentação? Serve para adequar a representação dosparâmetros de dados que são trocados, através da camada de sessão, entre duas aplicações.Essa adequação se faz necessária devido às diferenças entre ambientes onde operam as apli-cações comunicantes.

Os exemplos mais óbvios desta necessidade ocorre na transmissão de cadeias (strings) decaracteres entre ambientes operando com distintos conjuntos de caracteres, e valores reais einteiros cuja representação interna depende da arquitetura do hardware.

Esta adequação é suprida por um conjunto de algoritmos compostos de regras de codi�-cação, chamados sintaxes de transferência (transfer sintaxes). Os serviços da camada deapresentação funcionam negociando, quando duas aplicações se comunicam, a sintaxe detransferência a ser aplicada, e aplicando-a na transferência.

Para que esses serviços não precisem armazenar informação sobre como negociar a sintaxe detransferência em cada situação possível, uma linguagem comum para se denotar tipos de da-dos, uma espécie de linguagem intermediária para codi�cação/decodi�cação, compartilhadaentre as aplicações comunicantes, se faz necessária, para descrever as possíveis representa-ções de dados transferíveis entre elas.

Página 25 de 159www.handbookdeti.com.br

Page 27: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Uma tal linguagem é dita uma sintaxe abstrata. A arquitetura ISO-OSI propôs a primeirade tais linguagens, por isso chamada de ASN-1 (Abstract Sintax Notation One), de�nida nopadrão ITU X-208-88 (de 1988), estendido em 1993 (X-209).

Dados são transferidos entre duas aplicações através de representações. A representaçãode um valor (dado) só permite distinguir o dado representado conhecendo-se o tipo ao qualpertence aquela representação. Formalmente, um tipo de dado é um conjunto (�nito ounão) de valores (dados) distinguíveis.

A ASN.1 é a linguagem padronizada pela ITU e também pela ISO-OSI (norma ISO8824)para denotar tipos de dados que podem ser inequivocamente reconhecidos por aplicações co-municantes. A semântica desses dados, entretanto, �ca de fora da ASN-1, sendo abordadapela linguagem BER (Basic Encoding Rules) e um por subconjunto desambiguado desta, oDER (Distinguished Encoding Rules, norma ISO 8825.)

A ASN.1 se parece com uma linguagem de programação, com a particularidade de se restrin-gir à declaração de tipos e valores. Os valores que são transmitidos podem ser de diversostipos. Existem os tipos simples e outros, mais complexos, que são formados de vários ti-pos simples combinados. Cada tipo recebe uma denominação que o distingue, de formainequívoca de todos os demais tipos. Algumas das maneiras de de�nir novos tipos são:

1. uma sequência (ordenada) de tipos existentes;

2. uma sequência não ordenada de tipos existentes;

3. uma seleção de um dentre um conjunto de tipos.

Estes são denominados tipos estruturados. Cada tipo recebe um rótulo (�tag�). Um mesmorótulo pode ser atribuído a mais de um tipo cuja particular identi�cação será decidida pelocontexto em que o rótulo for usado.

Existem quatro classes de rótulos:

• UNIVERSAL: pode ser atribuído a um tipo simples ou a um construtor (structured,other) conforme tabela;

• APPLICATION: rótulos atribuídos a tipos para módulos especí�cos. Em um dadomódulo, os rótulos desta classe somente podem ser atribuídos a uma única instância;

• PRIVATE: rótulos usados numa empresa especí�ca;

• ESPECIFICADO POR CONTEXTO: interpretado de acordo com o contexto em queé usado (omite-se o nome de classe).

Por eliminação, a alternativa a ser marcada é a letra A.

Abaixo, segue um exemplo de rotulação na sintaxe do ASN.1:

Registro pessoal::= [APPLICATION 0] IMPLICIT SET

{ Nome,

Cargo [0] ISO646 String,

NumeroEmpregado,

DataIngresso [1] Date,

NomeEsposa [2] Name,

Página 26 de 159www.handbookdeti.com.br

Page 28: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Filhos [3] IMPLICIT SEQUENCE OF InformaçãoFilho DEFAULT { }

Informaçãofilho::= SET

{ Nome,

DataNascimento [0] Date

}

Nome ::= [APPLICATION 1] IMPLICIT SEQUENCE

{ Nome ISO646 String,

Inicial ISO646 String,

Sobrenome ISO646 String,

NumeroEmpregado::= [APPLICATION 2] IMPLICIT INTEGER

Date ::= [APPLICATION 3] IMPLICIT ISO 646 String -- AAAAMMDD

}

Página 27 de 159www.handbookdeti.com.br

Page 29: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

10. Assuntos relacionados: Redes de Computadores, ICMP,Banca: CesgranrioInstituição: BNDESCargo: Analista de Sistemas - DesenvolvimentoAno: 2008Questão: 54

Uma estação de uma pequena empresa, ao tentar uma conexão com a Intranet, recebeu umamensagem do tipo ICMP TIME EXCEEDED. No dia anterior, esse serviço estava operandonormalmente. Essa situação pode ocorrer quando

(a). o servidor da Intranet está fora do ar.

(b). o tempo máximo para estabelecimento de uma conexão UDP foi excedido.

(c). o default gateway da estação está fora do ar.

(d). existe um problema de roteamento interno, provocando loops entre os roteadores.

(e). existe um congestionamento na rede, sinalizando que pacotes serão perdidos.

Solução:

O Internet Control Message Protocol (ICMP) é um protocolo que na verdade é parte doprotocolo IP. Portanto, estamos falando de um protocolo que funciona na camada 3 dapilha TCP/IP. O ICMP é muito utilizado pelos utilitários ping e traceroute. O conhe-cido ping envia pacotes ICMP para veri�car se um host destino se encontra no ar. Já otraceroute utiliza o ICMP para determinar a rota seguida até um host destino. Percebaque o ICMP não foi desenvolvido para transportar dados úteis aos usuários, mas sim paratransportar mensagens de controle. Sua especi�cação é feita pela RFC 792, disponível emhttp://www.ietf.org/rfc/rfc792.txt.

Basicamente, o ICMP funciona da seguinte forma. Os erros reportados ao host origemocorrem quando há problemas nas entregas de datagramas IP. Existem diversas causas paraesse tipo de problema. Para cada causa, o ICMP retorna um tipo especí�co de mensagemao host que gerou o datagrama IP. Para evitar um efeito �bola de neve�, erros de entrega demensagens ICMP não geram novas mensagens ICMP. Perceba, portanto, que o ICMP nãofoi desenvolvido com intuito de ser infalível. Ou seja, podem ocorrer falhas de entrega demensagens ICMP e o host origem não terá como saber que o seu datagrama IP não podeser entregue a quem ele endereçou.

Para exempli�car, vamos citar quatro tipos de mensagem:

• Time Exceeded Message: tipo de mensagem utilizada quando um datagrama IPtem seu TTL (time to live) igual a zero. Lembrando que o TTL é decrementado a casanó durante o roteamento. Quando ele chega a zero, entende-se que o datagrama deveser eliminado, pois a sua vida útil se encerrou;

• Echo or Echo Reply Message: tipos de mensagem utilizadas pelo utilitário ping;

• Destination Unreachable Message: tipo de mensagem enviada ao host origemquando um gateway identi�ca que o host endereçado como destino está inalcancávelpor algum motivo.

Com o que já foi exposto pode-se resolver tranquilamente esta questão. Vejamos.

Página 28 de 159www.handbookdeti.com.br

Page 30: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

(A) ERRADA

Caso o servidor, host destino, estivesse fora do ar, a mensagem ICMP que seria enviadaà estação origem seria do tipo �Destination Unreachable Message�. Portanto, esta alterna-tiva está errada.

(B) ERRADA

Esta alternativa traz um erro signi�cativo. O protocolo UDP (User Datagram Protocol)não é orientado a conexão. Cada datagrama é enviado individualmente sem a garantia deque passem pela mesma rota nem que cheguem ao seu destino. Dessa forma, essa alternativadeve ser descartada no �bate-pronto�.

(C) ERRADA

Esta alternativa é similar à primeira, pois se trata de um equipamento fora do ar. Nessescasos, a mensagem ICMP utilizada não é do tipo �Time Exceeded Message�. Esta alternativatambém não é a correta.

(D) CORRETA

Mensagens ICMP do tipo �Time Exceeded Message� são tipicamente utilizadas no cená-rio descrito nesta alternativa: existe um problema de roteamento interno, provocando loopsentre os roteadores. É esta a alternativa a ser marcada.

(E) ERRADA

Quando há congestionamento em algum gateway e ele seja obrigado a descartar datagra-mas IP, esse gateway enviará mensagens ICMP do tipo �Source Quench Message� aos hostsque originaram os datagramas descartados. Ou seja, não se trata do tipo de mensagemmencionado no enunciado, o que faz dessa alternativa uma opção errada.

Página 29 de 159www.handbookdeti.com.br

Page 31: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

11. Assuntos relacionados: Redes de Computadores, Protocolos de Rede, HTTP,Banca: CesgranrioInstituição: BNDESCargo: Analista de Sistemas - DesenvolvimentoAno: 2008Questão: 56

Observe as a�rmativas abaixo sobre o protocolo HTTP.

I - O campo CRC (Cyclic Redundancy Check), disponível no cabeçalho HTTP, é responsávelpor detecção de erros em pacotes IP.II - Caso exista uma conexão HTTP 1.1 entre as máquinas X e Y e a primeira seja reiniciada,a conexão HTTP será restabelecida, automaticamente, tão logo X esteja no ar novamente,graças ao mecanismo de keepalive.III - Senhas de usuários que trafegam via HTTP podem ser interceptadas por usuários mal-intencionados.

Está(ão) correta(s) a(s) a�rmativa(s)

(a). I, somente.

(b). III, somente.

(c). I e II, somente.

(d). II e III, somente.

(e). I, II e III.

Solução:

O HTTP (Hyper Text Transfer Protocol) é um protocolo de transferência de camada de apli-cação utilizado em toda a Web. Ele é implementado em dois programas: um cliente e outroservidor, e por isso é classi�cado como aplicação cliente-servidor. Esses dois programas,executados em sistemas �nais distintos, conversam entre si por meio de troca de mensagensHTTP. O HTTP especi�ca as mensagens que os clientes podem enviar aos servidores e, querespostas podem receber.

Tipicamente, um cliente entra em contato com um servidor por meio de uma conexão TCP(protocolo de camada de transporte) utilizando a porta 80 (primária) ou 8080 (alternativa)da máquina servidora. Desta forma, as trocas de mensagens são realizadas de forma ori-entada à conexão. A vantagem de se usar o protocolo TCP é que nem os clientes nem osservidores precisam se preocupar com as mensagens perdidas, mensagens duplicadas, men-sagens longas de con�rmação. Tudo isso é tratado pelo protocolo TCP.

Na versão HTTP 1.0, depois que a conexão era estabelecida, uma única solicitação eraenviada e uma única resposta era devolvida, e, a conexão TCP era encerrada. Ou seja,as conexões entre cliente e servidor eram não-persistentes. Desta maneira, como as páginasWeb são constituídas de imagens, textos e outros atrativos visuais, o estabelecimento de umaconexão TCP para transportar uma única imagem se mostrou um tanto quanto ine�ciente.

Na versão HTTP 1.1, as conexões entre clientes e servidores passaram a ser persistentes.Neste tipo de conexão, o servidor deixa a conexão TCP aberta após enviar resposta e, re-quisições e respostas subseqüentes entre o mesmo cliente e servidor podem ser enviadas pormeio da mesma conexão. Em geral, o servidor HTTP encerra uma conexão quando ela não

Página 30 de 159www.handbookdeti.com.br

Page 32: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

é usada durante certo tempo (con�gurável). Com isso, houve um aumento considerável nae�ciência das trocas de mensagens

Há duas versões de conexões persistentes: sem paralelismo e com paralelismo. Na versãosem paralelismo, o cliente emite uma nova requisição somente quando a resposta anterior foirecebida. O modo default do HTTP usa conexões persistentes com paralelismo. Nesse caso,o cliente emite uma requisição logo que encontra uma referência, mesmo antes de receberuma resposta a uma requisição anterior (solicitações por pipeline). A maioria dos navega-dores, por default, abre de cinco a dez conexões TCP paralelas, cada uma delas manipulauma transação requisição/resposta.

O servidor envia as respostas HTTP ao cliente sem armazenar nenhuma informação deestado sobre este. Ou seja, se um determinado cliente solicita o mesmo objeto duas vezesem um período de poucos segundos, o servidor não responde dizendo que acabou de enviaro objeto, ele envia novamente o objeto ao cliente. Em outras palavras, o HTTP é um pro-tocolo sem estado.

Como se pode notar, as mensagens, escritas em texto ASCII, trocadas entre o cliente eo servidor são de dois tipos: mensagem de requisição (Tabela 1(a)) e mensagem de resposta(Tabela 1(b)). A primeira linha da mensagem de requisição é denominada de linha de requi-sição, e é composta pelos campos: método, URL e versão do HTTP. A linha de requisiçãopode ser seguida por linhas adicionais com mais informações, e são chamadas de cabeçalhosde requisição. A primeira linha da mensagem de resposta (Tabela 1(b)) é denominada linhade estado, e é composta pelos campos: versão do HTTP, código do estado e uma mensagemde texto correspondente. A linha de estado também pode ser seguida por linhas adicionaischamadas de cabeçalhos de resposta. Alguns cabeçalhos podem ser usados em um ou outrosentido (consulte o livro Redes de Computadores � Andrew S. Tanenbaum - para detalhessobre os cabeçalhos).

Mensagem de Requisição Mensagem de RespostaGET /somedir/page.html HTTP/1.1 HTTP/1.1 200 OK

Host: www.someschool.edu Connection: closeConnection: close Date: Thu, 03 Jul 2003 12:00:15 GMT

User-agent: Mozilla/4.0 Server: Apache/1.3.0 (Unix)Accept-language: fr Last-Modi�ed: Sun, 5 May 2003 09:23:24 GMT

Content-Length: 6821Content-Type: text/html

(a) (b)

Tabela 1: exemplo de mensagens de requisição e solicitação.

Os métodos implementados no HTTP 1.1 são: GET (solicita a leitura de uma páginaWeb); HEAD (solicita a leitura de um cabeçalho de uma página Web); PUT (solicita oarmazenamento de uma página Web); POST (acrescenta alguma informação a uma requi-sição);DELETE (remove a página Web); TRACE (ecoa a solicitação recebida); CONNECT(não é utilizado atualmente); e OPTIONS (permite que o cliente consulte o servidor sobresuas propriedades ou sobre as de um objeto especí�co).

Os códigos de estado são códigos para representar o estado atual do servidor e são separados

Página 31 de 159www.handbookdeti.com.br

Page 33: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

nas seguintes classes: 1XX (Informação � pouco utilizado na prática); 2XX (Sucesso � re-quisição tratada com sucesso); 3XX (Redirecionamento - indica que o cliente deve procurarem outro lugar, usando um URL diferente ou seu próprio cache); 4XX (Erro do cliente �requisição falhou devido a um erro no cliente) e 5XX (Erro do servidor - erro do servidor aoprocessar a requisição).

Após uma breve introdução do HTTP, vamos analisar as a�rmativas do enunciado:

I - O cabeçalho do protocolo HTTP não é constituído pelo campo CRC, e, além disso, umprotocolo da camada de aplicação não pode ser responsável por detecção de erros empacotes IP (camada de rede). Portanto, a�rmação falsa;

II - Conforme explicado anteriormente, a versão HTTP 1.1 utiliza uma conexão persistente,onde o servidor deixa a conexão TCP aberta após enviar resposta e, requisições erespostas subseqüentes entre o mesmo cliente e servidor podem ser enviadas por meioda mesma conexão. E, em geral, o servidor encerra uma conexão após certo período deinatividade. No HTTP uma conexão não é estabelecida automaticamente após certoperíodo de inatividade, deve existir uma solicitação por parte do cliente para a conexãoser restabelecida. Portanto, a�rmativa falsa;

III - Como o protocolo HTTP não utiliza nenhum método de segurança, senhas de usuáriosque trafegam sobre o HTTP podem ser interceptadas por usuários mal intencionadas.Portanto, a�rmativa verdadeira. Uma forma de evitar essa interceptação é utilizar oprotocolo HTTPS.

O protocolo HTTPS é uma implementação do protocolo HTTP sobre uma camada SSLou do TLS. Essa camada adicional permite que os dados sejam transmitidos por meio deuma conexão criptografada e que se veri�que a autenticidade do servidor e do cliente atra-vés de certi�cados digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443.

O protocolo HTTPS é utilizado, em regra, quando se deseja evitar que a informação trans-mitida entre o cliente e o servidor seja visualizada por terceiros, como, por exemplo, no casode compras online. A existência na barra de tarefas (normalmente do lado direito) de umcadeado demonstra a certi�cação de página segura (SSL).

Então, conforme discutido anteriormente, a alternativa correta é a letra (B).

Página 32 de 159www.handbookdeti.com.br

Page 34: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

12. Assuntos relacionados: Redes de Computadores, Segurança da Informação, HTTPS, SSL,

Banca: CesgranrioInstituição: BNDESCargo: Analista de Sistemas - DesenvolvimentoAno: 2008Questão: 57

Um dos objetivos do SSL nas conexões HTTPS é garantir o(a):

(a). desempenho.

(b). controle de congestionamento.

(c). multiplexação das conexões.

(d). recuperação de erro.

(e). con�dencialidade dos dados.

Solução:

O SSL, atualmente �substituído� pelo TLS, é um protocolo de segurança de dados, que ga-rante a con�dencialidade na troca de informação entre dois hosts. O Secure Sockets Layer� SSL � garante a con�dencialidade do diálogo entre aplicações através de um meio nãocon�ável utilizando técnicas de criptogra�a.

Com o surgimento da web, empresas vislumbraram a possibilidade de realizar negóciosutilizando esse meio. Entretanto, como sabemos, a web pura não prevê mecanismos de se-gurança que garantam a con�dencialidade das mensagens trocadas nem a autenticidade daspartes envolvidas nas comunicações. Visando a dar solução a esse problema, a Netscapelançou no mercado a primeira versão do SSL.

Como preceitos, o SSL prevê:

• negociação de parâmetros entre cliente e servidor;

• autenticação de ambas as partes (sendo obrigatória, no caso do HTTPS, apenas parao servidor);

• comunicação con�dencial entre as partes envolvidas somente;

• a integridade dos dados trocados.

Por prestar serviços a camada de aplicação - usualmente o HTTP, mas não restrito a ele -o SSL situa-se em uma nova camada da arquitetura TCP/IP, entre a camada de aplicaçãoe a de transporte (conforme entendimento do autor Andrew S. Tanenbaum). Quando utili-zado para atender ao HTTP, considera-se então que se tem uma aplicação HTTPS (SecureHTTP). Geralmente, aplicações HTTPS atendem na porta padrão 443.

O SSL é composto de 2 subprotocolos: o de estabelecimento de conexão, onde são de�-nidos os parâmetros da comunicação, feita a autenticação das partes e estabelecida a chavecriptográ�ca simétrica; e o de transmissão de dados propriamente dito. Vejamos brevementeambos, iniciando pelo subprotocolo de estabelecimento de conexão, ilustrado na Figura 2:

No primeiro momento, o cliente, pretendendo iniciar uma conexão, envia para o servidor aversão do SSL que está utilizando, suas preferências quanto aos algoritmos criptográ�cos ede hash (utilizado para a garantia da integridade das mensagens trocadas) e qual compressão

Página 33 de 159www.handbookdeti.com.br

Page 35: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Figura 2: subprotocolo de estabelecimento de conexão.

deseja utilizar, se for o caso. Também envia um nonce (number used once - número quenunca se repete no mesmo contexto), que será utilizado mais a frente no cálculo da chavede sessão.

O servidor responde enviando a versão do SSL que será utilizada na comunicação, os al-goritmos que escolheu e seu próprio nonce, que terá o mesmo uso mencionado acima. Emoutra mensagem seguinte, o servidor envia seu certi�cado e, caso este não seja feito porcerti�cadora reconhecida, a cadeia que permita ao cliente garantir sua autenticidade. Opci-onalmente, o servidor solicita o certi�cado do cliente. Fique claro que este passo é opcionale pouco utilizado, pois são poucos clientes que possuem certi�cados. Neste momento, outrasmensagens também podem ser trocadas. Em uma terceira mensagem, o servidor noti�caque terminou de processar.

O cliente então envia ao servidor a premaster key da comunicação, criptografada com achave pública deste. A premaster key é uma chave randômica de 384 bits que juntamentecom os nonces, numa matemática complexa, dará origem à chave da sessão atual (chavesimétrica a ser utilizada na troca de pacotes do outro subprotocolo). Em seguida enviaoutra mensagem informando que passará a trabalhar com a cifragem simétrica e mais umamensagem indicando que terminou o estabelecimento da comunicação. O servidor, por suavez, informa também que estará trabalhando a partir deste momento em cifragem simétricae, na última mensagem deste protocolo, informa que também considera o processo terminado.

Agora, de posse da chave de sessão, os dois hosts podem se comunicar, passando ao se-gundo subprotocolo do SSL. A comunicação é feita conforme ilustrado na Figura 3:

As mensagens a serem trocadas entre cliente e servidor são quebradas em unidades de até 16KB. Se a comunicação previr compressão, cada unidade é comprimida separadamente. Apósisso, uma chave secreta derivada dos 2 nonces e da premaster key é concatenada com o textocomprimido e o resultado desta operação tem seu hash calculado. Este hash é apendadoao fragmento como o MAC. Esta nova unidade então é encriptada utilizando o algoritmosimétrico acordado entre as partes. O cabeçalho do fragmento é anexado a este e então éenviado à outra parte.

Página 34 de 159www.handbookdeti.com.br

Page 36: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Figura 3: subprotocolo de comunicação.

HISTÓRIA

Após algum tempo, buscando a padronização do protocolo, a Netscape passou sua ad-ministração para o IETF, que rebatizou-o como TLS - Transport Layer Security, RFC 2246.As diferenças entre o SSL versão 3 e a primeira versão do TLS são pequenas. Entretanto,inviabilizam que o TLS funcione em compatibilidade com o SSL. A segurança oferecida peloTLS é discretamente superior.

Página 35 de 159www.handbookdeti.com.br

Page 37: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

13. Assuntos relacionados: Redes de Computadores, Serviços de Rede, Protocolos de Rede,DNS,Banca: CesgranrioInstituição: BNDESCargo: Analista de Sistemas - SuporteAno: 2008Questão: 36

Uma pequena empresa disponibiliza um site na Internet em uma infra-estrutura própria.O servidor de DNS apresenta problemas de sobrecarga devido a um grande número deconsultas realizadas. Considerando-se que não há mudanças freqüentes de endereços IP eque as consultas, oriundas de usuários legítimos, são relacionadas ao servidor WEB, quealteração pode ser feita na con�guração do servidor DNS para reduzir consideravelmentesua sobrecarga?

(a). Forçar que respostas sejam enviadas sempre via UDP.

(b). Aumentar o TTL para respostas positivas.

(c). Colocar o IP do default gateway como uma entrada estática no ARP.

(d). Eliminar o excesso de registros do tipo A.

(e). Criar um registro CNAME e PTR para o servidor WEB.

Solução:

Originalmente, o mapeamento de nomes em endereços era todo registrado em um único ar-quivo, chamado HOSTS.TXT. Esse arquivo era gerenciado por uma entidade chamada NIC(Network Information Center). A distribuição das atualizações desse arquivo era feita viaFTP, o que consumia uma banda muito grande. Ao longo do tempo, o per�l do usuário deredes e da Internet mudou muito, ocorrendo um grande crescimento das redes locais, quepossuíam suas próprias necessidades de mapear nomes que só faziam sentido em seus ambi-entes. Da mesma forma, o per�l das aplicações de Internet evoluiu, surgindo a necessidadede se criar um sistema de mapeamento de nomes mais geral e e�ciente. Foi neste contextoque surgiu o DNS.

O DNS é (1) um banco de dados distribuído implementado em uma hierarquia de servi-dores de nome, e (2) um protocolo de camada de aplicação que permite que hospedeirosconsultem o banco de dados distribuído. Para tratar a questão da escala, o DNS usa umgrande número de servidores organizados, de maneira hierárquica e distribuída. Os princi-pais componentes do DNS são:

• Domain Name Space (Espaço de Nomes): é uma especi�cação para uma árvore es-truturada para armazenar os espaços de nomes. Esta árvore é dividida em ZONASnão-superpostas. Normalmente, cada zona tem um servidor de nome principal (ondeos registros são mantidos em disco) e um ou mais servidores secundários;

• Resource Records (Registro de Recursos): A principal função do DNS é mapear nomesde domínios em registros de recursos (não somente endereço IP). Um registro de recursoé uma tupla de cinco campos: Domain_name (normalmente existem muitos registros,de tipos diferentes, para cada domínio); TTL (tempo de vida do registro quando emcache); Class (IN quando relacionado à Internet, outros códigos são raramente encon-trados); Type (tipo de registro); e Value (sua semântica depende do tipo de registro).Os principais tipos de registro existentes são apresentados a seguir na Tabela 2.

Página 36 de 159www.handbookdeti.com.br

Page 38: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Tipo Signi�cado ValorSOA Início de autoridade Parâmetro para essa zonaA Endereço IP de um host In-

teiro de 32 bitsMX Troca de mensagens de correio Prioridade, domínio disposto a acei-

tar correio eletrônicoNS Servidor de nomes Nome de um servidor para este do-

mínioCNAME Nome canônico Nome de domínioPTR Ponteiro Nome alternativo de um endereço IPHINFO Descrição de host CPU e sistema operacional em AS-

CIITXT Texto Texto ASCII não-interpretado

Tabela 2: principais tipos de registros de recursos do DNS para o IPv4.

• Name Servers (Servidores de Nomes): são programas servidores que detêm informa-ção sobre a estrutura da árvore de domínio e também tem a capacidade de registrarinformações. Resumidamente, há quatro classes de servidores de nomes: servidoresde nomes raiz (cerca de 13 servidores); servidores DNS de domínio de nível superior(.int, .com, .mil, .net, .br, .jp, etc. - cerca de 200 servidores); servidores DNS comautoridade (chamados de AUTHORITH - os que detêm os registros de recursos de ser-vidores, localizados em sua zona, que podem ser acessados publicamente); e servidoresintermediários;

• Resolvers (Resolvedores): são programas, executados tanto nos clientes quanto nosservidores, que extraem informações dos Name Servers em resposta a requisições feitaspor clientes. Esses programas são aptos a responder as consultas diretamente ou entãoencaminhar a consultas caso a informação não esteja disponível naquele Name Server.São programas que podem ser acessados diretamente por programas de usuários ourotinas do sistema operacional sem a necessidade de utilização de protocolos;

• Cache DNS: é uma característica muito importante, usada para aumentar o desempe-nho das respostas as consultas DNS e reduzir o número de mensagens DNS. Em cadaelemento da cadeia (cliente, servidores local, secundários, primários, com autoridade,de nível superior etc.) informações (registros) de respostas podem ser armazenadasem memória local. Para evitar o uso de registros desatualizados, é associado a cadaregistro um número TTL (Time to Live) que determina seu tempo de vida. O TTLdeve ser de�nido de acordo com a frequência de atualização dos registros.

Com foi mencionado na explicação sobre o Cache DNS, sua principal �nalidade é aumentaro desempenho das consultas DNS. No entanto, há que se ter cuidado com a desatualizaçãodos registros em cache, de modo que as consultas não seja respondidas erroneamente.

Voltando ao enunciado da questão, foi mencionado que não há mudanças frequentes deendereços IP e que as consultas, oriundas de usuários legítimos, são relacionadas ao servi-dor WEB.

Nessas condições, podemos a�rmar que seria possível aumentar TTL das respostas posi-tivas, de modo que as consultas subsequentes sejam respondidas diretamente pelo cache,sem o risco de as informações cache estarem inconsistentes.

Portanto, a resposta da questão é a alternativa B.

Página 37 de 159www.handbookdeti.com.br

Page 39: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

14. Assuntos relacionados: Redes de Computadores, Protocolos de Rede, IPv4,Banca: CesgranrioInstituição: BNDESCargo: Analista de Sistemas - SuporteAno: 2008Questão: 39

Observe as a�rmativas abaixo, relacionadas a datagramas IPv4.

I Em situações de congestionamento, os datagramas com o bit DF igual a 1 devem serdescartados.

II A remontagem de datagramas sempre ocorre no destino.

III Quando a MTU de uma rede é menor que o campo o�set do datagrama a ser trafegado,ocorre a fragmentação.

Está(ão) correta(s) a(s) a�rmativa(s)

(a). I, somente.

(b). II, somente.

(c). I e II, somente.

(d). II e III, somente.

(e). I, II e III.

Solução:

Um datagrama IP consiste em uma parte de cabeçalho e uma parte de texto. O cabeçalhotem uma parte �xa de 20 bytes e uma parte opcional de tamanho variável. O formato docabeçalho é mostrado na Figura 4.

Figura 4: cabeçalho IPV4.

Abordaremos, agora, cada item.

Sobre o Item I

Na verdade, o bit DF (Don't Fragment - Não Fragmentar) ordena que os roteadores nãofragmentem o datagrama, porque a máquina de destino é incapaz de juntar os fragmentosnovamente. Por exemplo, quando um computador é reinicializado, sua ROM solicita queuma imagem de memória seja enviada a ela como um único datagrama. Marcando-se o da-tagrama com o bit DF, o transmissor sabe que ele chegará em um único fragmento, mesmoque isso signi�que que o datagrama deve evitar uma rede de pacotes pequenos que esteja no

Página 38 de 159www.handbookdeti.com.br

Page 40: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

melhor caminho, e seguir por uma rota menos adequada.

Somente quando o datagrama não puder ser entrege ao seu destino sem fragmentação éque ele pode ser descartado. Portanto, o item está errado.

Sobre o Item II

Caso DF assuma o valor lógico 0, os roteadores poderão fragmentar o datagrama. Nestecaso, utiliza-se o campo Identi�cation para permitir que o host de destino determine a qualdatagrama pertence um fragmento recém-chegado (todos os fragmentos de um datagramacontêm o mesmo valor de Identi�cation).Nesta situação (de fragmentação) é imprescindível o uso do bit MF (More Fragments - MaisFragmentos). Todos os fragmentos, exceto o último, têm esse bit com o valor lógico 1, neces-sário para que o host destino saiba quando chegaram todos os fragmentos de um datagrama.

Quando todos os fragmentos estão disponíveis no host destino, o datagrama �nal é re-montado e passado para o protocolo indicado no campo do cabeçalho (campo Protocol).

Portanto, o item está correto.

Sobre o Item III

A MTU (Maximum Transfer Unit - Unidade de Transferência Máxima) é determinada pelascaracterísticas físicas da rede. Ela representa o tamanho no qual o IP se baseia para deter-minar a necessidade ou não da fragmentação de datagramas. Na prática, a MTU geralmentetem 1500 bytes (o tamanho da carga útil Ethernet) e, portanto, de�ne o limite superior detamanho de segmentos.

Quando o IP é requisitado por outro protocolo para o envio de um pacote, ele veri�caqual interface local deve ser utilizada e busca a MTU associada a ela. Comparando o tama-nho do datagrama com o da MTU, o IP decide pela fragmentação ou não.

Já o campo o�set informa a que ponto do datagrama atual o fragmento pertence. To-dos os fragmentos de um datagrama, com exceção do último, devem ser múltiplos de 8bytes, a unidade elementar de fragmento. Como são fornecidos 13 bits, existem no máximo8192 fragmentos por datagrama, resultando em um tamanho máximo de datagrama iguala 65.536 bytes, um a mais que o campo Total length (inclui tudo o que há no datagrama -cabeçalho e dados).

Portanto, não há nenhuma relação entre a MTU e o campo o�set, assim, item está er-rado.

Concluímos que a alternativa B está correta.

Página 39 de 159www.handbookdeti.com.br

Page 41: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

15. Assuntos relacionados: Protocolos de Rede, Protocolo SIP,Banca: CesgranrioInstituição: BNDESCargo: Analista de Sistemas - SuporteAno: 2008Questão: 51

O usuário A deseja estabelecer uma chamada com o usuário B utilizando o protocolo SIP(Session Initiation Protocol). Supondo que B esteja disponível para atender a ligação de A,a seqüência de requisições e respostas na criação da chamada é

(a). A envia INVITE, B responde ACK, A envia ACK, B envia OK 200.

(b). A envia INVITE, B responde OK 200, A envia ACK.

(c). A envia INVITE, B responde OK 200.

(d). A envia CONNECT, B responde ACK.

(e). A envia CONNECT, B responde CONNECT-ACK, A envia ACK.

Solução:

O SIP (Session Initiation Protocol) é um protocolo da camada de aplicação usado paraestabelecer, modi�car e terminar sessões ou chamadas multimídia. Essas sessões podemser conferências, e-learning, telefonia pela Internet (VoIP) e aplicações similares. Ele é umprotocolo baseado em texto, similar ao HTTP e SMTP, desenhado para iniciar, manter eterminar sessões de comunicação interativa entre usuários. Tais sessões incluem: voz, vídeo,chat, jogos interativos e realidade virtual. Ele foi de�nido pelo IETF (Internet EngineeringTask Force) e vem se tornando o padrão de fato em telefonia IP. Como podemos observaracima, temos um Protocolo de multi serviços que além de possibilitar o tráfego de voz, tam-bém podemos utilizar para uma série de serviços de multimídia.

O SIP funciona numa arquitetura cliente/servidor e suas operações envolvem apenas méto-dos de requisição e respostas, como observado também no HTTP. Os métodos de requisiçãodo SIP são os seguintes:

• INVITE: indica que o usuário está sendo convidado a participar de uma sessão mul-timídia. O corpo da mensagem pode conter uma descrição da sessão, utilizando-se oprotocolo de descrição de sessão SDP (Session Description Protocol);

• ACK: mensagem recebida como resposta �nal a um INVITE. A requisiçãoACK podeconter o SDP de descrição da sessão negociada entre ambos os clientes. Se não contivero SDP, o usuário chamado pode assumir a descrição dada pelo primeiro INVITE, sehouver;

• OPTIONS: faz uma pergunta sobre quais métodos e extensões são suportados peloservidor e pelo usuário descrito no campo de cabeçalho <To:>. O servidor pode res-ponder a esta pergunta com o conjunto de métodos e extensões suportado pelo usuárioe por ele mesmo;

• BYE: usado para liberar os recursos associados a uma ligação e forçar a desconexãoda mesma;

• CANCEL: cancela uma requisição que ainda esteja pendente, ou seja, em andamento.Uma requisição é considerada pendente, se e somente se, ela não foi atendida com umaresposta �nal;

Página 40 de 159www.handbookdeti.com.br

Page 42: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

• REGISTER: um cliente usa este método para registrar o �alias� (apelido) do seuendereço em algum servidor SIP.

Veja a sequência das mensagens de requisição e a mensagem de resposta na ligação de umusuário A para um usuário B:

1. Usuário A quer criar uma ligação entre A e B. Para isso ele envia uma requisição SIPINVITE para o usuário B;

2. O usuário B decide se juntar à sessão (sessão pode ser aberta). Para isso ele envia umaresposta de sucesso 200 OK para o usuário A;

3. En�m, o usuário A indica que a negociação da sessão acabou e permanece abertaenviando uma requisição ACK para o usuário B.

Como podemos observar, a alternativa B é a correta.

Página 41 de 159www.handbookdeti.com.br

Page 43: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

16. Assuntos relacionados: Redes de Computadores, Protocolos de Rede, Protocolo RTP,Banca: CesgranrioInstituição: BNDESCargo: Analista de Sistemas - SuporteAno: 2008Questão: 58

Suponha que a taxa de perda de pacotes de um determinado �uxo RTP (Real-Time TransportProtocol) seja de 10%. É correto a�rmar que a(o)

(a). porcentagem de retransmissões de pacotes RTP é de 11%.

(b). correção de erro é baseada no Código de Hu�man.

(c). número de seqüência do primeiro pacote desse �uxo é menor do que o vigésimo.

(d). número de con�rmações (acks) é dependente do tamanho da janela deslizante.

(e). destinatário deve solicitar uma diminuição da velocidade de transmissão à origem.

Solução:

RTP (Real-time Transport Protocol) é um protocolo de transporte de tempo real de usogeral. Apesar de ser de�nido como um protocolo de transporte, ele deve ser implementadono espaço do usuário, sendo geralmente executado sobre o UDP. Sua �nalidade é atenderaplicações de multimídia em tempo real, como rádio via Internet, telefonia IP, música sobdemanda, vídeo sob demanda, videoconferência, dentre outras.

Sua operação baseia-se na multiplexação de �uxos de multimídia (áudio, vídeo e texto,por exemplo) da aplicação empacotados em UDP. Assim, sua função básica é multiplexardiversos �uxos de dados de tempo real sobre um único �uxo de pacotes UDP, enviado emunidifusão (um único destinatário) ou em multidifusão (diversos destinatários).

Os pacotes RTP são numerados sequencialmente em ordem crescente para que a aplicaçãodo(s) destinatário(s) possa identi�car eventuais perdas de dados. Entretanto, tais perdasnão são tratadas com retransmissões devido à natureza das aplicações de tempo real (umpacote de áudio perdido e retransmitido não teria utilidade se reproduzido fora de sequência,por exemplo). Observa-se que esse comportamento torna desnecessário o uso de con�rma-ções de pacotes recebidos.

Além da ausência no tratamento de erros de transmissão de dados, também não há controlede �uxo no RTP. Tal funcionalidade, contudo, é implementada pelo RTCP (Real-time Trans-port Control Protocol) que cuida também do sincronismo dos diverso �uxos transportados.

(A) ERRADA

A alternativa (A) está incorreta, pois a�rma que há retransmissões oriundas do protocoloRTP. Caso o RTP seja executado sob o TCP, este protocolo terá a capacidade de gerenciarconexões a ponto de proporcionar retransmissões.

(B) ERRADA

A alternativa (B) também está incorreta ao sugerir que há correção de erro no RTP.

Página 42 de 159www.handbookdeti.com.br

Page 44: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

(C) CORRETA

A alternativa (C) está correta: por serem os pacotes numerados de forma sequencial eincremental, o primeiro pacote do �uxo terá numeração inferior às dos demais pacotes.

(D) ERRADA

Não há qualquer controle de erro disponível no RTP, o que torna desnecessário implementarmecanismos de con�rmação de dados recebidos (acks). Também não há controle de �uxo,não havendo presença de mecanismos semelhantes a �janelas deslizantes� para efetuar talfuncionalidade. Desta forma, a alternativa (D) está incorreta.

(E) ERRADA

Uma aplicação de recepção de �uxo multimídia bem planejada, ao perceber certo nívelde perda de pacotes na transmissão, deve solicitar uma redução na taxa de envio de dados.Ocorre que essa funcionalidade não está disponível no RTP, mas sim no RCTP. Isso signi�caque através do RTP não será possível ao destinatário solicitar uma diminuição da velocidadede transmissão à origem, o que não impede que tal atitude seja tomada pelos meios corretos(RTCP). A alternativa (E) está mal formulada, pois não deixa clara a distinção aqui apre-sentada. Como o contexto da questão refere-se ao RTP, o gabarito considerou a alternativaincorreta.

Página 43 de 159www.handbookdeti.com.br

Page 45: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

17. Assuntos relacionados: Redes de Computadores, Protocolo ARP, Sni�er,Banca: CesgranrioInstituição: IBGECargo: Analista de Sistemas - SuporteAno: 2010Questão: 47

Tomando como base a �gura acima, se um programa sni�er for colocado na saída da rede2, imediatamente antes do roteador 2, e capturar um quadro referente a uma mensagemenviada do host 1 para o host 2, ele irá descobrir os seguintes endereços de origem e destino,respectivamente:

(a). MAC do host 1 e MAC do host 2.

(b). MAC do host 1 e MAC do roteador 2.

(c). IP do host 1 e IP do host 2.

(d). IP do host 1 e MAC do roteador 2.

(e). IP do host 1 e IP do roteador 3.

Solução:

Em uma LAN (Local Area Network) Ethernet, no nível da camada de enlace do Modelo OSI,as informações trafegam de um host para outro em unidades chamadas de quadros (frames).Um quadro possui diversos campos, dentre eles estão o endereço de origem, o endereço dedestino e os dados, que contém os pacotes IP.

Cada host tem um endereço físico único, também chamado de endereço de hardware ouMAC (Media Access Address). Mais especi�camente, esse endereço é da interface (placa)de rede. Esse endereço identi�ca de maneira exclusiva um host em relação a todos outrosna rede. Antes de um quadro ser transmitido, os campos de endereços de origem e destinorecebem o endereço físico do transmissor e do receptor, respectivamente.

Página 44 de 159www.handbookdeti.com.br

Page 46: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Em uma LAN, no nível de camada de rede do Modelo OSI, cada host e cada roteadorpossuem um endereço IP, que os identi�ca de forma única na rede. O mapeamento do ende-reço IP pelo endereço físico é realizado pelo protocolo ARP, com requisições ARP Request(solicita o endereço físico a partir do endereço IP) e ARP Reply (resposta ao ARP Request).O pacote ARP é encapsulado no campo dados do quadro Ethernet.

Os endereços físicos podem ser obtidos via broadcast ou cache ARP. Para manter o nú-mero de broadcasts a um nível mínimo, os hosts que usam o ARP mantém um cache demapeamentos endereço IP x endereço físico já resolvidos, pois, assim, não precisam usar oARP toda hora que se quiser transmitir um pacote. Antes de transmitir um pacote, o hostsempre examina o seu cache ARP, buscando veri�car se já existe mapeamento anterior parao endereço destino. Para que o cache não cresça demasiadamente, entradas são removidasse não forem usadas dentro de certo período de tempo. O cache ARP também é chamadode tabela ARP.

Quando o Host 1 envia uma mensagem para o Host 2, o Host 1 veri�ca se o endereçodestino (Host 2) é de um host local ou remoto (externo à Rede 2). Para isso, o Host 1consulta sua tabela de rotas em busca de uma rota para a rede destino. Caso não encon-tre nenhuma rota, é identi�cado o endereço IP do roteador default (Roteador 2). Com oendereço IP do roteador (no caso, Roteador 2), o Host 1 busca na sua tabela ARP pelomapeamento endereço IP x endereço físico do roteador especi�cado. Se não existir nenhummapeamento, um pacote ARP Request é enviado na rede em modo broadcast, isto é, todosos hosts e roteadores que estão na Rede 2 recebem esse pacote. O pacote contém o endereçoIP do roteador, ao invés do endereço do host destino (Host 2). O Roteador 2 respondecom o seu endereço físico, e o Host 1 envia o pacote IP ao Roteador 2 para que esse possaentregá-lo à rede destino. Note que o quadro montado pelo Host 1 contém como endereçode destino o endereço físico do Roteador 2, ao invés do endereço físico do Host 2.

Quando obtém um quadro, o Roteador 2 remove o pacote IP do campo dados do qua-dro e veri�ca se o endereço de destino é local ou remoto. Como o endereço destino é remoto(Host 2), o processo anterior é repetido. Ou seja, o Roteador 2 veri�ca a sua tabela deroteamento por uma rota para a rede destino e usa o ARP Request para obter o endereçofísico desta rota (Roteador 3). Com o endereço físico do Roteador 3, o Roteador 2 envia umpacote IP para o Roteador 3. Note que o quadro montado pelo Roteador 2 contém comoendereço de destino o endereço físico do Roteador 3, ao invés do endereço físico do Host 2.

Quando obtém um quadro, o Roteador 3 remove o pacote IP do campo dados do qua-dro e veri�ca se o endereço de destino é local ou remoto. Como o endereço destino é local, oRoteador 3 usa o ARP para obter o endereço físico da máquina destino (Host 2), via examedo cache ARP ou via broadcast. Com o endereço físico do Host 2, o pacote IP enviado peloHost 1 é entregue diretamente ao Host 2 (host destino).

Um sni�er é um programa que coloca a placa de rede em modo promíscuo e captura osdados não criptografados que trafegam na rede, de modo que todos os pacotes que trafegamem um segmento de rede passam pelo sni�er. O sni�er captura todos os pacotes a partir donível de camada de enlace diretamente da placa de rede. O sni�er pode ser colocado em umhost conectado à rede, bem como em roteadores ou gateways.

As placas de rede podem operar tanto no modo normal ou no modo promíscuo. No modo

Página 45 de 159www.handbookdeti.com.br

Page 47: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

de operação normal, uma interface de rede descarta o tráfego de rede que não é direcionadoa ela. No modo de operação promíscuo, todo o tráfego que passa por um segmento de redeé capturado pela interface de rede, independente de quem é o destino. O modo promíscuopode ser habilitado por software.

Um sni�er pode ser utilizado bene�camente ou não. Bene�camente pode ser como ana-lisador de tráfego, para estudos de depuração de protocolos, detecção de intruso, etc. Nãobené�co é com o objetivo capturar senhas e informações relevantes a partir do tráfego darede.

De acordo com o enunciado da questão, o sni�er foi colocado na Rede 2 para capturartodos os quadros deste segmento de rede, isto é, envolvendo todo tráfego entre Host 1 Ro-teador 2.

A seguir analisamos as alternativas:

(A) ERRADA

O sni�er descobre o endereço físico de origem, que é o MAC do Host 1, mas não desco-bre o endereço físico de destino (MAC do Host 2), pois os quadros que trafegam entre oHost 1 e o Roteador 2, conforme explicado anteriormente, não possuem o MAC do Host 2.Portanto, alternativa errada.

(B) CORRETA

O sni�er descobre o endereço físico de origem, que é o MAC do Host 1, e o endereço fí-sico do roteador (MAC do Roteador 2), pois os quadros que trafegam entre o Host 1 eRoteador 2, conforme explicado anteriormente, possuem o MAC do Roteador 2, ao invés doMAC do Host 2. Logo, alternativa correta.

(C) ERRADA

As informações de endereço IP estão no campo de dados do quadro Ethernet. Como osni�er não analisa o campo dados dos quadros do segmento de rede entre o Host 1 e o Ro-teador 2, ele não obtém informações sobre endereços IP do Host 1, do Host 2, Roteador 2 eRoteador 3. Portanto, alternativa errada.

Pode-se instalar puglins a um programa sni�er para analisar protocolos IP, TCP, UPD,etc.

(D) ERRADA

Vide explicação alternativa C.

(E) ERRADA

Vide explicação alternativa C.

Página 46 de 159www.handbookdeti.com.br

Page 48: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

18. Assuntos relacionados: Virtual Local Area Network (VLAN), Protocolos de Rede, Inter-Switch Link (ISL), IEEE 802.1Q,Banca: CesgranrioInstituição: IBGECargo: Analista de Sistemas - SuporteAno: 2010Questão: 61

Para o protocolo ISL (Inter-Switch Link) é FALSO a�rmar que

(a). é um protocolo de trunking suportado por switches Cisco.

(b). seu cabeçalho possui um campo chamado VLAN.

(c). os endereços de origem e destino do cabeçalho usam endereços IP.

(d). permite múltiplas spanning trees.

(e). não usa o conceito de VLAN nativa, suportado pelo padrão IEEE 802.1Q.

Solução:

ISL (Inter-Switch Link) é um protocolo proprietário da Cisco para a interconexão de múl-tiplos switches e manutenção de informações sobre VLAN (Virtual Local Area Network),como tráfego entre switches. ISL fornece na VLAN a capacidade de trunking enquanto �omantém pleno desempenho de alta velocidade nas ligações Ethernet em modo Full-duplexou half-duplex. ISL opera em um ambiente ponto-a-ponto e pode suportar até 1000 VLANs.Abordemos cada alternativa.

(A) ERRADA

O primeiro protocolo de trunking foi criado pela Cisco e se chama ISL (Inter-Switch Link),depois o IEEE padronizou o protocolo IEEE 802.1Q. Pelo fato do ISL ser propriedade daCisco, ele somente pode ser usado entre switches Cisco. O ISL encapsula completamentecada frame Ethernet original em um cabeçalho e um trailer ISL. Frame este que pode serpassado através de links de tronco (trunking) para outros dispositivos.

O trunking agrega vários links virtuais em um só link físico. Isso permite que o tráfegode várias VLANs transite sobre um único cabo entre os switches. Em uma rede comutada,um tronco é um link ponto-a-ponto que suporta várias VLANs.

(B) ERRADA

O frame original dentro do cabeçalho e do trailer ISL permanece intacto. O ISL incluivários campos, mas o mais importante deles é o campo VLAN, que fornece um lugar ondese pode codi�car o número da VLAN. Ao rotular um frame com o número correto da VLANdentro do cabeçalho, o switch remetente pode certi�car-se que o switch receptor sabe a qualVLAN o frame encapsulado pertence.

(C) CORRETA

Na verdade, os endereços de origem e de destino no cabeçalho ISL usam endereços MACdo switch remetente e receptor, em oposição aos dispositivos que enviam o frame originalmesmo.

Página 47 de 159www.handbookdeti.com.br

Page 49: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

(D) ERRADA

Em ISL, o frame original é encapsulado e um cabeçalho adicional antes do frame. ISLusa Per VLAN Spanning Tree (PVST), que executa uma instância do Protocolo SpanningTree (STP) por VLAN. O protocolo STP tem a função de gerenciar conexões entre umarede, bloqueando conexões duplicadas entre esses equipamentos e mantendo ativo apenasum caminho entre eles. PVST permite a otimização do posicionamento root switch paracada VLAN e suporta o balanceamento de carga de VLANs através de múltiplos links portronco. A arquitetura ISL suporta para múltiplas VLANs várias instâncias Spanning Treepor comutador.

(E) ERRADA

O IEEE 802.1Q usa um estilo de cabeçalho diferente do ISL para rotular os frames comum número de VLAN. Ele não encapsula o frame original, em vez disso, ele adiciona umcabeçalho de 4 bytes ao cabeçalho do frame original. Esse cabeçalho adicional inclui umcampo com o qual se pode identi�car o número da VLAN. Pelo fato de o cabeçalho originalter sido modi�cado, a encapsulação do IEEE 802.1Q força um novo cálculo do campo FCS(Frame Check Sequence) original no trailer do frame, porque o FCS é baseado no conteúdodo frame inteiro. O padrão IEEE 802.1Q introduziu a técnica conhecida como tagging e oconceito de VLAN nativa. Em um enlace tronco, é de�nida uma VLAN nativa a qual nãorecebe a marcação (tagging). Ela não precisa estar rodando o protocolo IEEE 802.1Q parapoder desencapsular os pacotes.

O protocolo ISL encapsula os pacotes que saem pela interface trunk com um cabeçalhoe um trailer característico do protocolo. Desta forma, qualquer outro switch que estejaconectado a uma porta trunk e esteja con�gurado com o ISL conseguirá desencapsular o pa-cote e encaminhá-lo para a VLAN correta. O ISL adiciona no Header do pacote um campochamado de VLAN ID, que é preenchido pelo ID da VLAN o qual o quadro pertence. Logo oprotocolo ISL não suporta o conceito de VLAN nativa porque exige que os switches tenhammarcações.

Finalizando, o protocolo ISL não utiliza endereço IP na transmissão de frames entres ossegmentos da rede. Portanto, a a�rmativa da alternativa C é falsa.

Página 48 de 159www.handbookdeti.com.br

Page 50: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

19. Assuntos relacionados: Redes de Computadores, Protocolos de Rede, HTTP, SSL,Banca: CesgranrioInstituição: PetrobrasCargo: Analista de Sistemas - InfraestruturaAno: 2008Questão: 22

O protocolo HTTP (Hypertext Transfer Protocol) é utilizado em conjunto com o SecureSocket Layer (SSL) para troca de mensagens entre o cliente e o servidor Web, quando sedeseja garantir a segurança das informações trafegadas. No entanto, a maioria dos sistemasexecuta a fase de autenticação do servidor e não executa a fase de autenticação do clientedurante o processo de handshake do SSL. Isso acontece porque a fase de autenticação docliente

(a). requer que o mesmo tenha um certi�cado digital emitido pelo servidor Web con-tactado.

(b). requer que o mesmo tenha um certi�cado digital emitido por uma autoridadecerti�cadora con�ável pelo servidor.

(c). requer que o mesmo tenha uma assinatura digital emitida pelo servidor Web con-tactado.

(d). requer que o mesmo tenha uma assinatura digital emitida por uma autoridadecerti�cadora aceitável pelo servidor.

(e). só pode ocorrer quando a fase de autenticação do servidor não ocorre.

Solução:

O pacote de segurança SSL (Secure Socket Layer), desenvolvido pela Netscape, é comu-mente empregado em navegadores Web para proporcionar conexões seguras. Está situadoentre a camada de aplicação e a camada de transporte, recebendo solicitações do navegadore transmitindo-as ao TCP para envio ao servidor Web.

O subprotocolo para estabelecimento de conexões seguras é composto por diversos pas-sos: inicialmente, o navegador envia ao servidor uma solicitação para estabelecimento deconexão, fornecendo-lhe alguns parâmetros necessários para a adequada con�guração da co-municação entre ambos. O servidor responde, con�rmando parâmetros e/ou ajustando-ose, em seguida, envia ao navegador um certi�cado digital (emitido por alguma autoridadecerti�cadora válida) contendo sua chave pública (que precisará ser aceito e validado pelonavegador). Após isso, o navegador escolhe aleatoriamente uma �senha� provisória, codi�ca-a com a chave pública fornecida pelo servidor e a envia a este. A chave de sessão real aser utilizada na conexão entre ambos é derivada de forma complexa a partir desta senhaprovisória. Esta chave de sessão real é calculada tanto pelo navegador quanto pelo servidorque passam, a partir deste ponto, a utilizarem a nova cifra.

Nesta etapa, o servidor foi validado pelo navegador, completando-se a primeira metadedo handshake do protocolo, isto é, o navegador sabe que o servidor é realmente quem dizser. Entretanto, o servidor não tem conhecimento algum sobre o navegador, ou melhor,sobre o usuário do navegador. Tratando-se de uma conexão com algum banco, o servidorWeb deste estabelecimento não sabe quem é o correntista, ainda. Para tanto, o processoinverso precisa ser efetuado: o servidor precisa validar o navegador (correntista).

Página 49 de 159www.handbookdeti.com.br

Page 51: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Normalmente, um cidadão comum não possui uma chave pública e um certi�cado corres-pondente para poder fornecer ao navegador e provar sua identidade. Para contornar talsituação, os servidores Web geralmente, neste ponto, solicitam um nome de usuário e umasenha previamente cadastradas em suas bases de dados para poder identi�car seus usuários.

(A) ERRADA

A alternativa (A) está incorreta, pois o certi�cado digital não é emitido pelo servidor Web.

(B) CORRETA

A alternativa (B) está correta, conforme o exposto anteriormente.

(C) ERRADA

De posse de uma assinatura digital (emitida não por servidores Web, mas por autoridadescerti�cadoras), é possível a emissão de um certi�cado digital a ser utilizado em transaçõesseguras.

A alternativa (C) erra ao utilizar o termo assinatura digital no lugar do termo certi�cadodigital.

(D) ERRADA

A alternativa (D) também erra ao utilizar o termo assinatura digital no lugar do termocerti�cado digital.

(E) ERRADA

A alternativa (E) expõe uma situação que não faz sentido no cenário de comunicaçõesseguras, já que a autenticação do servidor sempre é exigida para garantir a identidade domesmo.

Página 50 de 159www.handbookdeti.com.br

Page 52: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

20. Assuntos relacionados: Protocolo TCP,Banca: CesgranrioInstituição: PetrobrasCargo: Analista de Sistemas - InfraestruturaAno: 2008Questão: 24

O segmento de TCP consiste em uma série de campos de cabeçalho e um campo de dados.Um dos campos do cabeçalho é o Flag que é composto por 6 bits de �ag. Qual dos bits docampo Flag é utilizado para indicar que uma conexão precisa ser estabelecida?

(a). ACK

(b). FIN

(c). PSH

(d). SYN

(e). URG

Solução:

O TCP (Transmission Control Protocol) é um protocolo da camada de transporte cujo prin-cipal objetivo é prover um serviço de �conexão con�ável� entre um par de processos quedesejam se comunicar. Ele oferece algumas facilidades, tais como: transferência básica dedados, controle de �uxo, multiplexação, controle de precedência, controle de conexões e�certa segurança�. A expressões �conexão con�ável� e �certa segurança� estão relacionadascom a capacidade do protocolo TCP de lidar com dados dani�cados, perdidos ou duplicados,utilizando para isso números de sequência, ACKs e bu�ers de retransmissão. O TCP tam-bém implementa multiplexação para permitir que múltiplos processos utilizem as facilidadesdo TCP em um mesmo host. Para isso é utilizado um identi�cador de conexão chamadosoquete, que é formado pela porta utilizada e pelo endereço de rede do host em questão.

O cabeçalho do TCP é formado pelos seguintes campos:

• Source Port: porta de origem;

• Destination Port: porta de destino;

• Sequence Number: número de sequência do segmento;

• Acknowledgment Number: número de sequência que o host origem espera receber;

• Data O�set: indica onde os dados começam. Múltiplo de 32 bits;

• Control Bits (Flag): URG-ACK-PSH-RST-SYN-FIN;

• Window: tamanho aceitável da janela. Indica o intervalo de números de sequênciaaceitos;

• Checksum: checksum calculado sobre headers e dados;

• Urgent Pointer: indica o o�set dos dados urgentes em um dado segmento. Só temsentido com o �ag URG setada.

• Options: opções adicionais (Ex: Maximum Segment Size. Esta opção só deve ser uti-lizada no estabelecimento da conexão. Caso contrário, qualquer tamanho de segmentoserá aceito);

• Padding: usado para garantir que o header seja múltiplo de 32 bits e o campo datao�set trabalhe corretamente.

Página 51 de 159www.handbookdeti.com.br

Page 53: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Para se manter uma conexão TCP, é necessário que se guarde informações sobre: status dediversas variáveis referentes a recebimento e envio de segmentos; segmento corrente; estadoda conexão; e identi�cador da conexão. Todas essas informações são guardadas em umaestrutura chamada TCB (Transmission Control Block). Entre as informações guardadasnos TCBs estão, por exemplo, o tamanho da janela, número de sequência inicial da conexãoe o estado dos bits de controle.

As conexões TCP podem se encontrar nos seguintes estados:

• LISTEN: a espera de um pedido de conexão;

• SYN-SENT: a aplicação começou a abrir uma conexão;

• SYN-RECEIVED: uma solicitação chegou. Espera por um ACK;

• ESTABILISHED: estado normal para envio de dados;

• FIN-WAIT-1: a aplicação informou que acabou de transmitir;

• FIN-WAIT-2: o outro lado concordou em encerrar;

• TIMED-WAIT: aguarda a entrega de todos os pacotes;

• CLOSE-WAIT: um lado deu início ao encerramento;

• LAST-ACK: aguarda entrega de todos os pacotes;

• CLOSING: ambos tentaram encerrar simultaneamente.

Uma conexão passa de um estado para outro em resposta a eventos acionados por funçõesOPEN, SEND, RECEIVE, CLOSE, ABORT, STATUS ou por segmentos contendo �agsSYN, ACK, RST ou FIN, além dos timeouts.

Estes são os conceitos básico sobre o protocolo TCP. Agora, portanto, é o momento dese abordar explicitamente o que é realmente necessário saber para resolver esta questão:utilização de cada bit do campo �ag. Como o próprio enunciado da questão nos fornece, são6 os bits:

• URG: usado para mostrar que há dados no segmento corrente que a entidade dacamada superior do lado remetente marcou como urgente. A localização do últimobyte desses dados urgentes é indicada pelo campo de ponteiro de urgência. Este bitnão é utilizado na prática;

• ACK: usado para indicar se o valor carregado no campo de reconhecimento é válido,isto é, se o segmento contém um reconhecimento para um segmento anterior que foirecebido com sucesso;

• PSH: indica que o destinatário deve passar os dados para a camada superior imedia-tamente. Este bit não é utilizado na prática;

• RST: usado para indicar a outra parte que o soquete pretendido não está disponível.A sigla vem de reset (reinicialização). Portanto, é uma solicitação de não reenvio deSYN para o soquete em questão;

• SYN: usado para iniciar uma conexão;

• FIN: usado para encerrar uma conexão.

Tendo em vista o exposto, não é difícil identi�car que a alternativa correta é a letra d.

Página 52 de 159www.handbookdeti.com.br

Page 54: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

21. Assuntos relacionados: Redes de Computadores, TCP/IP, LDAP, SSH, IPSec,Banca: CesgranrioInstituição: PetrobrasCargo: Analista de Sistemas - InfraestruturaAno: 2008Questão: 26

O TCP/IP apresenta uma série de protocolos que têm características e recursos próprios, re-lacionados à execução de suas funcionalidades. Relacione os protocolos apresentados abaixocom as suas respectivas características e recursos.

ProtocoloI � LDAPII � NATIII � IPSecIV � SSH

Características e RecursosP � Protocolo utilizado para acessar serviços de diretório como o Active Directory da Mi-crosoft.Q � É um componente necessário no uso do protocolo L2TP e usa o protocolo Authentica-tion Header (AH) para fornecer integridade de dados, utilizando um algoritmo de hashing.R � Tem funcionalidades semelhantes ao TELNET, com a vantagem de a conexão entre ocliente e o servidor ser criptografada.

Estão corretas as associações

(a). I � P , III � Q e IV � R

(b). I � Q , II � P e III � R

(c). I � Q , II � R e III � P

(d). II � P , III � R e IV � Q

(e). II � R , III � P e IV � Q

Solução:

Um diretório é um banco de dados com informações sobre usuários, senhas, recursos eoutros elementos necessários ao funcionamento de um sistema.

Um domínio pode ser visto como um conjunto de servidores, estações de trabalho, bemcomo as informações do diretório.

LDAP (Lightweight Directory Access Protocol) é um protocolo de rede que roda sobreo TCP/IP que permite organizar os recursos de rede de forma hierárquica, como uma árvorede diretório, onde temos primeiramente o diretório raiz, em seguida a rede da empresa, odepartamento e por �m o computador do funcionário e os recursos de rede (arquivos, im-pressoras, etc.) compartilhados por ele. A árvore de diretório pode ser criada de acordocom a necessidade.

O LDAP oferece uma grande escalabilidade. É possível replicar servidores (para backupou balanceamento de carga) e incluir novos servidores de uma forma hierárquica, interli-gando departamentos e �liais de uma grande multinacional, por exemplo. A organização

Página 53 de 159www.handbookdeti.com.br

Page 55: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

dos servidores neste caso é similar ao DNS: é especi�cado um servidor raiz e a partir daíé possível ter vários níveis de sub-servidores, além de espelhos (mirrors) do servidor principal.

O AD (Active Directory) é uma implementação de serviço de diretório no protocolo LDAP(Lightweight Directory Access Protocol) e é um software da Microsoft utilizado em ambien-tes Windows. Outra implementação conhecida do LDAP é o OpenLDAP, que é um softwarelivre de código aberto e funciona em diversos sistemas operacionais, ao contrário do AD.Então, na questão, sabemos que I se liga com P.

NAT (Network Address Translation) é um protocolo que faz a tradução dos endereçosIP e portas TCP da rede local para uma rede pública (Internet, por exemplo). O NATsurgiu como uma alternativa real para o problema de falta de endereços IP v4 na Internet.Cada computador que acessa a Internet deve ter o protocolo TCP/IP corretamente insta-lado e con�gurado. Para isso, cada computador da rede interna precisaria de um endereçoIP válido na Internet, mas não haveria endereços IP v4 su�cientes. A criação do NAT veiopara solucionar esta questão. Com o uso do NAT, a empresa fornece acesso à Internet paraum grande número de computadores da rede interna, usando um número bem menor deendereços IP válidos na Internet. O termo II não se liga com nenhuma característica listadana questão.

L2TP (Layer 2 Tunneling Protocol) é uma extensão do PPP (Point-to-Point Protocol),unindo características de outros dois protocolos proprietários: o L2F (Layer 2 Forwarding)da Cisco e o PPTP (Point-to-Point Tunneling Protocol) da Microsoft. É um padrão daIETF (Internet Engineering Task Force), que conta com a participação da Cisco e do PPTPFórum, entre outros líderes de mercado. O L2TP fornece a �exibilidade e escalabilidade doIP com a privacidade do Frame Relay ou ATM (Asynchronous Transfer Mode), permitindoque serviços de rede sejam enviados em redes roteadas IP.

O IPSec é um conjunto de padrões utilizados para garantir uma comunicação segura entredois computadores, mesmo que as informações estejam sendo enviadas através de um meionão seguro, como por exemplo a Internet. Observe que esta de�nição é parecida com a de-�nição de VPN (Virtual Private Network). Por isso que a combinação L2TP/IPSec é umadas opções mais indicadas para a criação de conexões do tipo VPN.

Quando o IPSec é habilitado e dois computadores passam a se comunicar usando IPSec,algumas modi�cações são efetuadas na maneira em como é feita a troca de informaçõesentre estes computadores. A primeira mudança é que o protocolo IPSec adiciona um ca-beçalho (Header) em todos os pacotes. Este cabeçalho é tecnicamente conhecido como AH(Authentication header). Ele garante a autenticação entre os computadores e é utilizadopara veri�car a integridade dos dados, ou seja, para veri�car se os dados não foram altera-dos ou corrompidos durante o transporte. Além disso, ele impede ataques do tipo repetição,onde pacotes IPSec são capturados e em seguida reenviados ao destino, em uma tentativade invadi-lo. Concluímos que III se relaciona com Q.

Telnet é um protocolo de rede utilizado na Internet para acessar remotamente um ser-vidor. Com ele, é possível acessar o servidor, através de linhas de comandos, e realizarqualquer tipo de administração do sistema, tipicamente em Linux ou em Unix. Em geral, oprocesso responsável pela comunicação Telnet escuta a porta 23 do TCP.

Já o SSH (Secure Shell) é uma forma segura do Telnet e utiliza a porta 22. A cripto-

Página 54 de 159www.handbookdeti.com.br

Page 56: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

gra�a utilizada pelo SSH, provê con�dencialidade e integridade de dados através de umarede insegura como a Internet. O SSH utiliza a criptogra�a de chave pública para autenticaro computador remoto e permite que o computador remoto autentique o usuário, se neces-sário. IV se relaciona com R e, assim, chegamos à conclusão que a alternativa correta é aletra (A).

Página 55 de 159www.handbookdeti.com.br

Page 57: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

22. Assuntos relacionados: Redes de Computadores, Fragmentação de Pacotes, Protocolo IP,Maximum Transfer Unit (MTU),Banca: ESAFInstituição: Agência Nacional de Águas (ANA)Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administra-ção de Redes e Segurança de InformaçõesAno: 2009Questão: 10

Ao fragmentar um fragmento, que não seja o último fragmento de um datagrama, o roteadorIP deve

(a). ativar o bit do �ag `mais fragmentos' em todos os subfragmentos que produzir,exceto no último deles.

(b). ativar o bit do �ag `não fragmente'.

(c). �car inativo, pois é impossível ocorrer esta situação em redes IP.

(d). ativar o bit do �ag `mais fragmentos' apenas do primeiro subfragmento que pro-duzir.

(e). ativar o bit do �ag `mais fragmentos' em todos os subfragmentos que produzir.

Solução:

A camada física (enlace no modelo OSI) de rede, normalmente impõe um limite superior notamanho da mensagem que pode ser transmitida. Quando a camada IP recebe um pacotepara enviar, ela determina por qual interface o mesmo deve ser enviado (roteamento), eentão consulta essa interface para obter seu MTU (Maximum Transfer Unit). A camada IPentão compara o tamanho do pacote com o MTU e, se o primeiro for maior, faz a fragmen-tação. Fragmentação pode acontecer tanto na máquina origem do pacote ou em roteadoresintermediários.

Quando um pacote é fragmentado, ele não é remontado até chegar em seu destino. Épossível que durante o percurso o pacote seja fragmentado novamente, isso pode acontecermais de uma vez. O cabeçalho IP mantem informações necessárias para fragmentação eremontagem, os campos utilizados são: 1) Identi�cação, que contém um valor único queidenti�ca o pacote IP, todo fragmento do mesmo terá copiado em seu cabeçalho IP esse va-lor. 2) Flags, que usa um bit como o 'mais fragmentos', setado em cada fragmento exceto noúltimo. 3) Deslocamento do Fragmento, que mantém no fragmento o deslocamento (o�set)(em unidades de 8 bytes) contando do começo do pacote original. O campo tamanho total(tamanho do pacote) é substituído em cada fragmento para o tamanho do mesmo.

Segundo a RFC 791, quando a máquina origem deseja enviar um pacote, o mesmo devesetar a �ag 'mais fragmentos' e o deslocamento do fragmento para o valor 0. Ao fragmentarum pacote, todos os fragmentos gerados tem o bit 'mais fragmentos' setado, exceto o último,o qual herda o valor do bit do pacote recebido que vai ser fragmentado. Isso garante que,em uma fragmentação de um pacote que já foi fragmentado, o 'mais fragmentos' continueindicando que ainda há fragmentos e, se for realmente o último fragmento do pacote original,o bit não estará ativo.

Sendo assim, como resolução da questão anterior, temos:

Página 56 de 159www.handbookdeti.com.br

Page 58: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

a) ERRADO: como está fragmentando um pacote que já é um fragmento intermediário(bit 'mais fragmentos' ativo), o último fragmento gerado, assim como os anteriores,deve manter o bit ativo;

b) ERRADO: o bit �não fragmente� não é utilizado no processo de fragmentação. Elepode ser ativado no host de origem e, caso um roteador intermediário tenha a necessi-dade de fragmentar o pacote recebido, o mesmo será descartado e o roteador enviaráuma mensagem ICMP Error (�fragmentação necessária mas bit não fragmente ativo�)para o host origem;

c) ERRADO: é possível essa situação ocorrer e é previsto pelo protocolo;

d) ERRADO: em todo processo de fragmentação o bit 'mais fragmentos' é ativado emtodos os fragmentos, exceto no último;

e) CORRETO: ativa-se o bit 'mais fragmentos' em todos os fragmentos iniciais e, noúltimo, é herdado o do pacote recebido, que como é um fragmento intermediário de umoutro pacote, está ativo.

Página 57 de 159www.handbookdeti.com.br

Page 59: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

23. Assuntos relacionados: Redes de Computadores, Protocolo DHCP,Banca: ESAFInstituição: Agência Nacional de Águas (ANA)Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administra-ção de Redes e Segurança de InformaçõesAno: 2009Questão: 15

Se um cliente interrompe imediatamente o uso de um endereço IP e retorna ao estadoINICIALIZA, ele recebeu do servidor DHCP, a mensagem

(a). DHCPNACK

(b). DHCPREQUEST

(c). DHCPPACK

(d). DHCPOFFER

(e). DHCPDISCOVER

Solução:

Para respondermos a questão, devemos entender o funcionamento do DHCP.

O DHCP (protocolo de con�guração dinâmica de hosts) é um que permite a um servidordistribuir dinamicamente o endereçamento IP e informações de con�guração para clientes(outros equipamentos da rede como roteadores e computadores).

SERVIDOR DHCP

O servidor DHCP é o responsável por fornecer os dados de IPs, mascaras de sub-rede egateways. Para isso, ele mantém um banco de dados (ou uma tabela) com os endereços dasua sub-rede e quais ips estão alocados por equipamentos.

CLIENTE DHCP

Um cliente DHCP é um equipamento que possui implementado o protocolo DHCP. Esseprotocolo é sem conexão, tendo como base o UDP. A forma de estabelecer o funcionamentodo sistema é através de uma máquina de estados. A máquina de estado do cliente possui 6estados, sendo eles:

Inicializa

Quando um cliente entra na rede, ele dispara uma mensagem para todos os servidoresDHCP da rede local para adquirir as con�gurações de inicialização na rede. A mensagemdisparada é DHCPDISCOVER.

O DHCPDISCOVER é enviado como um datagrama UDP, após isso, o estado do clientepassa para o estado SELECIONA.

Seleciona

Neste estado, o cliente entra em espera por uma resposta de algum servidor DHCP. Os

Página 58 de 159www.handbookdeti.com.br

Page 60: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

servidores que responderem, emitem a mensagem DHCPOFFER. Na mensagem, estão dis-poníveis as informações (ip, máscara) necessárias para que o cliente se con�gure. Esse ip éadquirido como empréstimo pelo cliente. Se mais de um servidor enviar a oferta, o cliente se-lecionará uma e responderá ao servidor ofertante com a mensagem DHCPREQUEST. Apóso envio o mesmo passará para o estado SOLICITA.

Solicita

Nesse ponto, o cliente aguarda uma resposta de con�rmação do servidor DHCP que eleentrou em negociação. Essa con�rmação é remetida através da mensagem DHCPACK.Tendo o recebimento da con�rmação, o cliente passa a ter um endereço IP e a utilizá-lo,bem como todas as outras informações de con�guração que foram enviadas pelo servidor.Após isso, o cliente entra no estado LIMITE. É importante notar que após o DHCPRE-QUEST, o servidor pode já ter cedido o IP solicitado para outro cliente.

Limite

O cliente DHCP permanece no estado LIMITE durante toda a utilização do IP, empres-tado por um servidor DHCP, até que expire o período de renovação, ou o cliente desista doIP.

Quando o cliente desiste de um IP, antes da expiração do tempo de renovação (empréstimo),ele envia uma mensagem DHCPRELEASE para o servidor, com isso, ele libera endereço IPlocado. Desse instante em diante, o cliente não pode mais utilizar o IP, então o ele reiniciatodo o processo, voltando para o estado INICIALIZA.

Renova

Quando o servidor envia a mensagem DHCPACK, o cliente adquire a informação do pe-ríodo de locação do endereço. Com essa informação, ele inicializa três temporizadores. Elessão utilizados para controlar os períodos de renovação, revinculação e do �m da locação do IP.

Se o temporizador ultrapassa o valor da renovação, o cliente tentará renovar a locação,enviando a mensagem DHCREQUEST ao servidor. Assim, ele passa para o estado RE-NOVA e aguarda a resposta. A mensagem possui o IP atual do cliente e a solicitação deextensão da locação do mesmo.

O servidor pode responder aceitando a renovação da locação ou negando a mesma. Noprimeiro caso, ele envia um DHCPACK ao cliente, que ao receber passa para o estado LI-MITE. Na negativa, o servidor envia um DHCPNACK, e faz com que o cliente interrompao uso do endereço IP e passe para o estado INICIALIZA.

Na questão apresentada, o que o ocorre é a chegada da mensagem DHCPNACK, que forçao cliente a interromper a utilização do IP e voltar ao estado INICIALIZA.

Vincula Novamente

Por �m, o último estado do cliente é o de revinculação, que ocorre quando ao entrar noestado RENOVA, um cliente �ca aguardando a resposta do servidor. Se essa resposta nãochegar (problemas de comunicação, falta de luz, servidor quebrado), ele permanece nesse

Página 59 de 159www.handbookdeti.com.br

Page 61: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

estado, comunicando-se normalmente até que seja ultrapassado o limite do temporizador derevinculação. Quando isso ocorre, o cliente passa para o estado VINCULA NOVAMENTE.

Nesse estado, ele pressupõe que o servidor que lhe alocou o endereço IP não está maisdisponível e tenta obter a renovação com qualquer outro servidor DHCP da sua rede local,usando uma mensagem de broadcast de DHCPREQUEST e espera por uma resposta.

Se o mesmo ainda não receber uma resposta, ele continua utilizando o IP antigo até queo temporizador de �m de alocação é atingido. Nesse ponto, o cliente volta para o estadoINICIALIZA.

Portanto, a resposta correta é a alternativa (A).

Página 60 de 159www.handbookdeti.com.br

Page 62: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

24. Assuntos relacionados: Redes de Computadores, SNMP, Management Information Base(MIB),Banca: ESAFInstituição: Agência Nacional de Águas (ANA)Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administra-ção de Redes e Segurança de InformaçõesAno: 2009Questão: 17

Analise as seguintes a�rmações relativas aos recursos de segurança providos pelo protocoloSNMPv3:

I. O controle de acesso às informações de gerenciamento de redes é baseado em visões.

II. É usado o algoritmo DES no modo de endereçamento de blocos de cifras.

III. Há proteção contra ataques de reprodução, com base em um contador no receptor.

Indique a opção correta.

(a). Apenas as a�rmações I e II são verdadeiras.

(b). Apenas as a�rmações I e III são verdadeiras.

(c). Apenas as a�rmações II e III são verdadeiras.

(d). As a�rmações I, II e III são verdadeiras.

(e). Nenhuma das a�rmações é verdadeira.

Solução:

O gerenciamento (ou a administração) de uma rede de computadores é uma tarefa exigenteque pode ser tornar extremamente difícil à medida que as �dimensões� do sistema a ser mo-nitorado aumentam. A heterogeneidade das (inter)-redes existentes é um complicador paraa tarefa, já que, não raramente, utilizam-se componentes de hardware e de software fabrica-dos por múltiplos fornecedores. Além disso, a característica dos protocolos de comunicaçãoem rede de automaticamente detectar falhas e retransmitir pacotes (o que a princípio seapresenta como uma vantagem) con�gura-se como um empecilho para a atividade de geren-ciamento, pois pode encobrir problemas de rede geradores de retransmissão.

No escopo da família de protocolos TCP/IP, a gerência de redes é realizada no nível deaplicação. O Simple Network Management Protocol, versão 3 (SNMPv3), é o protocolopadrão para administrar uma (inter)-rede [RFC 2570]. Utilizando o termo �gerente� paraa entidade (aplicação de software) que gerencia os componentes da inter-rede e o termo�agente� para os componentes gerenciados, o SNMP faz uso de apenas dois comandos bá-sicos para realizar suas tarefas: carregar (fetch) e armazenar (store). A operação carregarpropicia a obtenção de informações referentes aos agentes, ao passo que a operação armaze-nar permite con�gurar valores nesses agentes.

As informações de gerenciamento são representadas por um conjunto de objetos que formamum banco virtual de informações conhecido como MIB (Management Information Base). Es-ses objetos variam de acordo com o elemento gerenciado, podendo representar desde a versãode um software de controle de um roteador até a quantidade de pacotes recebidos por umaplaca de rede. A de�nição dos tipos de dados, do modelo de objeto e das regras para acessaras informações armazenadas são feitas por uma linguagem de de�nição de dados chamada

Página 61 de 159www.handbookdeti.com.br

Page 63: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

SMI (Structure of Management Information). A versão 3 do SNMP aprimorou o protocoloao adicionar capacidades de segurança na administração das MIBs, fornecendo criptogra�a,autenticação, proteção contra ataques de reprodução e controle de acesso.

A comunicação do �gerente� com as MIBs pode ser criptografada utilizando o algoritmoDES no modo encadeamento de bloco. A autenticação é efetuada por meio de uma funçãode hash, conhecida como HMAC (Hashed Message Authentication Codes), que utiliza umachave secreta compartilhada entre o �gerente� e o �agente�. Há proteção contra ataques dereprodução, na medida em que o �agente� exige que o �gerente� inclua em cada mensagemum valor baseado em um contador da MIB que re�ete um período de tempo. Tal valorserve de parâmetro para veri�car a validade da mensagem. O controle de acesso é baseadoem visões, controlando quais das informações podem ou não ser consultadas/alteradas pordeterminados usuários �gerentes�.

Pela teoria exposta, pode-se observar que as a�rmativas I e III estão corretas. Entretanto,a alternativa II busca induzir o candidato ao erro substituindo �encadeamento de blocos decifras� por �endereçamento de blocos de cifras�. Desta forma, a resposta para a questão é aopção b).

Página 62 de 159www.handbookdeti.com.br

Page 64: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

25. Assuntos relacionados: Redes de Computadores, Protocolo RTP, RSVP, Protocolo TCP,ICMP,Banca: ESAFInstituição: Agência Nacional de Águas (ANA)Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administra-ção de Redes e Segurança de InformaçõesAno: 2009Questão: 19

O protocolo capaz de compensar a variação de atraso e a perda de sequência dos pacotesem redes IP é o protocolo

(a). transporte em tempo real (RTP).

(b). reserva de recursos (RSVP).

(c). controle de transmissão (TCP).

(d). mensagens de controle Internet (ICMP).

(e). intercâmbio programado (IP).

Solução:

Primeiramente vamos de�nir dois conceitos e na sequência falaremos um pouco sobre oprotocolo RTP.

• variação de atraso é a diferença de atraso existente na entrega dos pacotes durante umamesma sessão;

• a perda de sequência de pacotes ocorre quando, devido à variação de atraso, os pacoteschegam fora da ordem em que foram enviados, ou quando eles não conseguem atingiro destino.

O RTP (Real Time Protocol) foi de�nido na RFC 1889 e é um padrão que pode ser utilizadopara transportar áudio e vídeo. Ele envia informações importantes que auxiliam a aplicaçãono tratamento desses dados e normalmente roda sobre o protocolo UDP. O cabeçalho doprotocolo é de�nido de acordo com a Tabela 3:

Tipo de Número de Marca de Identi�cador de Camposcarga útil sequência tempo sincronização da fonte variados

7 bits 16 bits 32 bits 32 bits -

Tabela 3: cabeçalho do protocolo RTP.

Tipo de carga útil: Designado para identi�car o tipo de codi�cação utilizada. O remetentepode solicitar uma alteração de codi�cação, de maior ou menor qualidade, conforme neces-sidade durante a sessão.

Número de sequência: esse número é incrementado em uma unidade após cada pacote serenviado. Este campo proporciona a possibilidade do receptor tratar a perda de seqüênciade pacotes. Pois em uma conexão em tempo real se a sequência de pacotes que chegarao receptor for �01 02 05 03 04� os pacotes 03 e 04 não terão mais utilidade e o receptorterá que efetuar um tratamento para minimizar os efeitos dessa lacuna podendo utilizar osmétodos de intercalação (intercalação de pacotes antes da transmissão) ou FEC (adição deinformações redundantes ao �uxo de pacotes original).

Página 63 de 159www.handbookdeti.com.br

Page 65: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Marca de tempo: apresenta o instante da amostragem do primeiro byte do pacote RTP.Este campo é utilizado para tratar o problema da variação de atraso dos pacotes que podemser corrigidas através das técnicas de atraso de reprodução �xo ou atraso de reproduçãoadaptativo. Identi�cador de sincronização da fonte: é o identi�cador de cada fonte em umasessão RTP. Caso duas fontes escolham um mesmo número, elas descartam esse número eescolhem outro.

Agora vamos para as opções!

a) transporte em tempo real (RTP).

CORRETA: é o protocolo mais utilizado no transporte de áudio/vídeo e foi dese-nhado para tratar esses tipos de problema.

b) reserva de recursos (RSVP).

ERRADA: o RSVP é um protocolo de sinalização para internet e permite que aplica-ções reservem largura de banda para seus �uxos de dados. Ele é um protocolo simples,porém importante para garantia de QoS, mas não trata nenhum problema de umatransmissão multimídia.

c) controle de transmissão (TCP).

ERRADA: o protocolo TCP é utilizado para garantir uma transferência con�ávelde dados. Ele visa garantir que o grupo de pacotes que chega ao destino não estácorrompido, não possui lacunas, não possui duplicações e está em seqüência. Isto cer-tamente resolveria os problemas descritos no título da questão, porém teria um customuito alto e inviabilizaria o propósito deste tipo de conexão. Isto faz com que a trans-missões que utilizam o protocolo RTP optem pelo UDP camada de transporte.

d) mensagens de controle Internet (ICMP).

ERRADA: o protocolo ICMP é utilizado no trafego de informações relativas à ca-mada de rede e usa utilização mais comum é a comunicação de erros. Seu cabeçalhopossui os campos de �Tipo de Mensagem�, �Código� e os primeiros 8 bytes do data-grama IP que causou a criação da mensagem.

e) intercâmbio programado (IP).

ERRADA: não existe esse tipo de protocolo.

Página 64 de 159www.handbookdeti.com.br

Page 66: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

26. Assuntos relacionados: Redes de Computadores, RSVP,Banca: ESAFInstituição: Agência Nacional de Águas (ANA)Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administra-ção de Redes e Segurança de InformaçõesAno: 2009Questão: 24

Analise as seguintes a�rmações sobre o protocolo de reserva de recursos (RSVP):

I. Oferece apenas dois tipos de serviços: carga controlada e serviço garantido.

II. O serviço de carga controlada requer largura de banda especí�ca.

III. O serviço garantido requer o estabelecimento de um atraso máximo.

Assinale a opção correta.

(a). Apenas as a�rmações I e II são verdadeiras.

(b). Apenas as a�rmações I e III são verdadeiras.

(c). Apenas as a�rmações II e III são verdadeiras.

(d). As a�rmações I, II e III são verdadeiras.

(e). Nenhuma das a�rmações é verdadeira.

Solução:

O protocolo Reservation Protocol (RSVP) é um protocolo de rede que permite aplicaçõesda Internet obterem diferentes Qualidades de Serviço (QoS) para seus �uxos de dados.

Essa capacidade reconhece que diferentes aplicações possuem diferentes necessidades de de-sempenho. O funcionamento do RSVP normalmente resulta em recursos sendo alocados emtodos os nós do caminho do �uxo de dados. Isso exige que o protocolo seja entendido tantonos elementos de rede (tais como roteadores e hosts) quanto pela aplicação.

RSVP é um modelo orientado a receptores (receivers), onde cada receptor é responsávelpor iniciar e manter a reserva de recursos de um �uxo de dados, tanto para tráfegos mul-ticast como unicast. O protocolo mantém soft-states (a reserva em cada nó precisa seratualizada periodicamente) de reservas dos hosts e roteadores, suportando assim adaptaçãodinâmica e automática a mudanças na rede.

Basicamente há 2 tipos de mensagens trocadas nesse protocolo, a mensagem resv e a path.A mensagem de caminho (path) é enviada pelo host que deseja enviar dados e armazenaum path-state (estado de caminho) em cada nó da rede. Esse estado, inclui o IP do hostanterior no caminho e algumas estruturas de dados do protocolo. A mensagem de reserva(resv) é enviada pelo receptor para o host que quer enviar os dados, percorrendo exatamenteo caminho reverso dos dados. Em cada nó, o IP destino da mensagem de resv irá mudarpara o endereço do próximo host do caminho reverso, e o endereço de origem se tornará odo anterior. Essa mensagem contem a identi�cação dos recursos requeridos, e o nó da redeque recebê-la se encarregará de fazer as reservas necessárias (se possível).

O RSVP não é um protocolo de roteamento, ao contrário, ele complementa o trabalhodesses e instaura o equivalente a listas de acesso dinâmico nas rotas calculadas pelos mesmos.

Página 65 de 159www.handbookdeti.com.br

Page 67: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

O padrão para transmitir serviços multimídia sobre redes TCP/IP é o H.323, que não fornecegarantias de QoS. Uma das arquiteturas utilizadas para garantir QoS a essas aplicações é oRSVP.

I. VERDADEIRO: o serviço de carga controlada (RFC 2211) e o serviço garantido(RFC 2212) provêm o controle de QoS no framework de integração de serviços onde oRSVP faz o papel de protocolo de reserva de recursos. Ou seja, através do RSVP umaaplicação pode requerer a reserva de recursos em um desses dois modelos. O serviçode carga controlada oferece garantias de alta qualidade quanti�cável e sem latêncialimitada. O serviço garantido oferece garantias de alta qualidade quanti�cável e comlatência limitada (garantia mínima);

II. FALSO: no modelo de carga controlada, os clientes requisitando tal serviço provêmaos elementos intermediários de rede uma estimativa do tráfego de dados que eles vãogerar, o Tspec. Entre as informações passadas está a taxa de transmissão. Ao aceitaruma requisição, o elemento de rede se compromete em fornecer serviços equivalentes (oumuito próximos disso) aos fornecidos a uma rede não controlada pouco carregada (pouco�uxo na rede). Todos os recursos importantes (largura de banda do link, capacidadede processamento de pacotes e bu�ers de switches ou roteadores) para a operação doelemento de rede são considerados na aceitação da requisição, elas devem suportar ascaracterísticas do �uxo. Mas esse tipo de controle não requer uma largura de bandaespecí�ca;

III. VERDADEIRO: o serviço controlado garante que datagramas vão chegar dentro deum tempo de entrega (atraso) máximo especi�cado. Esse tipo de serviço é indicado paraaplicações que precisam de garantia que seus dados sejam entregues em determinadointervalo de tempo após ser transmitido pela sua origem.

Sendo assim, como resolução da questão anterior, temos:

a) ERRADO: diz que a primeira e a segunda a�rmativas estão corretas, mas a segundaé falsa e a terceira não é mencionada como correta;

b) CORRETO: a�rma que a primeira e a terceira a�rmativas estão corretas;

c) ERRADO: diz que a segunda e a terceira a�rmativas estão corretas, mas a segundaé falsa e a primeira não é mencionada como correta;

d) ERRADO: diz que a primeira, a segunda e a terceira a�rmativas estão corretas, masa segunda é falsa;

e) ERRADO: a�rma que não há nenhuma a�rmativa correta, mas a primeira e a terceiraestão.

Página 66 de 159www.handbookdeti.com.br

Page 68: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

27. Assuntos relacionados: Segurança da Informação, TCP/IP, Intrusion Detection System(IDS), Firewall, Virtual Private Network (VPN), Virtual Local Area Network (VLAN), Ga-teway de Aplicação,Banca: ESAFInstituição: Agência Nacional de Águas (ANA)Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administra-ção de Redes e Segurança de InformaçõesAno: 2009Questão: 36

O mecanismo de controle de acesso adequado para bloquear segmentos UDP e conexõesFTP, em uma rede, é o(a)

(a). sistema de detecção de intrusos (SDI).

(b). �rewall de �ltragem de pacotes.

(c). rede privada virtual (VPN).

(d). gateway de aplicação.

(e). rede local virtual (VLAN).

Solução:

A família de protocolos TCP/IP é um conjunto de padrões que especi�cam os detalhes decomo os computadores se comunicam, especi�cando também um conjunto de convençõespara a interconexão de redes e para o encaminhamento de tráfego. A tecnologia TCP/IPrecebe esse nome em referência aos dois principais protocolos que a compõem: o IP (InternetProtocol) e o TCP (Transport Control Protocol). No nível de rede, o TCP/IP oferece doisgrandes tipos de serviço:

• Serviço de Entrega de Pacote Sem Conexão. Encaminhamento de pequenasmensagens de um computador para outro com base na informação de endereço trans-portada na mensagem. Não há garantia de entrega con�ável em ordem, pois cadapacote segue sua rota individualmente;

• Serviço Con�ável de Transporte de Fluxo. Estabelecimento de conexão entreaplicações de computadores distintos e posterior envio de grande volume de dados.Existe recuperação automática de erros de transmissão, pacotes perdidos ou falhas doscomutadores (switches).

As principais características desses serviços são a independência da tecnologia de rede (nãovínculo a qualquer tipo de hardware especí�co), a interconexão universal (qualquer par decomputadores pode se comunicar), as con�rmações �m-a-�m (há con�rmações entre origeme destino, e não entre máquinas intermediárias) e os padrões de protocolo de aplicação (mui-tas aplicações comuns, como e-mail e login remoto, estão de�nidas).

O protocolo que de�ne o mecanismo de entrega não-con�ável, sem conexão, é denominadoInternet Protocol. Sua unidade de transferência básica é o datagrama IP. O formato geraldesse datagrama é um cabeçalho+dados. A área de dados pode encapsular segmentos TCPou datagramas UDP. O Transmition Control Protocol (TCP) concretiza o serviço de entregacon�ável de �uxo, ao passo que o User Data Protocol (UDP) oferece o serviço sem conexãoe não-con�ável.

Página 67 de 159www.handbookdeti.com.br

Page 69: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

O UDP fornece um serviço de entrega sem conexão utilizando o IP para transportar men-sagens entre as máquinas. Ele usa o IP, mas acrescenta a capacidade de distinguir entrevários destinos dentro de determinada máquina. Esta distinção é feita através do número deporta utilizado no cabeçalho do pacote. Desta forma, uma aplicação baseada em UDP podeser identi�cada através o endereço IP e da porta UDP utilizados. Por exemplo, a aplicaçãode DNS (Domain Name Server) executa na porta UDP 53. Semelhantemente, aplicaçõesbaseadas em TCP podem ser identi�cadas pela porta utilizada. As aplicações de FTP (FileTransport Protocol), por exemplo, utilizam as portas TCP 20 e 21.

Como o número de porta, em geral, fornece subsídios para a identi�cação de aplicações,ele pode ser utilizado para bloquear o tráfego relativo a determinados programas. A transfe-rência de arquivos via FTP, por exemplo, pode ser identi�cada (e bloqueada) pela veri�caçãoda porta TCP utilizada para trafegar os dados. Semelhantemente, datagramas UDP podemser identi�cados (e bloqueados) analisando-se o cabeçalho IP em busca da informação dotipo de protocolo encapsulado (campo Type of Service do IP).

Essa identi�cação (e bloqueio) é proporcionada por um programa conhecido como �rewall(ou �ltro de pacotes), que atua veri�cando cada datagrama IP (sainte ou entrante) e permi-tindo ou não a continuidade do tráfego, segundo regras pré-de�nidas. Na presença de umaregra de bloqueio para segmentos TCP utilizando as portas 20 e 21, por exemplo, uma redenão conseguiria utilizar o serviço de FTP através de seu roteador.

Apesar de compor um sistema de segurança de redes baseado em �ltragem de pacotes,um SDI � Sistema de Detecção de Intrusos (Intrusion Detection System � IDS) tem comofoco a descoberta de acessos não-autorizados aos recursos da rede, deixando de ser a ferra-menta adequada para impedir conexões FTP e tráfego de segmentos UDP. Assim, a opçãoa) não se con�gura como resposta para a questão apresentada.

Tradicionalmente, as Redes Virtuais Privadas, ou VPNs (Virtual Private Network), sãoredes de comunicação sobrepostas às redes de telecomunicações públicas, cujo objetivo étornar transparente para as aplicações (e, consequentemente, para os usuários) as distânciasgeográ�cas que separam as unidades operacionais de uma empresa. Uma abordagem quevem se popularizando é a implementação de VPNs diretamente sobre a Internet através dotunelamento seguro de dados com o uso de �rewalls em cada unidade, agregando o tráfegoentre dois escritórios por meio de autenticação e criptogra�a. Entretanto, tal solução nãovisa o bloqueio de tráfego FTP e de segmentos UDP, deixando de ser a opção verdadeirapara questão.

A �ltragem de pacotes atua examinando os cabeçalhos IP/TCP/UDP. Desta forma, nú-meros de porta e endereços IP são alvos de uma �auditoria� que monitora o �uxo de dadosconstantemente (como é o caso de um �rewall). Diversas regras podem ser elaboradas, ba-seadas, inclusive, em informações de direção do �uxo (conexões saintes podem ser liberadas,ao mesmo tempo em que conexões entrantes podem ser bloqueadas, por exemplo). Entre-tanto, a análise das conexões não permite, pelo mecanismo empregado, �ltrar um conjuntode usuários identi�cados por login e senha (haja vista não estarem tais informações presentesnos cabeçalhos analisados). Essa tarefa pode ser executada por um Gateway de Aplicação,que é um servidor especí�co de uma aplicação pelo qual todos os dados devem trafegar. Comisso, um usuário que deseje acessar uma determinada aplicação precisará, primeiramente,autenticar-se no gateway de aplicação. Assim, um gateway de aplicação poderia bloquearconexões FTP a uma rede negando o acesso ao serviço independentemente do usuário solici-

Página 68 de 159www.handbookdeti.com.br

Page 70: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

tante. Semelhantemente, qualquer segmento UDP poderia ser interpretado como integrantede uma aplicação e ser bloqueado pelo gateway de aplicação. Contudo, estas duas situaçõesnão poderiam ser implementadas simultaneamente, pois cada aplicação necessita de um ga-teway (de aplicação) dedicado. Este fato, torna falsa a opção d), dado o comando da questão.

Uma forma adotada para virtualizar em software o cabeamento de uma rede de compu-tadores foi através de VLANs (Virtual Local Area Network). Com o uso de switches e/oupontes com essa funcionalidade, diversos computadores podem estar interligados �sicamenteno mesmo equipamento e, ainda assim, serem considerados �invisíveis� uns para os outrospela simples con�guração de LANs virtuais nos equipamentos. Os pacotes que chegam aesses equipamentos são adequadamente �ltrados para uma difusão controlada, direcionadaapenas às máquinas pertencentes à mesma VLAN. Contudo, não há qualquer �ltragem adi-cional baseada em conteúdo, com o que inviabiliza qualquer tentativa de bloqueio do tráfegoUDP e/ou FTP. Portanto, a opção e) não é apresenta a resposta procurada.

Consoante a teoria exposta, a resposta para a questão é a opção b).

Página 69 de 159www.handbookdeti.com.br

Page 71: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

28. Assuntos relacionados: Redes de Computadores, Protocolo IP, TCP/IP,Banca: ESAFInstituição: Receita Federal (RF)Cargo: Técnico da Receita Federal - Tecnologia da InformaçãoAno: 2006Questão: 11

O IP, do conjunto de protocolos TCP/IP, utilizado em redes de computadores e na Internet,tem como uma de suas �nalidades

(a). prestar um serviço de entrega garantida na camada de transporte.

(b). prestar um serviço de transporte orientado a conexão.

(c). prestar um serviço de transporte não-orientado à conexão.

(d). abrir e fechar uma conexão em um serviço de comunicação identi�cado por númerode portas.

(e). rotear os dados entre a máquina de origem e a máquina de destino.

Solução:

O IP (Internet Protocol) e o TCP (Transmission Control Protocol) são, sem dúvida ne-nhuma, os dois protocolos da arquitetura TCP/IP mais famosos. Isso é tão verdade que osseus nomes deram origem ao nome dessa arquitetura.

A arquitetura TCP/IP é composta por diversos protocolos, divididos em 5 camadas:

• Aplicação: HTTP, SMTP, FTP, SSH, Telnet, DNS, IMAP, SIP, POP3, etc.;

• Transporte: TCP, UDP, RTP, SCTP, etc.;

• Rede: IP, ARP, ICMP, IPSEC, etc.;

• Enlace: Ethernet, Token Ring, FDDI, PPP, etc.;

• Física: USB, Bluetooth, RS-232, etc.

Como o IP é um protocolo de camada de rede, ele não é responsável, por princípio, pornenhum serviço relacionado à camada de transporte. Dai já se pode descarta as alternativas(a), (b) e (c).

Em linhas gerais, o protocolo IP é o responsável por colocar o endereço IP nos pacotes(datagramas) que serão transmitidos na rede e também por encaminhar (rotear) esses pa-cotes ao longo da rede até atingir o seu destino. As principais características do IP são:

• ele não é um protocolo orientado à conexão. Logo, pacotes trocados entre duas entida-des podem trafegar em diferentes rotas;

• a entrega dos pacotes não é garantida. Se uma aplicação que utiliza a arquiteturaTCP/IP precisa desse tipo de garantia, entende-se que ela tem duas opções: im-plementar internamente mecanismos que garantam entrega de pacotes (via checa-gem/solicitação de reenvio, por exemplo) ou escolher um protocolo de camada detransporte que ofereça tal garantia (TCP, por exemplo);

• os pacotes podem sofrer atraso e podem ser entreguem fora de ordem de envio;

• cada pacote tem um tempo de vida (time to live - TTL) para trafegar na rede. Apósesse tempo (expresso em número de roteadores) o pacote é descartado;

Página 70 de 159www.handbookdeti.com.br

Page 72: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

• se necessário, ocorrem fragmentações e remontagens, que possibilita transmissão depacotes por diversos tipos de rede, que eventualmente aceitam diferentes tamanhosmáximos de pacotes;

• ele não realiza controle de �uxo. Esse tipo de controle na arquitetura TCP/IP é, emgeral, delegado ao TCP.

Tendo em vista o exposto, já se pode identi�car facilmente que a alternativa correta é aletra (e). Perceba que esta questão exige a funcionalidade mais básica da camada de rede:rotear pacotes da origem até o destino.

Mesmo que não seja estritamente necessário conhecer o formato de um datagrama IP paraacertar esta questão, esse conhecimento pode ser determinante em outras questões que abor-dam esse protocolo. Sendo assim, um breve resumo é apresentado a seguir.

Um datagrama IP é formado por duas partes: cabeçalho e dados. O cabeçalho tem umaparte �xa de 20 bytes e uma parte opcional de tamanho variável. Perceba, portanto, queum datagrama não tem uma formação muito simples, como em outros protocolos. O seucabeçalho é composto pelos seguintes campos:

• Versão: indica a versão do protocolo utilizada;

• IP Header Lenght: indica o tamanho total do cabeçalho em múltiplo de 32 bits;

• Type of Service: especi�ca a maneira com a qual os protocolos de camadas superioresquerem que o pacote IP seja tratado;

• Total Lenght: tamanho total do datagrama (dados e cabeçalho);

• Identi�cation: identi�ca a qual datagrama pertence um fragmento;

• Time to Live: contador de tempo de vida do pacote. Decrementado a cada hop(roteador);

• Protocol: identi�ca qual protocolo de camada superior está encapsulado;

• Header Checksum: identi�ca se cabeçalhos estão corrompidos;

• Source Address: endereço IP do equipamento de origem;

• Destination Address: endereço IP do equipamento de destino;

• Options e Padding: suporta opções (segurança, por exemplo) e preenchimento.

Página 71 de 159www.handbookdeti.com.br

Page 73: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

29. Assuntos relacionados: Segurança da Informação, PKI, Certi�cado Digital, HTTPS,Banca: CESGRANRIOInstituição: PetrobrasCargo: Analista de Sistemas - Eng. de SoftwareAno: 2008Questão: 30

Durante o projeto de uma aplicação Internet, veri�cou-se a necessidade de a mesma propor-cionar conexões seguras entre o browser dos clientes e o servidor de aplicações, utilizandoHTTPS. Durante uma reunião entre os diversos membros da equipe do projeto, foram feitasas a�rmativas a seguir.

I - Será preciso dotar o servidor de aplicação de um certi�cado digital.

II - Será preciso obter uma autorização de funcionamento (FA) de uma autoridade certi-�cadora (CA).

III - Se um cliente não possuir uma identidade digital, tal como um e-CPF ou e-CNPJ,somente serão criptografados os dados enviados do cliente para o servidor; nesta situ-ação, o servidor não deve exibir dados sigilosos para o cliente, pelo fato de os mesmosestarem sujeitos à interceptação; esta é a principal razão pela qual alguns serviços naInternet só são disponibilizados para clientes que possuem identidade digital.

IV - Um mesmo endereço de Internet poderá ser usado para conexões HTTP e HTTPS,desde que sejam utilizadas portas diferentes para cada um.

Estão corretas APENAS as a�rmativas

(a). I e II

(b). I e III

(c). I e IV

(d). II e III

(e). III e IV

Solução:

O HTTPS (HyperText Transfer Protocol Secure) é uma implementação do protocolo HTTPsobre uma camada adicional SSL (Security Sockets Layer) ou TLS (Transport Layer Se-curity), cujo objetivo é permitir que os dados sejam transmitidos através de uma conexãocriptografada e que se veri�que a autenticidade das partes comunicantes por meio de certi�-cados digitais. Portanto, a alternativa I é correta, pois o uso de certi�cados digitais é parteda implementação do HTTPS.

Um exemplo típico da utilização de HTTPS são as páginas de login dos webmails, nasquais o objetivo principal é proteger os dados de autenticação (login e senha) dos usuários,que serão todos transmitidos de forma criptografada. Nesse caso, o HTTPS também garantea autenticidade do servidor que, no processo de estabelecimento da comunicação, apresentaao cliente um certi�cado digital que atesta sua identidade.

Repare que no exemplo dado, um usuário A pode se passar por um usuário B, bastandopara isso que A conheça a senha de B. Ou seja, não há autenticação por parte do cliente. Naverdade, a maioria das aplicações que utilizam HTTPS, como webmails (Gmail, Hotmail,Yahoo etc) e comércio eletrônico (Submarino, Amazon, Ebay etc), ainda não se preocupamcom a autenticação dos clientes. No entanto, a autenticação dos clientes vem se tornando

Página 72 de 159www.handbookdeti.com.br

Page 74: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

mais comum, principalmente em aplicações governamentais e em sites de bancos. O e-CPF,por exemplo, pode ser utilizado para garantir a identidade do contribuinte nas relações coma Receita Federal através da Internet. Alguns bancos também têm passado a usar autenti-cação de múltiplos fatores, por meio do uso de tokens OTP e de certi�cados digitais.

É importante ressaltar que, mesmo que apenas uma das partes (servidor ou cliente) seautentique, a comunicação será criptografada tanto no sentido cliente/servidor quanto nosentido servidor/cliente, já que toda a comunicação acontece pela mesma conexão TCP.Portanto, a alternativa III é incorreta.

As portas às quais se refere a a�rmativa IV são as portas utilizadas na camada de transportepelo TCP para oferecer os serviços às aplicações das camadas superiores. Para cada pro-grama da camada de aplicação que deseja se comunicar usando o TCP, é necessário alocarao menos um socket, que pode ser de�nido como um endpoint para comunicação, sendounicamente identi�cado pela combinação (Endereço IP, Porta TCP). Uma conexão TCP,portanto, é formada por um par de sockets. Para ter conexões HTTP e e HTTPS acessíveispor um mesmo IP, é necessário que esses serviços utilizem portas TCP diferentes. Comu-mente, os serviços HTTP e HTTPS utilizam as portas 80 e 443, respectivamente. Portanto,a alternativa IV é correta.

A a�rmativa II trata da estruturação de uma PKI (Public Key Infrastructure), que pode serde�nida como um conjunto de hardware, software, pessoas, políticas e procedimentos paracriar, gerenciar, armazenar, distribuir e revogar certi�cados digitais. No Brasil, esse papel édesempenhado pelo ICP Brasil (Infraestrutura de Chaves Públicas Brasileiras).

Em uma PKI, dois dos elementos mais importantes são as Autoridades Certi�cadoras (ACs)e as Autoridades de Registro (ARs), cujas de�nições no glossário do ICP Brasil são:

• Autoridade Certi�cadora: é a entidade, subordinada à hierarquia da ICP Brasil,responsável por emitir, distribuir, renovar, revoga e gerenciar certi�cados digitais. Cabetambém à AC emitir listas de certi�cados revogados (LCR) e manter registros de suasoperações sempre obedecendo as práticas de�nidas na Declaração de Práticas de Cer-ti�cação (DPC). Desempenha como função essencial a responsabilidade de veri�car seo titular do certi�cado possui a chave privada que corresponde à chave pública que fazparte do certi�cado. Cria e assina digitalmente o certi�cado do assinante, onde o certi-�cado emitido pela AC representa a declaração da identidade do titular, que possui umpar único de chaves (pública/privada). Na hierarquia dos Serviços de Certi�cação Pú-blica, as AC estão subordinadas à Autoridade Certi�cadora de nível hierarquicamentesuperior;

• Autoridade de Registro: entidade responsável pela interface entre o usuário e aAutoridade Certi�cadora. Vinculada a uma AC que tem por objetivo o recebimento,validação, encaminhamento de solicitações de emissão ou revogação de certi�cados digi-tais às ACs e identi�cação, de forma presencial, de seus solicitantes. É responsabilidadeda AR manter registros de suas operações. Pode estar �sicamente localizada em umaAC ou ser uma entidade de registro remota.

Outros elementos e termos importantes no contexto de infraestruturas de chaves públicaspodem ser pesquisados no glossário do ICP Brasil, disponível no endereçohttps://www.icpbrasil.gov.br/duvidas/glossary.

Como em várias questões de concurso, o exigido do candidato nesse caso é o conhecimento

Página 73 de 159www.handbookdeti.com.br

Page 75: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

da terminologia básica. Ao menos no glossário do ICP Brasil, não existe nenhuma referênciaas tais FAs (autorização de funcionamento), presente na a�rmativa II. Portanto, pode-seconsiderar a alternativa II errada.

Página 74 de 159www.handbookdeti.com.br

Page 76: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

30. Assuntos relacionados: Redes de Computadores,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 43

Quantos bits um link Internet de 10 megabits por segundo transmite, em máxima utilização,em 5 segundos?

(a). 52428800

(b). 50000000

(c). 10000000

(d). 2097152

(e). 2000000

Solução:

Para resolver esta questão é importante saber que, quando se fala de redes e taxas detransmissão, os multiplicadores kilo, mega, giga e assim sucessivamente são potências de 10,e não de 2. Portanto:

• 1 kilobit = 103 bits

• 1 megabit = 106 bits

• 1 gigabit = 109 bits

As potências de 2 são utilizadas para de�nir tamanhos de memória, e tal convenção se deveao fato dos computadores atuais serem baseados em lógica binária. Ou seja:

• 1 kilobyte = (210) bytes = 1.024 bytes

• 1 megabyte = (210) * (210) bytes = 1.048.576 bytes

• 1 gygabyte = (210) * (210) * (210) bytes = 1.099.511.627.776 bytes

Feitas as considerações sobre os multiplicadores, vamos agora apresentar a fórmula de cál-culo da quantidade de dados transferidos por um link em um determinado período de tempo:

Total de Dados Transmitidos = Taxa de Transmissão x Tempo de Transmissão

Logo:

Total de Dados Transmitidos = 10 * 106 bits/segundo x 5 segundosTotal de Dados Transmitidos = 50 * 106 bitsTotal de Dados Transmitidos = 50000000 bits

Página 75 de 159www.handbookdeti.com.br

Page 77: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

31. Assuntos relacionados: Redes de Computadores, IEEE 802, Ethernet,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 63

Dois switches devem ser interligados, por meio de uma única interface, a uma velocidademínima de 4 Gbps. Para isso, é necessário que os switches possuam uma interface compatívelcom o padrão IEEE

(a). 802.1x

(b). 802.3z

(c). 802.3u

(d). 802.3ae

(e). 802.6

Solução:

IEEE 802 refere-se a um conjunto de padrões de�nidos pelo IEEE que tratam de redes locais(LANs) e redes metropolitanas (MANs). Os protocolos e serviços de�nidos pela família depadrões 802 estão relacionados com as duas camadas mais baixas do modelo de referênciaOSI, a saber: a camada física e a camada de enlace.

A família 802 apresenta uma subdivisão em grupos, cada um deles preocupado com umaspecto diferente. Alguns exemplos desses grupos são mostrados a seguir:

• IEEE 802.1 Bridging and Network Management;

• IEEE 802.3 Ethernet;

• IEEE 802.6 Metropolitan Area Networks;

• IEEE 802.11 Wireless LAN & Mesh.

Como podemos ver, o grupo 802.1 trata da parte de bridging e gerenciamento. Exemplos detecnologias que usam os protocolos do grupo 802.1 são VLANs (802.1q), 802.1d (SpanningTree) e também o controle de acesso à rede (802.1x), mencionado na alternativa A destaquestão. Já o grupo 802.6 trata dos padrões para redes metropolitanas. Portanto, as alter-nativas A e E podem ser eliminadas, visto que não tratam especi�camente de velocidadesde transmissão.

O grupo 802.3 certamente é o mais notório da família 802, sendo conhecido também comoEthernet. Na verdade, os termos Ethernet, Fast Ethernet, Gigabit Ethernet e 10 GigabitEthernet são muito mais utilizados do que seus respectivos nomes no grupo 802.3. A Tabela4 relaciona o nome de cada um dos subgrupos do Ethernet com seu código na família 802.

Entre as alternativas, o único padrão que pode proporcionar a interligação dos switches auma velocidade mínima de 4 Gbit/s é o 802.3ae (10 Gibagit Ethernet). Portanto, a respostadesta questão é a alternativa D.

Vale ressaltar que além desses subgrupos do 802.3 existem inúmeros outros, sendo que algunsdeles tratam de aspectos diferentes de velocidade de transmissão e meios de transmissão.Um exemplo típico é o 802.3af (Power Over Ethernet), que permite transmitir energia em

Página 76 de 159www.handbookdeti.com.br

Page 78: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Padrão IEEE Nome Popular Principal Característica802.3 Ethernet Transmissão a 10 Mbit/s sobre cabo coaxial802.3u Fast Ethernet Transmissão a 100 Mbit/s sobre cabo coaxial ou �bra ótica802.3z Gigabit Ethernet Transmissão a 1 Gbit/s sobre �bra ótica802.3ab Gigabit Ethernet Transmissão a 1 Gbit/s sobre cabo de par trançado802.3ae 10 Gigabit Ethernet Transmissão a 10 Gbit/s sobre sobre �bra ótica

Tabela 4: padrões IEEE 802.3.

conjunto com os dados, sendo especialmente útil para elementos de rede como access pointse pequenos switches.

Página 77 de 159www.handbookdeti.com.br

Page 79: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

32. Assuntos relacionados: Rede Local,Banca: FCCInstituição: MPUCargo: Analista de Desenvolvimento de SistemasAno: 2007Questão: 40

Em uma rede de velocidade 1000 Mbps pode-se utilizar cabos de par trançado de categoria

(a). 6 ou 5.

(b). 6 ou 5e.

(c). 6e ou 5e.

(d). 6e ou 6.

(e). 5e ou 5.

Solução:

Primeiramente devemos falar do TIA/EIA-568-B, que é um conjunto de três padrões detelecomunicações da Associação das Indústrias de Telecomunicações. Esses padrões dizemrespeito ao cabeamento de edifícios comerciais para produtos e serviços de telecom e fo-ram lançados em 2002. O TIA/EIA-568-B surgiu para substituir o conjunto de padrõesTIA/EIA-568-A, que agora é obsoleto.

Os cabos de par trançados são compostos por 4 pares de �os de cobre. O objetivo deser trançado consiste em criar uma barreira eletromagnética que protege as transmissões deinterferências externas. Existem cabos de categoria 1 até categoria 7.

Os cabos de categoria 1 e 2 não são mais reconhecidos pelos padrões TIA/EIA e já fo-ram usados no passado em instalações telefônicas, mas não são adequados para uso emredes Ethernet.

O padrão de cabos da categoria 3 foi o primeiro voltado especi�camente para o uso emredes. A principal característica que diferencia a categoria 3 das categorias 1 e 2 é a de�ni-ção de um padrão para o entrelaçamento entre os pares de cabos. Os cabos de categoria 3devem possuir, no mínimo, 24 tranças por metro.

Já a categoria 4 é um pouco superior à categoria 3 e foi utilizada para construção de redesToken Ring e também podia substituir a categoria 3 em redes Ethernet. A categoria 4,assim como as categorias 1 e 2, não é mais reconhecida pelos padrões TIA/EIA e, também,não é mais fabricada, ao contrário dos cabos de categoria 3, que continuam sendo utilizadosnas instalações telefônicas.

Os cabos de categoria 5 são o requisito mínimo para redes 100BASE-TX e 1000BASE-T, que são, respectivamente, padrões de rede de 100 e 1000 Mbps. Os cabos de categoria5 seguem padrões de fabricação muito mais exigentes e, portanto, representam um grandesalto em relação aos cabos categoria 3. O conjunto de padrões TIA/EIA-568-B tornou oscabos de categoria 5 obsoletos e estabeleceu os cabos de categoria 5e, que é uma versãoaperfeiçoada dos cabos de categoria 5. Hoje em dia, os cabos de categoria 5e são muito maisfáceis de serem encontrados no mercado do que os cabos de categoria 5.

Os cabos categoria 6 utilizam especi�cações ainda mais exigentes que os de categoria 5e

Página 78 de 159www.handbookdeti.com.br

Page 80: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

e foram criados especi�camente para as redes Gigabit Ethernet. Para permitir o uso decabos de até 100 metros em redes 10 Gigabits foi criada uma nova categoria de cabos, acategoria 6a (a de augmented, ou ampliado). Existem também os cabos categoria 7, quepodem vir a ser usados no padrão de 100 gigabits, que está em estágio inicial de desenvol-vimento.

Em relação aos padrões Ethernet, temos na Tabela 5 quais cabos são utilizados em cadapadrão. Agora, voltando ao enunciado da questão, queremos descobrir quais cabos de partrançado podem ser utilizados em uma rede de velocidade de 1000 Mbps. De acordo coma Tabela 5 , o padrão de 1000 Mbps adequado é o padrão 1000Base-T. O padrão original1000Base-T, também conhecido como 802.3ab, se baseia nos cabos de categoria 5. En-tretanto, também podem ser utilizados os cabos de categoria 5e e 6, que são ainda maisrecomendados para a melhoria da qualidade da transmissão.

Nome Cabo10Base5 Coaxial grosso10Base2 Coaxial �no10Base-T dois pares trançados de cabo de categoria 3 ou categoria 510Base-F Fibra óptica100Base-T4 quatro pares trançados de categoria 3100Base-TX dois pares trançados de categoria 5100Base-FX Fibra óptica multimodo 62,5 mícrons1000Base-SX Fibra óptica multimodo 50 e 62,5 mícrons1000Base-SX Fibra óptica monomodo 10 mícrons ou multimodo com 50 e 62,5 mícrons1000Base-CX dois pares trançados de STP (Shielded Twisted Pair)1000Base-T quatro pares de categoria 5, 5e ou 6

Tabela 5: cabeamento de acordo com os padrões.

Dado o exposto acima, as alternativas possíveis são, então, a letra (B) e a letra (E). Ogabarito indica a letra (B). A questão é discutível, mas devemos lembrar que os cabos decategoria 5e e 6 são mais rotineiramente utilizados na implementação de uma rede 1000Base-T e a categoria 5 é considerada obsoleta pelos padrões TIA/EIA-568-B.

Página 79 de 159www.handbookdeti.com.br

Page 81: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

33. Assuntos relacionados: Redes de Computadores, Elementos de Rede, Elementos de In-terconexão, Switch,Banca: FCCInstituição: TRT 2a RegiãoCargo: Analista Judiciário - Tecnologia da InformaçãoAno: 2008Questão: 27

Conecta segmentos de LAN que utilizam o mesmo protocolo de enlace de dados e de rede.Normalmente, fornece portas para 4, 8, 16 ou 32 segmentos de LAN separados, permite quetodas as portas estejam simultaneamente em uso e pode conectar os mesmos ou diferentestipos de cabo. Estas são características de um

(a). concentrador.

(b). multiplexador.

(c). comutador.

(d). modulador de amplitude.

(e). repetidor.

Solução:

A resposta da questão é a alternativa B, comutador, que também é conhecido como switch.

A principal diferença entre os switchs e os hubs (concentradores) reside no fato dos switchesencaminharem os quadros somente para a porta na qual o nó destino se encontra conectado,enquanto os os hubs simplesmente replicam os quadros por todas as portas. Ao implementartal lógica, diz-se que os switches dividem a rede (ou a segmentam) em domínios de colisão,sendo que cada uma das portas representa um desses domínios.

Uma outra característica importante presente no switches é a possibilidade deles interco-nectarem segmentos com tecnologias distintas. Tais equipamentos são chamados switchesmultiprotocolos. Uma outra funcionalidade comum é a de administrar múltiplas taxas detransmissão de forma automática. Essa tecnologia é genericamente conhecida como auto-sense.

Com relação ao funcionamento básico dos switches, vale destacar o seguinte. As comu-tações são realizadas por meio de consultas a uma tabela dinâmica mantida pelo switch.Essa tabela armazena, basicamente, uma relação de quais endereços físicos podem ser al-cançados a partir de cada porta do equipamento.

Os repetidores, por sua vez, são elementos que interligam dois segmentos de um mesmodomínio de colisão. Os sinais elétricos que trafegam em ambos sentidos são ampli�cadosanalogicamente permitindo comunicações em maiores distâncias. Portanto, estes elementosoperam na camada física do modelo OSI. Estes equipamentos deixaram de ser largamenteutilizados devido ao fato dos hubs, switches, roteadores e outros elementos terem passado aexercer também a função de ampli�cação.

Os multiplexadores são elementos de rede utilizados para implementar a transmissão simul-tânea de vários sinais por um único canal. A �nalidade básica da utilização desta técnica éa economia, pois utilizando o mesmo meio de transmissão para diversos canais economiza-se

Página 80 de 159www.handbookdeti.com.br

Page 82: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

em linhas, suporte, manutenção, instalação etc. As técnicas mais comuns de multiplexaçãosão as baseadas no tempo (TDM) e na frequência (FDM).

A modulação é o processo pelo qual alguma característica de uma onda portadora (ondaque transmite o sinal) é variada de acordo com a mensagem (sinal modulante), produzindoum sinal modulado cujas propriedades são mais compatíveis com as características do canal.No caso dos moduladores de amplitude, a característica utilizada é a amplitude do sinal.Outros técnicas comuns de modulação são a modulação em frequência e a modulação emfase.

Página 81 de 159www.handbookdeti.com.br

Page 83: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

34. Assuntos relacionados: Rede Local,Banca: FCCInstituição: TRT 2a RegiãoCargo: Analista Judiciário - Tecnologia da InformaçãoAno: 2008Questão: 28

O padrão de LAN Ethernet que funciona a um bilhão de bps e utiliza �os par trançadossem blindagem é o

(a). 10Base2.

(b). 10Base5.

(c). 10Broad36.

(d). 100Base-T.

(e). 1000Base-T.

Solução:

Questão simples sobre a tecnologia Ethernet, que é adotada na interconexão de redes locais- Local Area Networks (LAN). Mesmo assim, analisaremos alternativa por alternativa.

(A) ERRADA

Também conhecido como thinnet ou cheapnet, 10Base2 é um padrão de rede Ethernet queutiliza cabo coaxial �no, daí o nome thinnet. O cabo transmite sinais a 10Mbps e opera auma distância máxima de 185 metros por segmento.

(B) ERRADA

Também conhecido como cabo coaxial grosso, este padrão suporta uma velocidade de 10Mbpspara transmissão de dados e apresenta um alcance de 500 metros por segmento.

(C) ERRADA

Especi�cação Ethernet de banda larga de 10Mbps, que usa cabo coaxial. A 10Broad36,que faz parte da especi�cação IEEE 802.3, tem uma extensão limite de 3600 metros porsegmento. Vale citar que este padrão já está obsoleto.

(D) ERRADA

Em Rede de computadores, Fast Ethernet é um termo usado por vários padrões Ether-net que levam o tráfego de dados à taxa nominal de 100Mbps e, dentre todos estes padrões,o mais comum é o 100BASE-TX, o qual, em sua con�guração típica, usa um par de �ostrançados em cada direção (full-duplex ) além de permitir que cada segmento de rede tenhauma distância de no máximo de 100 metros.

(E) CORRETA

Gigabit Ethernet (GbE ou 1 GigE) é o termo que descreve várias tecnologias para trans-missão de quadros em uma rede a uma velocidade de Gbps (1 bilhão de bits por segundo)

Página 82 de 159www.handbookdeti.com.br

Page 84: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

de�nido no padrão IEEE 802.3-2005. Entre todas estas tecnologias, a 1000Base-T se destacapor permitir o uso de cabos par-trançado categoria 5 (Unshielded Twisted Pair) que as redesde 100 Mbps atuais utilizam em segmentos de rede com menos de 100 metros.

Página 83 de 159www.handbookdeti.com.br

Page 85: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

35. Assuntos relacionados: Redes de Computadores, Endereçamento IP,Banca: FCCInstituição: TRT 16a RegiãoCargo: Analista Judiciário - Tecnologia da InformaçãoAno: 2009Questão: 26

Os roteadores decidem as rotas que serão seguidas baseados na porção

(a). de rede do endereço IP.

(b). de host do endereço IP.

(c). dinâmica do endereço IP.

(d). estática do endereço IP.

(e). de classes do endereço IP.

Solução:

É necessário esclarecer as diferenças entre um hub, um switch e um roteador.

O hub ou concentrador é um dispositivo que tem a função de interligar os computado-res de uma rede local. Sua forma de trabalho é a mais simples se comparado ao switch eao roteador: ele trabalha na camada física do modelo OSI e, apesar de sua topologia físicaser em estrela, a lógica é comparada a uma topologia em barramento. Além disso, o hubtrabalha em broadcast, ou seja, envia a mesma informação dentro de uma rede para todasas máquinas interligadas. O hub somente é indicado para redes com poucos terminais.

O switch ou comutador é um aparelho muito semelhante ao hub, mas segmenta a redeinternamente, pois cada porta corresponde a um domínio de colisão diferente, o que signi-�ca que não haverá colisões entre pacotes de segmentos diferentes. O switch acaba criandouma espécie de canal de comunicação exclusiva entre a origem e o destino. Também poresse fato, o desempenho do switch é superior. Um switch opera na camada 2 (camada deenlace) do modelo OSI, entretanto, alguns operam também na camada 3 (camada de rede),herdando algumas propriedades dos roteadores.

O roteador é um dispositivo que opera na camada 3 do modelo OSI de referência. A principalcaracterística desse equipamento é a capacidade de selecionar a rota mais apropriada pararepassar os pacotes recebidos. Explicaremos mais sobre o seu funcionamento mais adiante.

Na Internet, os computadores comunicam entre eles graças ao protocolo IP (Internet Pro-tocol), que utiliza endereços numéricos, chamados endereços IP, compostos por 4 númerosinteiros (4 bytes) entre 0 e 255 e notados sob a forma xxx.xxx.xxx.xxx. Por exemplo,194.153.205.26 é um endereço IP com forma técnica.

Agora, vamos explicar para que servem os endereços IP. Estes endereços servem para queos computadores de uma rede se comuniquem entre si, assim cada computador de uma redepossui um endereço IP único nessa rede.

É o ICANN (Internet Corporation for Assigned Names and Numbers, substituindo o IANA,Internet Assigned Numbers Agency, desde 1998) que está encarregado de atribuir endereçosIP públicos, isto é, os endereços IP dos computadores diretamente ligados à rede pública deInternet.

Página 84 de 159www.handbookdeti.com.br

Page 86: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Um endereço IP é um endereço 32 bits, geralmente notado sob a forma de 4 números inteirosseparados por pontos. Distinguem-se, com efeito, duas partes no endereço IP:

• uma parte dos números à esquerda designa a rede e chama-se ID de rede (em inglêsnetID);

• os números à direita designam os computadores desta rede e chamam-se ID de hóspede(em inglês host-ID).

Quando se anula a parte host-id, isto é, quando se substituem os bits reservados às máquinasda rede por zeros (por exemplo, 194.28.12.0), obtém-se o que chamamos de endereço rede.Este endereço não pode ser atribuído a nenhum dos computadores da rede.

Quando a parte netID é anulada, quer dizer, quando os bits reservados à rede são subs-tituídos por zeros, obtém-se o endereço máquina. Este endereço representa a máquinaespeci�cada pelo host-ID que se encontra na rede corrente.

Quando todas as bits da parte host-ID são de 1, o endereço obtido chama-se endereçode divulgação (em inglês broadcast). Trata-se de um endereço especí�co, permitindo enviaruma mensagem a todas as máquinas situadas na rede especi�cada pelo netID.

Outra questão especí�ca dos endereços IP é fato deles estarem repartidos por classes, deacordo com o número de bytes que representam a rede. Por exemplo, em um endereço derede classe A, o primeiro byte representa a rede. Já na classe B são os dois primeiros e naclasse C são os três primeiros. Essa divisão em classes foi criada para facilitar a atribuiçãode redes de acordo com o seu tamanho. Por exemplo, a rede classe A é capaz de possuiruma rede de hosts muito maior do que as outras classes, pois sobram mais endereços paraespeci�car cada host.

Outro aspecto importante a ser mencionado é que é possível dividir uma rede em sub-redes,onde cada sub-rede �ca apenas com uma faixa de números IP de toda a faixa original. Porexemplo, a rede Classe C 200.100.100.0/255.255.255.0, com 256 números IPs disponíveis (naprática são 254 números que podem ser utilizados, descontando o primeiro que é o númeroda própria rede e o último que o endereço de broadcast, poderia ser dividida em 8 sub-redes,com 32 números IP em cada sub-rede.

Toda a funcionalidade de um roteador é baseada em tabelas de roteamento. Quando umpacote chega em uma das interfaces do roteador, ele analisa a sua tabela de roteamento,para veri�car se na tabela de roteamento, existe uma rota para a rede de destino.

Uma entrada da tabela de roteamento possui, entre outros, os seguintes campos:

• Network ID ou endereço de rede é o endereço de destino;

• Network Mask ou máscara de sub-rede é a máscara de sub-rede utilizada para a redede destino;

• Next Hop é o endereço IP da interface para a qual o pacote deve ser enviado.

Um exemplo de tabela de roteamento está na Tabela 6. Observe que a identi�cação de rede0.0.0.0 com uma máscara de sub-rede 0.0.0.0 indica uma rota padrão. Quando o roteadortenta encontrar uma rota para um determinado destino, ele percorre todas as entradas databela de roteamento em busca de uma rota especí�ca para a rede de destino. Caso não seja

Página 85 de 159www.handbookdeti.com.br

Page 87: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

encontrada uma rota para a rede de destino, será utilizada a rota padrão.

Endereço de rede Máscara de sub-rede Interface (Next Hop) Opções Custo192.168.0.0 255.255.255.0 0.0.0.0 U 2169.254.0.0 255.255.0.0 0.0.0.0 U 10000.0.0.0 0.0.0.0 192.168.0.30 UG 0

Tabela 6: exemplo de tabela de roteamento.

Como podemos observar, o roteador baseia-se no endereço de rede (Network ID) do endereçode IP e, nesse caso, a alternativa A é a correta. Porém, ressalvamos que a máscara de sub-rede também é utilizada e confere uma �exibilização maior ao uso dos endereços IP.

Página 86 de 159www.handbookdeti.com.br

Page 88: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

36. Assuntos relacionados: Redes de Computadores, Cabeamento Estruturado,Banca: CespeInstituição: ANACCargo: Analista Administrativo - Tecnologia da InformaçãoAno: 2009Questão: 81�85

Com relação aos meios físicos de transmissão em redes de computadores, julgue os itens de81 a 85.

81 O arranjo físico do cabo coaxial, com a blindagem metálica envolvendo o condutorcentral, solidária ao eixo deste, resiste fortemente à interferência eletromagnética.

82 Nos cabos de pares trançados UTP, cada par de condutores é envolto por blindagemmetálica.

83 Os pares trançados UTP de categoria 5 são formados por quatro pares de condutores,sendo que, em redes Fast Ethernet, apenas dois pares são efetivamente utilizados,enquanto, na tecnologia Gigabit Ethernet, todos os quatro pares são utilizados.

84 As �bras ópticas multimodo diferem das monomodo por acarretarem a propagação deraios de luz com diferentes ângulos de entrada. Dessa forma, alguns raios conseguempercorrer distâncias mais longas; assim, as �bras multimodo são usadas em enlaces comdistâncias maiores que as monomodo.

85 As �bras ópticas são imunes à interferência eletromagnética e apresentam atenuaçãodo sinal, por comprimento, comparável à dos cabos de cobre.

Solução:

Como o tema central da questão gira em torno dos tipos de cabo utilizados em redes decomputadores, vamos estudá-los, ressaltando as vantagens e as desvantagens de cada um.

Quatro camadas fazem parte dos cabos coaxiais. A camada mais interna é um �o de cobreque transmite os dados, ou seja, é o condutor. A camada que envolve o �o de cobre é umisolante plástico e é chamado de dielétrico. Por sua vez, uma malha de metal envolve as duascamadas internas, e é responsável em proteger os dados de fontes de interferência externaatravés de um efeito eletromagnético conhecido como gaiola de Faraday. Sendo assim, oscabos coaxiais podem transmitir dados a distâncias maiores do que os cabos de par trançado.A camada mais externa, que reveste o cabo, é conhecida como jaqueta.

O cabo coaxial em redes de computadores já caiu em desuso. Uma das principais desvan-tagens que podem ser apontadas é o problema de mau contato dos seus conectores. Alémdisso, a sua forma rígida di�culta, e muito, a sua instalação em conduítes, atrapalhando,assim, um uso comercial mais amplo.

Já os cabos de par trançado sem blindagem (UTP � Unshielded Twisted Pair) são compostospor pares de �os. Esses pares de �o são isolados entre si, trançados juntos e protegidos poruma cobertura externa.

A proteção contra interferência externa é diferente do cabo coaxial, ela se dá através docampo magnético gerado pelo entrelaçamento dos cabos. A imunidade a ruído é tão boaquanto a do cabo coaxial em sistemas de baixa frequência, o mesmo não se pode dizer deuma faixa de frequência mais ampla.

Página 87 de 159www.handbookdeti.com.br

Page 89: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Em contrapartida, existem os cabos blindados conhecidos como STP (Shielded TwistedPair), cuja única diferença, em relação aos cabos UTP, é a existência de blindagem externaassim como a dos cabos coaxiais.

Uma vantagem importante dos cabos UTP sobre os coaxiais é a possibilidade de utilizaruma topologia diferente da linear. Em uma topologia linear, quando ocorre um problema no�o, toda a rede é afetada e um diagnóstico é mais complicado. No caso dos cabos UTP, compossibilidade de utilizar hubs ou switches, o problema é isolado na parte do �o em questão,afetando somente um item e o diagnóstico se dá somente pela observação da luz indicadorado sinal no hub ou no switch.

Os cabos UTP de categoria 5 são os mais utilizados e mais baratos, pois podem ser uti-lizados tanto para redes de 100 megabits quanto para redes de 1000 megabits. Na verdade,os mais vendidos são os de categoria 5e(enhanced), uma versão mais aperfeiçoada do padrão.Atualmente, os cabos de categoria 6 e de categoria 6a estão ganhando mercado e tendem asubstituir os cabos de categoria 5, pois também podem ser usados em redes de 10 Gigabits.Existem cabos desde a categoria 1 até a categoria 7.

Os cabos de categoria 5 podem ser usados no padrão de rede Fast Ethernet (100 Mega-bits), conhecido como padrão 802.3u, que, na verdade, consiste em três padrões de uso decabos: 100BASE-TX, 100BASE-T4 e 100BASE-FX. O padrão 100BASE-TX é o mais am-plamente utilizado e é o que se baseia nos cabos de categoria 5, que atendem o requisito de100 Megabits com folga. Neste caso, apenas dois dos quatro pares de cabos são usados, umpar envia os dados e o outro recebe. No caso do padrão de Gigabit Ethernet 1000BASE-T(802.3ab), todos os quatro pares de cabos de categoria 5 são utilizados e um padrão maiscomplexo de modulação é utilizado, conhecido como PAM-5, e que possibilita o envio de doisbits por baud. Por incrível que ainda pareça, o padrão 1000BASE-T também é full-duplex,ou seja, pode receber e enviar os dados simultaneamente. Devido ao alto aproveitamentodos cabos de categoria 5 na rede Gigabit Ethernet, um padrão rigoroso de qualidade dessescabos deve ser adotado.

No caso da �bra óptica, pode-se dizer que ela é imune a interferências eletromagnéticas,pois é baseada no fenômeno de re�exão total da luz. Internamente, há um núcleo �no devidro feito de sílica e alto grau de pureza. Em uma camada mais externa, também de sílica,há o material chamado de cladding com índice de refração mais baixo. Isso permite que aluz transmitida seja re�etida nas paredes internas do cabo.

Além dessas duas camadas internas, há camadas externas de proteção responsáveis em pro-teger contra excesso de curvatura e choques mecânicos. Basicamente, há duas categoriasprincipais de cabos de �bra óptica: multimodal (MMF � multimode �bre) e monomodal(SMF � singlemode �bre). O que de�ne a categoria é a forma em que a luz se propaga nointerior do cabo. As �bras multimodais possuem diâmetro de núcleo maior, fazendo comque haja vários caminhos possam ser seguidos pela luz. Já nas �bras monomodais, a luzsó tem um caminho a percorrer. As �bras monomodais exigem equipamentos de mais altocustos, pois exigem maior precisão e, também, são indicadas para grandes distâncias (até80 km versus 550 metros das multimodais).

Página 88 de 159www.handbookdeti.com.br

Page 90: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

81 CERTO

Exatamente. O cabo coaxial é fortemente protegido contra interferência eletromag-nética através de uma de suas camadas: a malha de metal que forma a cadeia deFaraday. Esse fenômeno físico ocorre quando as cargas se distribuem de forma homo-gênea na parte mais externa da superfície condutora. O resultado disso é um campoelétrico quase nulo no interior do condutor e uma proteção que dá ao cabo coaxial apossibilidade de ser utilizado em comprimentos maiores do que os cabos UTP.

82 ERRADO

Os cabos UTP (Unshielded Twisted Pair), por de�nição, não tem blindagem metálica.Entretanto, existem cabos com a tecnologia de pares trançados e com proteção metá-lica, que são os chamados cabos STP citados acima. Outra forma importante tambémé o cabo S/UTP (Screened / Unshielded Twisted Pair), cuja proteção metálica envolvetodos os pares, mas sem blindagem individual por par. O STP possui blindagem indivi-dual em cada par e uma camada metálica envolvente em todos os pares de �o trançado.

83 CERTO

Conforme já está explicado no texto acima, somente dois pares de UTP categoria 5são utilizados em uma rede 100BASE-TX e todos os quatro pares são utilizados emuma rede 1000BASE-T.

84 ERRADO

É verdade que as �bras multimodo permitem vários ângulos de entrada, mas isso éum problema para propagações em longa distância, pois há dispersão da luz e, con-sequentemente, uma banda passante menor do sinal. As �bras multimodo necessitamde equipamentos com menor precisão e, por isso, são recomendadas para distânciasmenores devido ao preço mais em conta e à facilidade de implementação.

85 ERRADO

É verdade que as �bras ópticas são imunes às variações eletromagnéticas, mas é jus-tamente por isso que possuem uma atenuação de sinal menor e são capazes de proveruma distância de operação signi�cativamente maior.

Página 89 de 159www.handbookdeti.com.br

Page 91: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Figura 5: cabo coaxial.

Figura 6: cabo UTP.

Figura 7: �bras ópticas.

Página 90 de 159www.handbookdeti.com.br

Page 92: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

37. Assuntos relacionados: Redes de Computadores, Modelo OSI, Systems Network Architec-ture (SNA), Elementos de Rede, Switch, Gateway, Hub, Bridge,Banca: ESAFInstituição: Receita Federal (RF)Cargo: Técnico da Receita Federal - Tecnologia da InformaçãoAno: 2006Questão: 9

O componente de rede que tem as sete camadas do modelo OSI, capaz de conectar redescompletamente distintas, como uma rede SNA com uma rede local, é denominado

(a). Conector RJ-45

(b). Ponte

(c). Hub

(d). Gateway

(e). Switch

Solução:

O modelo Open Systems Interconnection (OSI) é um modelo que demonstra como umacomunicação de dados deve ocorrer. Ele divide o sistema de comunicação em 7 grupos, cha-mados camadas. A camada é uma coleção de funções conceitualmente similares que provemserviços para camada de cima e recebe serviços da camada de baixo. Cada camada funcionaindependentemente da camada de baixo, ou seja, um determinado protocolo na camada derede, por exemplo, pode ser encapsulado por um protocolo de enlace e quando chegar aoseu destino, ser desencapsulado de outro. Isso permite que protocolos de rede, como o IP,possam ser utilizados independente das camadas físicas, ou seja, um pacote pode ser geradonuma rede LAN e durante seu tráfego ser entregue em uma rede WAN. A Figura 8 ilustraas sete camadas do modelo OSI.

O Systems Network Architecture (SNA) é uma pilha de protocolos completa desenvolvidapela IBM em meados da década de 70 para comunicação de computadores e seus periféri-cos. Ele difere completamente da pilha TCP/IP que é o conjunto de protocolos utilizado naInternet.

Sendo assim, como resolução da questão anterior, temos:

a) ERRADO: É um conector para redes de computador comumente utilizados em redesethernet com cabos par-trançado. Não implementa nenhuma camada do modelo OSI;

b) ERRADO: Ponte (Bridge) foi inicialmente projetada para conectar LANs com mesmoprotocolo de camada física e mesmos protocolos de acesso ao meio (sub camada da ca-mada de enlace). Atualmente existem pontes que funcionam com diferentes protocolosde camada física e de controle de acesso ao meio (MAC). A ponte realiza as seguintesfunções: a) lê os pacotes de uma rede A e aceita os destinados a rede B. b) Utilizandoo protocolo MAC de B retransmite os quadros em B. c) faz o mesmo de B para A;

c) ERRADO: O hub um dispositivo para conectar múltiplas estações através de cabopar- trançado em uma rede Ethernet. Eles atuam na camada física (1) do modelo OSI.Ele atua como um repetidor de sinal e participa na detecção de colisões enviando osinal para todas as portas em caso de uma colisão ocorrer;

Página 91 de 159www.handbookdeti.com.br

Page 93: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

d) CORRETO: O Gateway é um nó de uma rede com o objetivo de interfacear com outrarede que utiliza protocolos diferentes. Eles também são conhecidos como conversoresde protocolos e podem operar em qualquer camada do modelo OSI. Ele pode converteruma pilha de protocolos em outra;

e) ERRADO: Switch é um dispositivo de rede com o objetivo de criar domínios decolisões diferentes para cada porta. Atua como uma ponte seletora de alta velocidade.Switches funcionam na camada de enlace (2), mas há também os que processam dadosda camada 3 e em outras e são chamados de switches multi camadas.

Figura 8: modelo de referência OSI.

Página 92 de 159www.handbookdeti.com.br

Page 94: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

38. Assuntos relacionados: Redes de Computadores, Elementos de Rede, Hub, EndereçamentoIP, Virtual Private Network (VPN), Token Ring, CSMA/CD,Banca: ESAFInstituição: Receita Federal (RF)Cargo: Técnico da Receita Federal - Tecnologia da InformaçãoAno: 2006Questão: 10

Analise as seguintes a�rmações relacionadas a redes de computadores:

I. Hubs são dispositivos utilizados para conectar os equipamentos que compõem umaLAN. Com o Hub, as conexões da rede são concentradas, �cando cada equipamento emum segmento próprio. O gerenciamento da rede é favorecido e a solução de problemasfacilitada, uma vez que o defeito �ca isolado no segmento de rede.

II. Nos agrupamentos prede�nidos de endereços IP na Internet, cada classe de�ne redesde um certo tamanho. A faixa de números que pode ser atribuída ao primeiro octetono endereço IP é baseada na classe de endereço. As redes de classe A (valores de 1 a255) são as maiores, com milhões de hosts por rede. As redes de classe B (de 128 a255) têm milhares de hosts por rede, e as redes de classe C (�xo em 255) podem teraté 255 hosts por rede.

III. Uma Rede privada virtual (VPN) é uma extensão de uma rede privada que fornece umlink lógico (não físico) encapsulado, criptografado e autenticado entre redes públicas ecompartilhadas. As conexões de VPN tipicamente fornecem acesso remoto e conexõesroteador-a-roteador para redes privadas através da Internet.

IV. O método de acesso Token Ring é o mais conhecido entre os atualmente utilizadose está no mercado há mais tempo do que as outras tecnologias de rede. Neste tipode rede, cada computador �ouve� o tráfego na rede e, se não ouvir nada, transmitemas informações. Se dois clientes transmitirem informações ao mesmo tempo, eles sãoalertados sobre à colisão, param a transmissão e esperam um período aleatório paracada um antes de tentar novamente. Esse modelo é conhecido como Carrier SenseMultiple Access with Collision Detection - CSMA/CD.

Indique a opção que contenha todas as a�rmações verdadeiras.

(a). I e II

(b). II e III

(c). III e IV

(d). II e IV

(e). I e III

Solução:

I. VERDADEIRO: O hub é o elemento central de uma topologia estrela de rede LAN.Cada estação se conecta por duas linhas (transmissor e receptor). Ele age como umrepetidor; quando uma única estação transmite, o hub repete o sinal recebido paratodas as outras máquinas. Vale notar que apesar de �sicamente essa topologia ser umaestrela, logicamente se comporta como um barramento. Uma transmissão enviada poruma estação vai ser recebida por todas as outras e se houver transmissões simultâneasde duas ou mais máquinas, haverá colisão.

Página 93 de 159www.handbookdeti.com.br

Page 95: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

A solução apresenta vantagens em relação as que utilizam barramento, cabo coaxialpor exemplo (ex: especi�cação de meio 10Base5). Dentre elas: a rede pode ser maisfacilmente expandida, bastando plugar mais cabos ao hub; maior facilidade de manu-tenção , diagnósticos podem ser feitos em pontos centrais e falhas podem ser isoladasapenas desplugando cabos da rede.

II. FALSO: Na versão 4 do IP (Ipv4), cada endereço é um número de 32 bits (4 bytes).Esse número é normalmente representado por quatro números em forma decimal ( nafaixa entre 0 a 255) separados pelo ponto. Os endereços IPs foram divididos original-mente em 5 classes. As mesmas podem ser identi�cadas pelo primeiro número decimaldo endereço. A Tabela 7 ilustra as 5 classes de endereço.

Classe FaixaA 0.0.0.0 to 127.255.255.255B 128.0.0.0 to 191.255.255.255C 192.0.0.0 to 223.255.255.255D 224.0.0.0 to 239.255.255.255E 240.0.0.0 to 255.255.255.255

Tabela 7: as 5 classes de endereços IP.

A classe de�ne quantos bits do endereço IP identi�cam a rede ao qual o mesmo fazparte. Na classe A o primeiro byte de�ne o netid, o que permite ter 224 − 2 hosts (8 bits para rede e 24 bits para identi�car endereços da rede). O menos 2 é devido atoda rede ter que ter seu próprio endereço (primeiro endereço da rede) e um endereçode broadcast (último endereço da rede). A Classe B possui 2 bytes para rede, possibi-litando a cada uma ter 216− 2 hosts. Na Classe C são 3 bytes, o que permite 254 hostspara cada rede. A classe D é uma classe especial de grupos multicast (um host podefazer parte de um grupo multicast e receber pacotes destinados ao endereço do grupo).A classe E foi reservada para uso futuro.

III. VERDADEIRO: A Virtual Private Network (VPN) é um conjunto de conexões lógi-cas onde a segurança é garantida por um software especial que estabelece privacidadeprotegendo cada ponto da conexão. Hoje a Internet é o veículo utilizado e a privaci-dade é obtida por modernos métodos de criptogra�a. É virtual porque não há um linkde rede físico direto entre as duas partes da comunicação e sim uma conexão virtualprovida pelo software de VPN. É privada porque só os membros participantes da VPNtem permissão para ler os dados transferidos.

Entre as topologias utilizadas pode-se citar a ligação de duas �liais de empresas (roteador-roteador) ou empregados de uma empresa que necessitam se conectar a rede da empresaremotamente através de seus laptops (road warrior).

IV. FALSO: O método de controle de acesso ao meio mais utilizado para topologias debarramento/árvore ou estrela é o CSMA/CD. A versão original dessa técnica foi de-senvolvida pela Xerox como parte da Ethernet LAN. A versão banda larga original foidesenvolvida pela MITRE e a união desses trabalhos forma a base para a família de pa-drões IEE 802.3. Comumente refere-se a essa família de padrões como apenas Ethernet.

O princípio básico de operação do CSMA/CD consiste em cada estação �escutar� o

Página 94 de 159www.handbookdeti.com.br

Page 96: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

barramento e caso não haja nenhum sinal, envia seu frame (quadro). Em caso de co-lisão (quando duas ou mais estações enviam informações ao mesmo tempo) a mesmaé detectada e todos esperam um tempo aleatório para reiniciar o processo de escuta eenvio de frames.

O Token Ring é o método de controle de acesso ao meio mais utilizado para topo-logias em anel de LANs. Essa técnica é baseada no uso de pequenos frames, chamadosTOKENs, que trafegam quando todas as estações estão ociosas. Uma estação quedeseja enviar informações deve esperar até que o token chegue até ela. Quando issoocorre ela �pega� o token, alterando um bit no mesmo o que o transforma em um ini-cializador de sequência (start-of-frame sequence) para um frame de dados. Então éadicionado e transmitido os campos adicionais necessários para construir o frame dedados. Quando o transmissor �pega� o token, não há mais nenhum token no anel,então, outra estação que queira enviar dados deve esperar. O quadro de dados en-viado fará uma volta completa no anel e será absorvido novamente pelo transmissor.O mesmo colocará um novo token no anel assim que tiver transferido todo seu framede dados ou o começo do quadro sendo transmitido já tiver terminado a volta completa.

Alguns protocolos tentam detectar e corrigir colisões quando essas ocorrem, o TokenRing foi projetado para que as mesmas nunca ocorram.

Sendo assim, como resolução da questão anterior, temos:

a) ERRADO: a�rma que a II é verdadeira mas ela é falsa e não menciona a III que éverdadeira;

b) ERRADO: a�rma que a II é verdadeira mas ela é falsa e não menciona a I que éverdadeira;

c) ERRADO: a�rma que a IV é verdadeira mas ela é falsa e não menciona a I que éverdadeira;

d) ERRADO: a�rma que a II e IV são verdadeiras mas ambas são falsas;

e) CORRETO: a�rma que a I e III são verdadeiras o que está correto.

Página 95 de 159www.handbookdeti.com.br

Page 97: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

39. Assuntos relacionados: Redes de Computadores, Modelo OSI,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 53

Que camada no modelo OSI é responsável por converter diferentes representações de númerosinteiros na comunicação entre dois sistemas distintos?

(a). Apresentação

(b). Sessão

(c). Transporte

(d). Padronização

(e). Aplicação

Solução:

O modelo OSI (Open Systems Interconection) foi o primeiro passo para padronização inter-nacional dos processos de comunicação de sistemas abertos. Em outras palavras, o modeloOSI foi desenvolvido com a �nalidade de padronizar o desenvolvimento de produtos pararedes de comunicação de dados. Ele é conhecido por ser um modelo em camadas, de�nidasa partir dos seguintes princípios:

• uma camada deve ser criada onde houver necessidade de abstração adicional;

• uma camada deve executar tarefas bem de�nidas;

• o limite das camadas deve minimizar o �uxo de informações sobre as interfaces.

As 7 camadas do modelo OSI e suas respectivas funções são:

1. Camada Física: responsável pela transmissão de bits brutos em um canal de comu-nicação, envolvendo codi�cações, voltagens etc;

2. Camada de Enlace: responsável por transformar o canal bruto em uma linha quepareça livre de erros para a camada de rede, tratando de erros na transmissão, controlede �uxo, além da montagem e fragmentação dos frames de dados;

3. Camada de Rede: responsável por determinar como os dados são roteados da origemao destino;

4. Camada de Transporte: é a camada que realiza o chamado controle �m-a-�m,garantindo que os dados chegarão corretamente ao destino. Outras tarefas típicas dacamada de transporte são a abertura e o encerramento de conexões, além dos controlesde �uxo e de congestionamento;

5. Camada de Sessão: realiza o controle de diálogo, gerenciamento de tokens (paracontrole de acesso a sessão crítica) e sincronização (para interrupção e retomada detransmissões longas);

6. Camada de Apresentação: preocupa-se com a sintaxe e a semântica das informaçõestransmitidas, com o objetivo de permitir que entidades com diferentes representações dedados se comuniquem. Para isso, a camada de apresentação se preocupa com aspectosde formatação, codi�cação e decodi�cação de dados; e

Página 96 de 159www.handbookdeti.com.br

Page 98: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

7. Camada de Aplicação: oferece, por meio de protocolos de alto nível, os serviçosque de fato são de interesse do usuário �nal, como transferência de arquivos, envio demensagens de email etc.

É importante frisar que o modelo OSI não é uma arquitetura, visto que não são �xados osprotocolos das camadas. Ele apenas especi�ca o que cada camada deve fazer. A arquite-tura TCP/IP, mais famosa do mercado, tem o modelo OSI como referência, mesmo que nãoapresente o mesmo número de camadas. As camadas de sessão e apresentação do modeloOSI não aparecem explicitamente na especi�cação do TCP/IP, pois suas funções são desem-penhadas pela camada de aplicação desta arquitetura.

Muitos browsers e servidores HTTP suportam compactação e descompactação de dados,de forma transparente para o usuário, para aumento de desempenho. Essa tarefa é clara-mente uma atividade da camada de apresentação, muito embora os browsers e os servidoressejam típicos elementos da camada de aplicação.

Página 97 de 159www.handbookdeti.com.br

Page 99: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

40. Assuntos relacionados: Redes de Computadores, Modelo OSI,Banca: CespeInstituição: PetrobrasCargo: Analista de Sistemas Júnior - InfraestruturaAno: 2007Questão: 102�106

Com relação à arquitetura OSI, julgue os itens a seguir.

102 A arquitetura OSI é um modelo de referência hierárquico que organiza a interconexãode computadores e aplicações em rede utilizando sete camadas.

103 No modelo OSI, cada camada corresponde a uma abstração e a funções bem de�nidasno que diz respeito à interoperabilidade entre hosts e(ou) serviços.

104 A camada de rede do modelo OSI é responsável pela comunicação con�ável �m-a-�m.

105 É função da camada de enlace de dados a interconexão entre redes heterogêneas, en-capsulando as diferenças entre arquiteturas distintas.

106 As funções referentes à criptogra�a e à compressão de dados estão associadas à camadade aplicação.

Solução:

Pouquíssimas pessoas (dentre os usuários) sabem que a �simples� tarefa de permitir a comu-nicação entre aplicações executando em máquinas distintas (cliente e servidor, por exemplo)envolve uma série de detalhes que devem ser cuidadosamente observados.

Saiba que para que esta comunicação ocorra de maneira precisa, segura e livre de erros,devem ser observados detalhes de sinalização dos bits para envio através dos meios de trans-missão; detecção e correção de erros de transmissão (ou você acha que a maioria dos meiosde transmissão não sofre interferências?); roteamento das mensagens, desde sua origem atéo seu destino, podendo passar por várias redes intermediárias; métodos de endereçamentotanto de hosts quanto de aplicações; cuidar da sintaxe e semântica da informação, de modoque quando uma aplicação transmite um dado do tipo inteiro, a aplicação destino possaentendê-lo como do tipo inteiro; entre outros detalhes que citaremos ao longo da resolução.Em vista da grande quantidade de detalhes que há por trás da comunicação, como podería-mos amenizar esta complexidade?

Para reduzir a complexidade de projeto, a maioria das redes de computadores são estru-turadas em camadas ou níveis, onde cada camada desempenha uma função especí�cadentro do objetivo maior que é a tarefa de comunicação. As camadas são construídas umassobre as outras e cada camada oferece seus serviços para as camadas superiores, protegendoestas dos detalhes de como os serviços oferecidos são de fato implementados.

Desta forma, para desempenhar as suas funções especí�cas, a camada N de uma má-quina A estabelece uma conversação com a camada N de outra máquina B. Ao conjuntode regras adotadas nesta conversação damos o nome de protocolo da camada N. Estasfunções especí�cas são executadas por entidades (processos) que executam em camadascorrespondentes e em máquinas distintas (por isso elas também recebem o nome de peersou processo pares).

Página 98 de 159www.handbookdeti.com.br

Page 100: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Neste contexto, o conjunto das camadas e protocolos é chamado de ARQUITETURADE REDE.

102 CERTO

O modelo OSI se baseia em uma proposta desenvolvida pela ISO (International Stan-dards Organization) como um primeiro passo em direção à padronização internacionaldos protocolos empregados nas diversas camadas, as quais compõem uma hierarquia.

O modelo é chamado Modelo de Referência ISO OSI (Open Systems Interconnection),pois ele trata da interconexão de sistemas abertos, ou seja, sistemas que estão abertosà comunicação com outros sistemas.

Como podemos ver na Figura 9, o modelo OSI possui 7 (sete) camadas (abordare-mos cada camada ao longo dos itens a seguir).

Figura 9: Modelo OSI.

Candidato, lembre-se disso: o modelo OSI propriamente dito não é uma arquiteturade rede, pois não especi�ca os serviços e os protocolos exatos que devem ser usados emcada camada. Ele apenas informa o que cada camada deve fazer, por isso dizemosque é um modelo de referência.

Portanto, o item está CERTO.

Página 99 de 159www.handbookdeti.com.br

Page 101: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

103 CERTO

A elaboração do Modelo OSI foi baseada na aplicação de alguns princípios para sechegar às setes camadas da hierarquia. Vejamos um breve resumo destes princípios:

1. Uma camada deve ser criada onde houver necessidade de outro grau deabstração;

2. Cada camada deve executar uma função bem de�nida;3. A função de cada camada deve ser escolhida tendo em vista a de�nição de proto-

colos padronizados internacionalmente;4. Os limites de camadas devem ser escolhidos para minimizar o �uxo de informações

pelas interfaces;5. O número de camadas deve ser grande o bastante para que funções distintas não

precisem ser desnecessariamente colocadas na mesma camada e pequeno o su�ci-ente para que a arquitetura não se torne difícil de controlar.

Os dois primeiros princípios já são su�cientes para comprovar que o item está CERTO.

Discutiremos cada uma das camadas do modelo OSI nos próximos itens.

104 ERRADO

Antes de tudo, é preciso saber o signi�cado de comunicação �m-a-�m, isto é, que ligaa origem ao destino. Dizemos que há uma comunicação �m-a-�m quando o programada máquina de origem mantém uma conversação com um programa semelhante ins-talado na máquina de destino, utilizando os cabeçalhos de mensagens e as mensagensde controle, isto é, por mais que as máquinas estejam separadas por muitos roteado-res, não há troca de protocolos entre cada uma das máquinas e seus vizinhos imediatos.

A camada de rede controla a operação da sub-rede. Uma de suas funções é o ro-teamento de pacotes do host de origem ao host de destino. As rotas podem ser ouestáticas (�amarradas� à rede e raramente alteradas) ou altamente dinâmicas (deter-minadas para cada pacote, com o objetivo de re�etir a carga atual da rede).

Considere a situação em que existam muitos pacotes na sub-rede ao mesmo tempo.Caso eles dividam o mesmo caminho é bem provável que surjam gargalos em certospontos. Daqui, podemos extrair mais uma tarefa para a camada de rede: o controlede congestionamento e, de modo mais geral, a qualidade do serviço fornecido (retardo,tempo em trânsito, instabilidade etc.).

Quando um pacote tem de viajar de uma rede para outra até chegar a seu destino,podem surgir muitos problemas. Por exemplo, o endereçamento utilizado pela segundarede pode ser diferente do que é empregado pela primeira rede; talvez a segunda redenão aceite o pacote devido a seu tamanho excessivo, o que força a camada de redea fragmentar e, posteriormente, remontar os pacotes para atender a limites impostos;os protocolos podem ser diferentes e assim por diante. Cabe à camada de redesuperar todos esses problemas, a �m de permitir que redes heterogêneas sejaminterconectadas.

Uma característica importante pode ser extraída: uma vez que a principalatribuição desta camada é o roteamento, pode-se esperar que em sub-redes de difusão

Página 100 de 159www.handbookdeti.com.br

Page 102: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

e redes locais, esta camada seja extremamente simples, dado que não há necessidadede roteamento nestas sub-redes.

Já apresentamos as principais funções da camada de rede e podemos dizer, com todacerteza, que ela não realiza comunicação �m-a-�m, pois sempre que houver a neces-sidade de roteamento existirá comunicação do tipo: host-roteador; roteador-roteador;roteador-host. Então, qual camada possui tal função?

A camada de transporte é uma verdadeira camada �m-a-�m, que liga a origemao destino. As camadas anteriores (física, de enlace e de rede) são empregadas nacomunicação roteador-roteador. Assim, podemos dizer que a camada de transporte éa primeira a promover comunicação host-host.

A função básica da camada de transporte é aceitar dados da camada acima dela (ca-mada de sessão), dividi-los em unidades menores, caso necessário, repassar essas uni-dades à camada de rede e assegurar que todos os fragmentos chegarão corretamente àoutra extremidade. Além do mais, tudo isso deve ser feito com e�ciência e de formaque as camadas superiores �quem isoladas das inevitáveis mudanças na tecnologia dehardware.

Esta camada fornece três tipos de serviço de transporte: o mais popular é um ca-nal ponto a ponto livre de erros (con�ável) que entrega mensagens ou bytes na ordemem que eles foram enviados (obviamente, trata-se de um serviço mais lento, porémaltamente con�ável e sem limites de tamanho nas mensagens); o segundo tipo é rápido,onde mensagens são limitadas em tamanho e não existe garantia de entrega, ordem ouausência de duplicação; o terceiro tipo é por difusão de mensagens para todos os hostsda sub-rede.

No caso de serviço com entrega con�ável, a camada de transporte é responsável pelaremontagem dos quadros oriundos da camada de rede, respeitando a ordem em queforam enviados e descartando duplicações. Além disso, também é função desta camadao controle do �uxo de dados entre dois processos comunicantes (não faça confusão como controle de �uxo, entre roteadores, exercido pela camada de rede).

Portanto, o item está ERRADO.

105 ERRADO

Como citamos na explicação do item anterior, cabe à camada de rede realizar ainterconexão entre redes heterogêneas. Portanto, já podemos a�rmar que o item estáERRADO.

Mas, mesmo assim, abordaremos brevemente a camada de enlace e a camada loca-lizada abaixo da mesma: a camada física.

A camada física trata da transmissão de bits brutos por um canal de comunica-ção. Basicamente, o projeto da rede deve garantir que, quando um lado enviar um bit1, o outro lado o receberá como um bit 1, não como um bit 0. Protocolos nesta camadaespeci�cam a voltagem a ser usada para representar um bit 1 e um bit 0, a quantidadede tempo que um bit deve durar, o fato de a transmissão poder ser ou não realizada nos

Página 101 de 159www.handbookdeti.com.br

Page 103: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

dois sentidos simultaneamente (full duplex ), a forma como a conexão inicial será estabe-lecida e de que maneira ela será encerrada quando ambos os lados tiverem terminado, eainda quantos pinos o conector de rede terá e qual será a �nalidade de cada pino. Comopodemos observar, esta camada está intimamente relacionada ao meio físico empregado.

Bom, agora vamos falar sobre a camada de enlace. A principal tarefa desta ca-mada é transformar um canal de transmissão bruta (camada localizada abaixo) emuma linha que pareça livre de erros de transmissão não detectados para a camada derede (camada localizada acima). Para executar essa tarefa, a camada de enlace dedados faz com que o transmissor divida os dados de entrada em quadros de dados (dataframes) e os transmita sequencialmente (tipicamente, um quadro de dados é compostode algumas centenas ou milhares de bytes). Do outro lado, se o serviço for con�ável, oreceptor con�rmará a recepção correta de cada quadro, enviando de volta um quadrode con�rmação.

Uma outra função da camada de enlace é controlar o �uxo de quadros, evitando queum host (rápido) envie quadros em uma taxa superior a que o receptor (lento) é capazde processar. Obviamente, isto requer a utilização de algum mecanismo que regule otráfego para informar ao transmissor quanto espaço o bu�er do receptor tem no mo-mento.

106 ERRADO

Antes de abordarmos a camada de aplicação, nós apresentaremos as duas camadasimediatamente abaixo desta: a camada de sessão e a camada de apresentação, que porsinal, são as únicas que ainda não mencionamos.

A camada de sessão permite que dois usuários de diferentes máquinas estabeleçamsessões entre si. Para tanto, a sessão deve: de�nir regras de diálogo entre os dois (con-siste, basicamente, em manter o controle de quem deve transmitir em cada momento);gerenciar símbolos (impedir que duas partes tentem executar a mesma operação críticaao mesmo tempo); e sincronizar (realizar a veri�cação periódica de transmissões longaspara permitir que elas continuem a partir do ponto em que estavam ao ocorrer umafalha).

Já a camada de apresentação está relacionada à sintaxe e à semântica das informa-ções transmitidas, fornecendo serviços de representação canônica de dados (o que seriaisto?), compressão de dados e criptogra�a. Isto já é su�ciente para julgar o itemcomo errado, mas vamos em frente!

Candidato, saiba que uma representação canônica dos dados se faz necessária quandohosts de arquiteturas diferentes devem se comunicar. Por exemplo, suponha que a re-presentação de números em ponto �utuante seja diferente em cada arquitetura. Quandoum �oat for transmitido, o mesmo será convertido para uma representação padroni-zada, enviado via rede, e reconvertido na representação adotada pelo host de destino.Por este motivo a camada de apresentação também chamada de camada de tradução.

A compressão de dados é útil para o envio de grandes massas de dados como ima-gens e textos. Basicamente, o procedimento é o seguinte: no host de origem, a camadade apresentação recebe os dados da camada de aplicação e os comprime. Estes dados

Página 102 de 159www.handbookdeti.com.br

Page 104: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

são enviados via rede e quando chegarem ao host destino serão descomprimidos pelamesma camada e repassados para a camada acima (camada 7). Pode-se perceber, fa-cilmente, que a transmissão dos dados torna-se mais rápida, uma vez que haverá menosdados a serem transmitidos.

Já a criptogra�a é utilizada quando desejamos transmitir dados con�denciais pela rede.Para tanto, faz-se necessário utilizar um conjunto de conceitos e técnicas que visa co-di�car uma informação de forma que somente o emissor e o receptor possam acessá-la,evitando que um intruso consiga interpretá-la. Da mesma forma que a compressão,aqui, os dados são codi�cados (criptografados) na camada de apresentação do host ori-gem e decodi�cados (descriptografados) na mesma camada do host destino.

Finalmente, chegamos à sétima e última camada do modelo de referência OSI, a ca-mada de aplicação. Esta contém uma série de protocolos comumente necessários paraos usuários, como, por exemplo, o amplamente utilizado HTTP (HyperText TransferProtocol - Protocolo de Transferência de Hipertexto), que constitui a base para aWorldWide Web.

Por estar mais perto do usuário (rigorosamente falando, mais perto dos processos dousuário) e os usuários possuírem necessidades diferentes, esta camada é a que possui omaior número de protocolos. Alguns exemplos:

� HTTP: protocolo de comunicação utilizado para sistemas de informação de hiper-mídia distribuídos e colaborativos;

� SMTP: protocolo padrão para envio de e-mails através da Internet;� FTP: protocolo de transferência de arquivos;� Telnet: protocolo de rede que permite a conexão com outro computador na rede,de forma a executar comandos de uma unidade remota;

� SSH: possui as mesmas funcionalidades do TELNET, com a vantagem da conexãoentre o cliente e o servidor ser criptografada;

� RTP: protocolo de redes utilizado em aplicações de tempo real;� SIP: protocolo de sinal para estabelecer chamadas e conferências através de redesvia Protocolo IP;

� IRC: protocolo de comunicação utilizado na Internet;� NNTP: protocolo da Internet para grupos de discussão da chamada usenet;� POP3: protocolo utilizado no acesso remoto a uma caixa de correio eletrônico.

Como podemos observar, não cabem à camada de aplicação as funções referentes àcriptogra�a e à compressão de dados. Portanto, este item também está ER-RADO.

Atenção!

Nenhum dado é transferido diretamente da camada N de uma máquina para a ca-mada N de outra máquina. Em vez disso, cada camada passa dados e informaçõesde controle (leia-se header do protocolo) para a camada imediatamente abaixo, atéencontrar o meio físico, através do qual a comunicação de fato ocorre. Na máquinadestino a mensagem percorre o caminho inverso, da camada mais inferior para a maissuperior, com cada camada retirando e analisando as informações de controle coloca-das pela sua camada correspondente na máquina origem. Após esta análise a camadadecide se passa o restante dos dados para a camada superior. A Figura 10 mostra como

Página 103 de 159www.handbookdeti.com.br

Page 105: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

ocorre a transmissão de dados quando um usuário de um computador A, por exemplo,envia uma mensagem para um usuário em um computador B, segundo o modelo OSI.Note que o processo se encerra com o usuário no computador B recebendo os dadosenviados pelo usuário do computador A.

Figura 10: transmissão de dados no Modelo OSI.

Página 104 de 159www.handbookdeti.com.br

Page 106: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

41. Assuntos relacionados: Redes de Computadores, Modelo OSI, TCP/IP,Banca: ESAFInstituição: Receita Federal (RF)Cargo: Técnico da Receita Federal - Tecnologia da InformaçãoAno: 2006Questão: 14

Analise as seguintes a�rmações relacionadas ao modelo de referência OSI e à arquiteturaTCP/IP:

I. O nível Transporte fornece as características mecânicas, elétricas, funcionais e de pro-cedimento para ativar, manter e desativar conexões físicas para a transmissão de bitsentre entidades de nível de Enlace.

II. O nível Físico fornece mecanismos que permitem estruturar os circuitos oferecidos pelonível de Transporte.

III. Basicamente, o nível de Enlace de Dados converte um canal de transmissão não con�ávelem um canal de transmissão con�ável para o uso do nível de rede.

IV. No nível de Apresentação, os dados podem ser criptografados, sofrer compressão dedados e/ou conversão de padrão de terminais antes de seu envio ao nível de sessão.

Indique a opção que contenha todas as a�rmações verdadeiras.

(a). I e II

(b). II e III

(c). I e III

(d). III e IV

(e). II e IV

Solução:

Antes de responder a esta questão convém apresentar o modelo OSI e discutir brevementesuas funções. O modelo de referência OSI (Open System Interconnection) divide a tarefa deenviar dados de um host a outro em camadas. As camadas, por sua vez, agrupam funçõesconceitualmente similares na solução de um determinado subproblema da transmissão dedados. Nesse modelo, uma camada provê serviços a uma camada de nível superior e recebeserviços de uma de nível inferior. As responsabilidades de cada camada são de�nidas abaixoe resumidas na Figura 11.

• a camada física de�ne as especi�cações elétricas, mecânicas e funcionais para ativação,manutenção e desativação da ligação física entre sistemas de rede que se comunicam.As especi�cações da camada física incluem níveis de tensão, temporização, taxas detransmissão, distância máxima de transmissão e conectores físicos. No modelo OSI,Ethernet, Bluetooth e RS-232 são exemplos de implementação de camada física;

• a camada de enlace provê tráfego de dados de forma con�ável através de um link derede. As diferentes especi�cações de enlace de�nem as características de rede e deprotocolo, incluindo topologia, endereçamento físico, noti�cação de erros e controlede �uxo. A subcamada MAC (Media Access Control) da camada de enlace gerenciaacesso ao meio físico da rede e permite que diversos dispositivos sejam identi�cadosunicamente na camada de enlace;

Página 105 de 159www.handbookdeti.com.br

Page 107: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

• a camada de rede de�ne os endereços de rede. Esses endereços são diferentes dos en-dereços MAC. Alguns protocolos, como o IP, de�nem endereços de rede de modo apermitir que a seleção de rotas seja determinada de forma simples através da compa-ração dos endereços de rede de origem e destino e aplicação da máscara de rede. Porde�nir o layout da rede, roteadores podem usar essa camada para determinar comoencaminhar pacotes;

• a camada de transporte provê transferência de dados de forma transparente aos usuá-rios, provendo transmissão con�ável às camadas superiores. Geralmente, essa camadaé responsável por garantir que os dados sejam entregues sem erros e na sequência certa.Na Internet, os protocolos de transporte usados são o TCP e o UDP;

• a camada de sessão estabelece, gerencia e �naliza sessões de comunicação. Ou seja, elacontrola os diálogos entre diferentes computadores. As sessões de comunicação con-sistem de requisições e respostas de serviço que ocorrem entre aplicações localizadasem dispositivos de rede diferentes. Essas requisições e respostas são coordenadas porprotocolos implementados nesta camada. O modelo OSI tornou esse modelo respon-sável por fechar graciosamente as conexões, propriedade do protocolo de controle detransmissão (TCP);

• a camada de apresentação provê independência de diferenças em representação de da-dos, como criptogra�a ou formas de representação de formatos padrão de imagens,sons ou vídeo. Ela faz isso através da tradução do formato da aplicação para o for-mato usado pela rede e vice-versa. Ela também provê liberdade quanto a problemasde compatibilidade, já que permite que a aplicação e rede trabalhem com seus própriosformatos;

• a camada de aplicação é a camada superior do modelo OSI e a mais próxima do usuário�nal. Ela tem o propósito de gerenciar a comunicação entre aplicações. Nesta camadaé que as aplicações requisitam e enviam dados. Além disso, todas as outras camadasde rede trabalham para prover funcionalidade a esta camada. Exemplos de programasda camada de aplicação incluem FTP, HTTP, SMTP e outros.

Figura 11: camadas e suas funções no modelo de referência OSI.

Quanto à relação entre a arquitetura TCP/IP e o modelo OSI, apesar do padrão TCP/IPnão ter sido projetado considerando o modelo OSI, a comparação entre esses modelos derede acaba acontecendo. A Figura 12 exibe a relação entre camadas do modelo OSI e daarquitetura TCP.

Página 106 de 159www.handbookdeti.com.br

Page 108: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Figura 12: camadas do modelo de referência OSI e relacionamento com a arquitetura TCP/IP.

Discussão das A�rmativas

Conhecendo as características dos modelos, podemos discutir as a�rmativas desta questão:

I. INCORRETA: a camada que fornece as características descritas por esta a�rmativaé a camada física, não a camada de transporte. Além disso, por estar em um nívelsuperior ao da camada de enlace, a camada de transporte não pode prover serviçoalgum à camada de enlace. Logo, esta a�rmativa está incorreta;

II. INCORRETA: pela discussão da a�rmativa I, vemos que esta a�rmativa está incor-reta;

III. CORRETA: pela descrição da camada de enlace e pelo conteúdo desta a�rmativa,vemos que ela está correta;

IV. CORRETA: pelo mesmo motivo da a�rmativa anterior esta está correta: a a�rmativaconcorda com a descrição da camada de apresentação.

Após análise das a�rmativas, é facilmente perceptível que a alternativa correta nesta questãoé a alternativa d.

Referências e Fontes de Pesquisa

Internetworking Basics, Cisco Systems. Disponível em http://www.cisco.com/en/US/docs/internetworking/technology/handbook/Intro-to-Internet.html e acessado em 22 de junho de2010.Inspiração da Figura 12: TCP/IP jumpstart: Internet protocol basics. Andrew G. Black.Inspiração da Figura 11: OSI Model, Wikipedia. Disponível em http://en.wikipedia.org/wiki/OSI_model e acessado em 22 de junho de 2010.

Página 107 de 159www.handbookdeti.com.br

Page 109: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

42. Assuntos relacionados: Ethernet, Redes de Computadores, IEEE 802.3,Banca: ESAFInstituição: Agência Nacional de Águas (ANA)Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administra-ção de Redes e Segurança de InformaçõesAno: 2009Questão: 7

O campo do quadro Ethernet, cuja função é auxiliar na recepção de nós sincronizados, é o

(a). endereço de destino.

(b). endereço de origem.

(c). preâmbulo.

(d). tipo.

(e). CRC.

Solução:

Quadro é o nome do pacote de dados em trânsito na camada de enlace. Segundo o padrãoIEEE 802.3, o quadro MAC (também chamado quadro Ethernet) é a unidade básica detransporte em uma rede Ethernet e funciona como um envelope que carrega os dados darede. O quadro MAC é apresentado na Figura 13 e é composto pelos campos descritos aseguir.

Figura 13: quadro MAC IEEE 802.3.

• Preâmbulo: composto por 7 octetos1 de bits 1 e 0 alternados (10101010), usado parasincronização de operações;

• SFD (Start of frame demiliter, ou delimitador de início de quadro): um octetoformado pela sequência 10101011 e usado para indicar o início de um novo quadro;

• MAC de destino: indica, com 6 octetos, o endereço MAC de destino do quadro;

• MAC de origem: indica, com 6 octetos, o endereço MAC de origem do quadro;

• Comprimento/Tipo: este campo, quando possui valor maior ou igual a 1536 (0x0600),indica o tipo do quadro sendo transmitido. A razão do valor 1536 é que o campo dedados de um quadro Ethernet possui, no máximo, 1500 octetos. Logo, quando essecampo possui valor inferior a 1501, o quadro é um quadro Ethernet comum. Caso con-trário, ele é um quadro �especial�, com signi�cado dependendo do valor associado a seutipo. Um valor de 0x88F7 neste campo, por exemplo, indica um quadro do PrecisionTime Protocol, um protocolo de tempo de alta precisão;

1Um octeto é um conjunto de exatamente oito bits, diferente do termo byte, que pode possuir quantidade de

bits variável, dependendo da arquitetura usada.

Página 108 de 159www.handbookdeti.com.br

Page 110: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

• Campo de dados: onde são salvos os dados a serem transmitidos. Se a quantidade dedados a ser transmitida for muito pequena, é necessário adicionar mais dados para ga-rantir que o quadro tenha, no mínimo, 64 octetos de comprimento, o mínimo requeridopelo padrão IEEE 802.3;

• CRC (Cyclic Redundancy Check): possui dados de redundância para detecção deerros de transmissão do pacote. O CRC é calculado sobre todos os campos do quadroEthernet, excluídos o Preâmbulo, o SFD e o próprio CRC.

Sabendo que os campos de endereço de destino e origem servem apenas para identi�car,respectivamente, os MACs de destino e origem, as alternativas a e b podem ser rapida-mente descartadas. Ao lembrarmos que o campo de CRC é redundante e tem a função deidenti�cação de erros, também podemos eliminar a alternativa e sem muito trabalho. Nosrestaria analisar as alternativas c e d, mas, como vimos, o campo de preâmbulo é usado parasincronização para iniciar a transmissão e, portanto, a alternativa c, preâmbulo, é a corretae a alternativa d também é incorreta.

Fonte para descrição do quadro: Ethernet: the de�nitive guide, Charles E. Spurgeon.Inspiração para a Figura 13: Ethernet, Wikipedia. http://en.wikipedia.org/wiki/EthernetAcessado em 22 de Junho de 2010.

Página 109 de 159www.handbookdeti.com.br

Page 111: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

43. Assuntos relacionados: Redes de Computadores, TCP/IP,Banca: ESAFInstituição: Agência Nacional de Águas (ANA)Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administra-ção de Redes e Segurança de InformaçõesAno: 2009Questão: 1

A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados �m-a-�m, é a

(a). Física.

(b). Enlace.

(c). Rede.

(d). Transporte.

(e). Aplicação.

Solução:

A arquitetura TCP/IP é formada por um conjunto de protocolos de rede que possibilitam acomunicação entre computadores. Basicamente, um protocolo de rede estabelece uma �lin-guagem� que, se seguida por dois computadores, permite que esses se comuniquem entre si.

O TCP/IP é dividido em 5 camadas, dispostas em pilha. Cada camada é responsável porum conjunto de funcionalidades que podem ser usadas pela camada imediatamente supe-rior. Ao mesmo tempo, uma camada utiliza serviços prestados pela camada imediatamenteinferior. Nesse modelo, as camadas superiores estão logicamente mais próximas do usuário�nal, enquanto que as inferiores cuidam de aspectos mais especí�cos, que não precisam serenxergados pelas aplicações. As camadas da arquitetura TCP/IP são as seguintes.

(A) INCORRETA

A camada física está na base da pilha de protocolos do TCP/IP. Ela é responsável peloaspecto físico da transmissão dos dados pela rede. Por exemplo, se a transmissão será porcabo ou sem �o, ou mesmo com relação as tipos de conectores utilizados.

(B) INCORRETA

A camada de enlace é a segunda camada do TCP/IP. Ela é responsável por transmitirdados entre duas interfaces de rede que estejam conectadas no mesmo link. Portanto, essacamada não é responsável por entregar os dados no destino �nal, mas apenas repassá-lospara o próximo nó da rede. Essa camada não precisa se preocupar com a forma com que osdados irão trafegar na rede, uma vez que isso é função da camada física.

(C) INCORRETA

A terceira camada do modelo TCP/IP é a de rede. Diferente da camada de enlace, acamada de rede se preocupa em fazer os dados chegarem até a rede na qual o destino �nalse encontra. Isso é feito através de algoritmos de roteamento. Basicamente, essa camadausa os serviços da camada de enlace para enviar os dados para o próximo nó da rede e, uma

Página 110 de 159www.handbookdeti.com.br

Page 112: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

vez nesse nó, decide para qual nó os dados devem ser enviados a�m de que esses cheguematé a rede onde se encontra a interface de destino.

(D) CORRETA

A camada de transporte é a quarta e é responsável pela transmissão de dados �m-a-�m,ou seja, entre a interface de rede de origem e a de destino. Essa camada provê tambémcontrole de �uxo, de erros, de congestionamento e endereçamento por portas, usado poraplicações. Exemplos de protocolos presentes nessa camada são o TCP (Transmission Con-trol Protocol � Protocolo de Controle de Transmissão), que fornece o serviço orientado aconexão entre duas interfaces de redes, e o UDP (User Datagram Protocol � Protocolo deDatagramas de Usuários), o qual não é orientado a conexão.

(E) INCORRETA

A última das camadas do TCP/IP é a de aplicação. Seu objetivo é prover um conjuntode protocolos de alto nível, que sejam mais simples de serem usados por aplicações queprecisam enviar dados pela rede. Exemplos de protocolos dessa camada são o FTP (FileTransfere Protocolá � Protocolo de Transferência de Arquivos) e o SMTP (Simplex MilaTransfere Protocolá � Protocolo Simples de Transferência de Mensagens).

Página 111 de 159www.handbookdeti.com.br

Page 113: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

44. Assuntos relacionados: Redes de Computadores, TCP/IP, Endereçamento IP,Banca: ESAFInstituição: Superintendência de Seguros Privados (SUSEP)Cargo: Analista Técnico da SUSEP - Tecnologia da InformaçãoAno: 2010Questão: 18

Em relação ao protocolo TCP/IP é correto a�rmar que

(a). um endereço IP especi�ca um computador individual.

(b). um endereço IP não especi�ca uma conexão com uma rede.

(c). os endereços internet podem ser usados para se referir a redes.

(d). os endereços internet não podem ser usados para se referir a hosts individuais.

(e). os endereços internet podem ser usados para se referir a redes e a hosts individuais.

Solução:

O nome TCP/IP, na verdade, representa um conjunto de protocolos e uma arquitetura queé quase uma unanimidade quando se fala em Internet. Ele possui cinco camadas, que são:

• Aplicação: recebe requisições diretamente do aplicativo que necessita utilizar a redepara transmitir seus dados. Ela comunica-se com a camada de transporte através deportas. Como algumas aplicações utilizam portas padrão, a camada de transporte jáidenti�ca qual o tipo de conteúdo ele irá transportar de acordo com a porta. Exemplosde protocolos dessa camada: HTTP, SMTP, FTP, SSH, RTP, Telnet;

• Transporte: responsável por transformar os dados da camada de aplicação em pacotes.Os dois protocolos mais utilizados nesta camada são o TCP (protocolo con�ável quegarante a ordem, integridade e reenvio do dado se necessário) e UDP (protocolo maisrápido que o TCP, porém não checa nem a integridade nem a ordem). Exemplos deprotocolos dessa camada: TCP, UDP, DCCP, SCTP;

• Rede: responsável por levar os datagramas de uma máquina à outra. Se as máquinasnão estiverem na mesma rede, os dados dessa camada serão utilizados na execução doroteamento. É nesta camada que o protocolo IP, que será explicado posteriormente, seencontra;

• Enlace: a camada de rede entrega o datagrama para esta camada e, de acordo como tipo de rede, um protocolo especí�co irá entregar o datagrama encapsulado (agoradenominado quadro) ao seu destino ou, caso seja necessário o roteamento, ao roteadorindicado. Exemplos de protocolos dessa camada: Ethernet, 802.11 Wi�, PPP, TokenRing;

• Física: esta camada tem a missão de entregar os bits que formam o quadro entreguepela camada de enlace até o seu destino. O protocolo dessa camada novamente dependeo tipo de rede utilizada. Exemplos de padrões dessa camada: USB, Bluetooh, RS-232,par trançado.

Após essa breve descrição sobre o modelo TCP/IP, vamos falar sobre o endereço IP que é ofoco da questão.

O endereço IP ou endereço internet é formado por um conjunto de 32bits, podendo serrepresentado por quatro conjuntos de números decimais, variando de 0 a 255 e separadospelo caractere �.� (ponto) (ex. 192.168.0.1) e representa o endereço do host e da rede em

Página 112 de 159www.handbookdeti.com.br

Page 114: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

que este está inserido. Ele é utilizado em dois campos do protocolo IP (�source address� e�destination address�) que ocupa a camada de rede do protocolo TCP/IP.

Para se extrair o que é endereço de rede de um endereço IP uma máscara de rede é utilizada.A máscara de rede, que também é um endereço IP, atua como um �ltro sobre o endereço alvoe através de uma operação �AND� e efetua essa extração. O exemplo na Tabela 8 mostracomo é feita essa extração para o endereço 192.168.0.111 que possui uma máscara classe C.

- Formato decimal Formato binárioEndereço IP 192.168.0.111 11000000.10101000.00000000.01101111

Mascara de rede 255.255.255.0 11111111.11111111.11111111.00000000Endereço de rede 192.168.0.0 11000000.10101000.00000000.00000000

após Operação �AND�

Tabela 8: exemplo de extração de máscara.

Análise da questão

Esta questão tenta confundir o candidato em dois aspectos, pois utiliza dois termos para re-presentar um mesmo elemento e apresenta opções incompletas, o que pode induzi-lo ao erro.Primeiro vamos resolver o problema da ambiguidade: como descrito na de�nição acima,tanto endereço IP quanto endereço internet representam o mesmo elemento.

Após esse passo vamos analisar cada uma das opções:

a) um endereço IP especi�ca um computador individual.

INCOMPLETA: Um endereço IP pode especi�car um computador, porém existemoutras opões mais completas na sequência.

b) um endereço IP não especi�ca uma conexão com uma rede.

ERRADA: Como demonstrado nas de�nições acima, um endereço IP contém o ende-reço da rede.

c) os endereços internet podem ser usados para se referir a redes.

INCOMPLETA: Um endereço IP pode ser utilizado para se referir a uma rede,porém existem outras opões mais completas na seqüência.

d) os endereços internet não podem ser usados para se referir a hosts individuais.

ERRADA: Esta é uma das atribuições que um endereço IP possui.

e) os endereços internet podem ser usados para se referir a redes e a hosts individuais.

CORRETA: Como demonstrado pelas de�nições do embasamento teórico, estas sãoas principais funcionalidades do endereço IP. A opção também é mais completa, poisutiliza o termo host que representa não só computadores (opção A), mas qualquer

Página 113 de 159www.handbookdeti.com.br

Page 115: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

máquina que esteja conectada em uma rede e se refere tanto a redes quanto os hostsdiferentemente da opção C.

Página 114 de 159www.handbookdeti.com.br

Page 116: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

45. Assuntos relacionados: Redes de Computadores, IEEE 802.11, Wireless Local AreaNetwork (WLAN),Banca: ESAFInstituição: Agência Nacional de Águas (ANA)Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administra-ção de Redes e Segurança de InformaçõesAno: 2009Questão: 22

O padrão IEEE 802.11, caracterizado por atuar numa faixa de frequências de 2.4 a 2.485Ghz, com taxa de dados de até 54 Mbps, é o

(a). 802.11a

(b). 802.11b

(c). 802.11g

(d). 802.11i

(e). 802.11q

Solução:

IEEE 802.11 é um conjunto de padrões que de�nem o comportamento da wireless local areanetwork (WLAN) de comunicação de computadores nas bandas de frequências 2.4, 3.6 e5GHz. Essas bandas são divididas em canais, de forma parecida como é dividida as faixasde rádio e TV, mas com uma largura maior de banda pra cada canal e sobrepostas. Porexemplo, a faixa de 2.4Ghz (2,4000 � 2,4835 Ghz) é dividida em 13 canais de 22Mhz delargura e espaçados 5 Mhz da banda anterior.

Figura 14: representacao da faixa de 2.4Ghz dividida em 13 canais de 22Mhz.

Sendo assim, como resolução da questão anterior, temos:

a) ERRADO: o padrão 802.11a utiliza frequências de 5Ghz OFDM com taxa de dadosmáxima de 54Mbps;

b) ERRADO: o padrão 802.11b utiliza frequências de 2.4Ghz ISM mas tem como taxade transferência de dados máxima 11Mbps;

c) CORRETO: o padrão 802.11g utiliza frequências de 2.4Ghz OFDM com taxa detransferência de dados máxima 54Mbps;

d) ERRADO: é um conjunto de adendos ao padrão na área de segurança, entre essessubstitui o Wired Equivalent Privacy (WEP);

e) ERRADO: não é um padrão 802.11. O nome foi pulado, passando de 802.11p para802.11r.

Página 115 de 159www.handbookdeti.com.br

Page 117: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

46. Assuntos relacionados: Redes de Computadores, DNS, Entidade de Registro de Domínio,

Banca: ESAFInstituição: Receita Federal (RF)Cargo: Técnico da Receita Federal - Tecnologia da InformaçãoAno: 2006Questão: 15

Analise as seguintes a�rmações relacionadas a servidores DNS e entidades de registro:

I. Pelas atuais regras, para que o registro de um domínio seja efetivado, são necessáriosao menos dois servidores DNS conectados à Internet e já con�gurados para o domínioque está sendo solicitado.

II. No Brasil, uma entidade jurídica poderá registrar quantos domínios quiser sob o �.com.br�.Estes domínios devem seguir a regra sintática de um mínimo de 2 e máximo de 26 ca-racteres válidos. Os Caracteres válidos são [a-z;0-9], o hífen, e os seguintes caracteresacentuados: à, á, â, ã, é, ê, í, ó, ô, õ, ú, ü, ç.

III. Uma empresa estrangeira não pode registrar um domínio �.br�.

IV. Para a efetivação do registro de um domínio deve ser passada, do solicitante do registropara o Comitê Gestor Internet do Brasil, a responsabilidade de manter os servidoresDNS do solicitante do domínio.

Indique a opção que contenha todas as a�rmações verdadeiras.

(a). II e III

(b). I e II

(c). III e IV

(d). I e III

(e). II e IV

Solução:

Apesar de um host ser identi�cado em uma rede pelo seu IP, os seres humanos trabalhammelhor com nomes. Nas redes TCP/IP, o Domain Name System (DNS) é o banco de dadosdistribuído que provê o mapeamento entre nomes de máquinas (hostnames) e endereços IPe informações de roteamento para correio eletrônico (e-mail).

Diz-se distribuído porque nenhum servidor na Internet possui todas as informações. Cadasite (campus universitário, empresa, departamento dentro de uma empresa, por exemplo)mantém seu próprio conjunto de dados e rodam um servidor que outros sistemas podemconsultar.

O espaço de nomes de domínio são hierárquicos, a Figura 15 ilustra essa hierarquia.

Cada nó tem um rótulo com até 63 caracteres, exceto os nós raiz em que o mesmo é umbyte nulo. O nome de domínio de qualquer nó da árvore é a lista de rótulos, começando donó, subindo pela árvore até o nó raiz, utilizando um ponto (.) para separar os rótulos.

Os registros de domínio �.br� são feitos no registro.br.

Página 116 de 159www.handbookdeti.com.br

Page 118: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Figura 15: hierarquia entre nomínios DNS.

Sendo assim, como resolução da questão anterior, temos:

I. VERDADEIRO: são necessários ao menos dois servidores DNS con�gurados para odomínio para que o registro deste seja efetivado. E esses servidores devem ser autori-tativos sobre a zonas cadastradas;

II. VERDADEIRO: uma empresa do Brasil pode registrar qualquer nome desde que omesmo esteja disponível para registro. E caracteres acentuados também são permitidose se diferem dos não acentuados, não sendo convertidos para versão não acentuada. To-das as vogais e o cedilha, de acordo com as normas da Língua Portuguesa são caracteresacentuados permitidos;

III. FALSO: empresas estrangeiras que possuam um procurador legalmente estabelecidono Brasil podem registrar um domínio .br. Para isso, devem fazer um cadastro nosistema Registro .br. Após esse cadastro, a empresa receberá um identi�cador quedeverá ser informado no formulário de registro de domínios em substituição ao CNPJ;

IV. FALSO: a responsabilidade de manter os servidores DNS funcionando, de alterar asinformações dos mesmos e pela administração do domínio é exclusiva do solicitante dodomínio.

Sendo assim, como resolução da questão anterior, temos:

a) ERRADO: diz que a III está correta, o que é falso e não fala da I que é verdadeira;

b) CORRETO: a�rma que a I e a II são verdadeiras;

c) ERRADO: diz que III e IV são verdadeiras e ambas são falsas, não falando sobre a Ie II que são verdadeiras;

d) ERRADO: diz que a II é verdadeira, o que é falso, e não fala sobre a II que é verda-deira;

e) ERRADO: diz que a IV é verdadeira, o que é falso, e não fala sobre a I que é verdadeira.

Página 117 de 159www.handbookdeti.com.br

Page 119: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

47. Assuntos relacionados: Redes de Comunicação, Redes Comutadas, Comutação de Paco-tes,Banca: FCCInstituição: TCE/CECargo: Analista de Controle Externo - Auditoria de Tecnologia da InformaçãoAno: 2008Questão: 72

São dois métodos aplicáveis à técnica de comutação de pacotes o de

(a). datagrama e o de sinalização de controle no canal.

(b). gateway de mídia e o de datagrama.

(c). sinalização de controle no tronco e o de circuito virtual.

(d). circuito virtual e o de datagrama.

(e). sinalização de controle no canal e o de gateway de mídia.

Solução:

Os dois paradigmas de comunicação de dados mais conhecidos são o de Comutação de Cir-cuitos e o de Comutação de Pacotes. Cada um deles possui suas características, vantagense desvantagens, que serão brevemente apresentadas a seguir.

Comutação de Circuitos

A comutação por circuitos exige que as estações comunicantes possuam um caminho (ouparte dele) para uso exclusivo. Essa alocação pode ser feita de diversas maneiras. As maisconhecidas delas são:

• Circuito Físico: um circuito físico é alocado exclusivamente para um par comuni-cante. É a forma mais simples de alocação de recursos em uma rede de comunicação;

• FDM (Frequency Division Multiplexing): um canal físico é divido em múltiplasfaixas de frequência (canais), que são alocados exclusivamente para os pares comuni-cantes;

• TDM (Time Division Multiplexing): um canal físico é dividido em slots de tempo.Cada par comunicante tem direito de utilizar o canal em um determinado instante detempo;

• STDM (Statistical Time Division Multiplexing): baseia-se no mesmo princípiodo TDM, porém utiliza métodos estatísticos para gerenciar melhor a alocação dos slots,aumentando a utilização dos canais como um todo.

Comutação de Pacotes

A comutação por pacotes não exige o estabelecimento de um circuito dedicado para a co-municação. Este paradigma utiliza a idéia da segmentação de dados em partes discretaschamadas comumente chamadas de pacotes. Dependendo do contexto, também podem serutilizados nomes como quadros, blocos, células, segmentos etc.

Além dos dados, os pacotes também carregam consigo alguns metadados, sendo o maisnotório deles, relativo às informações de endereçamento. Tais informações são necessárias jáque, na ausência de um circuito dedicado para a comunicação, a rede precisa de�nir como os

Página 118 de 159www.handbookdeti.com.br

Page 120: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

pacotes serão roteados da origem ao destino. Os dois tipos de rede de comutação de pacotessão as Redes de Datagramas e as Redes de Circuitos Virtuais. Portanto, a resposta daquestão é a alternativa D.

Na redes de datagramas, os pacotes são injetados na rede individualmente e são rotea-dos de modo independente uns dos outros. Não há necessidade de con�guração antecipada eestabelecimento de conexões. Nesse contexto, os pacotes são também chamados de datagra-mas. O exemplo mais típico de rede de datagramas é a Internet, que se baseia no protocoloIP.

Por sua vez, as redes de circuitos virtuais oferecem um serviço orientado a conexão, sendonecessário o pré-estabelecimento de um caminho desde a origem até o destino antes que acomunicação se inicie. Essa conexão é chamada circuito virtual, em uma alusão aos circuitosfísicos estabelecidos na redes comutadas por circuitos. Exemplos típicos de redes de circuitosvirtuais são ATM e Frame Relay.

O comparativo entre as Redes de Datagramas e as Redes de Circuitos Virtuais mostrado naFigura 16 foi retirado do consagrado livro de redes de computadores do Tanenbaum.

Figura 16: redes de datagramas x redes de circuitos virtuais.

Página 119 de 159www.handbookdeti.com.br

Page 121: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

48. Assuntos relacionados: Redes de Computadores, Comutação de Pacotes, Comutação deCircuitos,Banca: ESAFInstituição: Receita Federal (RF)Cargo: Técnico da Receita Federal - Tecnologia da InformaçãoAno: 2006Questão: 13

A comutação de pacotes

(a). pressupõe a existência de um caminho dedicado de comunicação entre duas esta-ções.

(b). permite que várias partes de uma mesma mensagem sejam transmitidas paralela-mente.

(c). exige, para o estabelecimento da comunicação em um enlace, que um canal sejaalocado e permaneça dedicado a essa comunicação.

(d). é mais adequada para comunicação onde existe um �uxo contínuo de informações.

(e). não exige empacotamento de bits para transmissão.

Solução:

Atualmente, o sistema telefônico pode ser dividido em duas partes principais: a plantaexterna (os loops locais e troncos) e a planta interna (os switches), que estão situados nointerior das estações de comutação. É dentro deste sistema que são utilizadas as duasprincipais técnicas de comutação (não abordaremos aqui a comutação de mensagens, já emdesuso):

• comutação de circuitos;

• comutação de pacotes.

Apesar da questão se referir apenas à comutação de pacotes, nós também abordaremos acomutação por circuitos, pois acreditamos que desta forma você terá uma base mais sólidano que tange a comutação. Comecemos pela comutação de circuitos.

Considere a situação na qual você efetua uma chamada telefônica, Neste caso, o equipa-mento de comutação do sistema telefônico procura um caminho físico desde o seu telefoneaté o telefone do receptor, como podemos visualizar na representação da Figura 17.

Cada um dos seis retângulos representa uma estação de comutação da concessionária decomunicações. Nesse exemplo, cada estação tem três linhas de entrada e três linhas desaída. Quando uma chamada passa por uma estação de comutação, é (conceitualmente)estabelecida uma conexão física entre a linha que transportou a chamada e uma das linhasde saída, como mostram as linhas pontilhadas. Uma vez estabelecida uma chamada, haveráum caminho dedicado entre ambas as extremidades, e ele continuará a existir até que achamada seja �nalizada.

Pelo exposto no parágrafo anterior, podemos concluir que as alternativas A e C são, naverdade, características da comutação de circuitos. Isto já nos permite eliminá-las.

Uma propriedade importante da comutação de circuitos é a necessidade de se estabele-cer um caminho �m a �m, antes que qualquer dado possa ser enviado. Desta forma, o único

Página 120 de 159www.handbookdeti.com.br

Page 122: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

atraso para a entrega dos dados é o tempo de propagação do sinal eletromagnético. Outraconseqüência do caminho estabelecido é que não há perigo de congestionamento.

Figura 17: comutação de circuitos.

Diferentemente, na comutação de pacotes nós temos a existência de pacotes individuaisque são enviados conforme necessário, sem a necessidade de con�gurar com antecedênciaqualquer caminho dedicado, cabendo a cada pacote �descobrir� sozinho seu caminho até odestino. Em outras palavras, o primeiro pacote pode ser enviado assim que está disponível.A Figura 18 exempli�ca este tipo de comutação.

Figura 18: comutação de pacotes.

Na verdade, não é apenas o primeiro pacote que pode ser enviado assim que estiver dispo-nível, mas sim todos. Considere a ilustração da Figura 19, nela existem 4 switches (A, B,C e D) e desejasse enviar uma mensagem composta de 3 pacotes (Pkt1, Pkt2 e Pkt3) aoswitch D. Observe que o switch B encaminha o pacote Ptk1 para o switch C antes mesmode Ptk2 ter chegado completamente. Esta capacidade de transmitir várias partes de umamesma mensagem paralelamente reduz o retardo e melhora a velocidade de transferência (othroughput). Portanto, a alternativa B está CORRETA.

Não pense que a diferença entre estes tipos de comutação limita-se, simplesmente, à ne-cessidade (ou não) de con�guração de um caminho dedicado. Na verdade, esta �simples�diferença faz com que estas duas técnicas di�ram em muitos outros aspectos.

Por exemplo, a capacidade de receber pacotes fora de ordem na comutação de pacotes.Isto ocorre porque, dependendo das condições da rede no momento da comutação, diferen-

Página 121 de 159www.handbookdeti.com.br

Page 123: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

tes pacotes poderão seguir caminhos distintos e, possivelmente, chegarão ao destinatárionuma ordem diferente daquela de envio.

Figura 19: sincronização de eventos em comutação de pacotes.

Outra diferença diz respeito à tolerância a falhas. Enquanto que na comutação de pacotesse um switch �car inativo os pacotes poderão ser roteados de modo a contorná-lo, na co-mutação de circuitos ocorrerá o encerramento de todos os circuitos que o utilizam, isto é,nenhum tráfego poderá mais ser transmitido em qualquer um deles.

A con�guração de um caminho com antecedência também abre a possibilidade de se re-servar largura de banda com antecedência. Se a largura de banda for reservada, quando umpacote chegar, ele poderá ser transmitido de imediato sobre a largura de banda reservada,isto é, não ocorrerá nenhum congestionamento. Com a comutação de pacotes, nenhumalargura de banda é reservada, e assim talvez os pacotes tenham de esperar sua vez paraserem encaminhados.

Considere o caso de um circuito que foi reservado para um determinado usuário e não hátráfego para enviar. Nesta situação, a largura de banda desse circuito será desperdiçada (elanão poderá ser usada em outro tráfego). Já a comutação de pacotes não desperdiça largurade banda, pois o pacote ocupa uma linha de transmissão apenas durante o seu tempo detransmissão; o tempo restante pode ser usado para a transmissão de outros pacotes, sendomais e�ciente em tráfego de rajadas (transmissão de dados de tamanho aleatório que ocorreem momentos aleatórios, intercalados por períodos de silêncio).

Agora, voltemos à alternativa D. Ela nos �diz� que a comutação de pacotes é mais ade-quada para comunicação onde existe um �uxo contínuo de informações. Ora, se nós temosum �uxo contínuo, isto é, temos tráfego constante de informação, o mais recomendado éreservar uma largura de banda que garanta o não congestionamento durante o envio dos da-dos. Portanto, nesta situação, devemos optar pela comutação de circuitos, o que nos ajudaa descartar a alternativa D.

Página 122 de 159www.handbookdeti.com.br

Page 124: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

O que podemos falar sobre a alternativa E?

Bom, você já imaginou um pacote de dados existir sem ser encapsulado ou empacotadocom bits de controle? Difícil, não? Já podemos dizer que esta alternativa está grosseira-mente ERRADA.

Na verdade, é a comutação de circuitos que não exige empacotamento de bits para trans-missão, o que representa uma grande vantagem porque nenhum retardo é introduzido.

Página 123 de 159www.handbookdeti.com.br

Page 125: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

49. Assuntos relacionados: Rede Sem Fio, Segurança da Informação, WPA,Banca: FCCInstituição: MPUCargo: Analista de Desenvolvimento de SistemasAno: 2007Questão: 39

No que diz respeito exclusivamente à segurança das conexões em rede local wireless, pode-seassociar o termo

(a). Centrino.

(b). WLAN.

(c). Hotspot.

(d). WPA.

(e). IEEE 802.11.

Solução:

Vamos analisar cada alternativa, já que é importante ter conhecimento sobre cada termo.

(A) O termo Centrino, às vezes, é confundido como sendo um processador da Intel, masna verdade é uma plataforma que engloba o processador, o chipset, que é um dos principaiscomponentes lógicos da placa-mãe, e a rede sem �o.

Existem várias gerações da plataforma Centrino. Cada uma dessas gerações possui umacombinação especí�ca de processador, chipset e rede sem �o. Um notebook só pode serconsiderado Centrino se ele possuir todos os três componentes de�nidos pela Intel em umadeterminada geração.

Outro engano comum é dizer que o processador Celeron M faz parte da plataforma Centrino.Na verdade, o fato de um notebook possuir o processador Celeron M não garante que elepertença à plataforma Centrino, pois também deve atender aos componentes especí�cos dechipset e rede sem �o. Além disso, o Celeron M só é utilizado na primeira e segunda geraçõesda plataforma Centrino. Outras gerações incluem os processadores Core Solo, Core Duo,Core 2 Duo e Core 2 Quad.

Voltando à questão inicial, o Centrino é uma plataforma que, embora, especi�que o hard-ware sem �o de alguma maneira, não diz respeito exclusivamente à segurança das conexõeslocais. Logo, não é a alternativa a ser marcada.

(B) WLAN (Wireless Local Area Network) é um tipo de rede local que utiliza ondas derádio de alta frequência em vez de �os para transmitir dados. As especi�cações de padroni-zação 802.11b, 802.11g e 802.11a, por exemplo, de�nem como devem ser implementadas asWLANs e são as especi�cações mais utilizadas no mundo das WLANs.

É importante distinguir também que o termo Wi-Fi é uma marca registrada da Wi-FiAlliance utilizado para certi�car a interoperabilidade entre os produtos de uma WLAN. Otermo remonta à wireless �delity. A Wi-Fi Alliance realiza testes com produtos de WLANse àqueles que passam nos testes são premiados com um logo Wi-Fi. Os termos WLAN eWi-Fi são usados com pouca distinção atualmente, pois as WLANs mais comuns adaptam-seà norma Wi-Fi.

Página 124 de 159www.handbookdeti.com.br

Page 126: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

O HomeRF é um exemplo de padrão de redes que implementa uma WLAN, mas não fazparte dos padrões 802.11 ou da certi�cação Wi-Fi e hoje é um padrão quase esquecido eobsoleto em relação aos padrões mais utilizados atualmente.

O termo WLAN não se liga diretamente ao termo segurança, então (B) não é a alterna-tiva a ser marcada.

(C) Um hotspot é o nome dado aos pontos que disponibilizam a comunicação Wi-Fi. Porexemplo, em locais públicos temos cafeterias, aeroportos, restaurantes, shoppings, hotéis erestaurantes onde podemos conectar à internet com um computador portátil ou com tele-fones Wi-Fi compatíveis. Embora devemos tomar muito cuidado ao utilizar redes sem �opúblicas, o termo hotspot não deve ser marcado como um termo exclusivo em relação àsegurança de redes sem �o.

(D) WPA (Wi-Fi Protected Access) é um protocolo de comunicação via rádio que provêsegurança na comunicação. Entretanto, para entendermos sua origem, devemos analisarquais protocolos de segurança surgiram antes. O WEP (Wired Equivalent Privacy) foi umdos primeiros protocolos de segurança para as redes sem �o. Muito utilizado hoje em dia,ele se baseia no algoritmo de criptogra�a RC4 e utiliza a função detectora de erros CRC-32.

Foram encontradas algumas vulnerabilidades e falhas que �zeram com que o WEP per-desse quase toda a sua credibilidade. Em uma rede sem �o com esse protocolo, todos ospontos de acesso e seus clientes utilizam a mesma chave WEP, que são estáticas e não mu-dam. O gerenciamento e a distribuição de tal chave tornam-se extremamente problemáticos.Além disso, a chave WEP pode ser descoberta através da análise de um milhão a quatromilhões de quadros. Nesse caso, o ataque é passivo, ou seja, só é necessária a escuta da rede,sem necessidade de interferir na comunicação.

O WPA foi criado devido a um esforço conjunto da Wi-Fi Alliance e de membros do IEEEpara resolver as vulnerabilidades encontradas no WEP. Por isso, também é conhecido comoWEP2. Outro nome utilizado para representar o WPA é TKIP (Temporal Key IntegrityProtocol). Os principais melhoramentos do WPA em relação ao WEP são:

• uso do protocolo de chave temporária (TKIP) que possibilita a criação de chaves porpacotes e não mais para todos os pacotes;

• função detectora de erros chamada MIC (Message Integrity Check) ou Michael, quefoi desenvolvido para prevenir ataques de captura de pacotes de dados que possam seralterados e reenviados;

• autenticação melhorada que utiliza o padrão 802.11x e o EAP (Extensible Authenti-cation Protocol). Cada usuário tem uma senha exclusiva, que deve ser digitada nomomento da ativação do WPA.

O WPA provê segurança em redes sem �o, logo a letra (D) deve ser marcada.

(E) O conjunto de padrões IEEE 802.11 estabelece normas para a criação e para o usode redes sem �o. Os padrões 802.11 de�nem as camadas física e de enlace de dados. Aprimeira versão do padrão 802.11 foi lançada em 1997. Com o surgimento de novas versões,a versão original passou a ser conhecida como 802.11-1997 ou, ainda, como 802.11 legacy.Entretanto, o primeiro padrão do conjunto extensivamente aceito foi o 802.11b, seguido pelospadrões 802.11g e 802.11n.

Página 125 de 159www.handbookdeti.com.br

Page 127: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

50. Assuntos relacionados: Virtual Private Network (VPN), Tunelamento,Banca: FCCInstituição: TRT 2a RegiãoCargo: Analista Judiciário - Tecnologia da InformaçãoAno: 2008Questão: 29

Dentro de uma VPN pacotes são enviados pela Internet entre locais distintos de empresasdiferentes que usam espaços de endereçamento idênticos, cada uma possuindo hosts comos mesmos endereços. Assim, pode ocorrer confusão e erro de entrega dos pacotes. Nessacircunstância, uma resposta à pergunta: �como os roteadores da Internet sabem qual é odestinatário desejado real dos pacotes?� está no uso de

(a). Stat mux por divisão de tempo.

(b). multiplexador inverso de roteamento automático.

(c). Common Management Interface Protocol � CMIP.

(d). tunelamento usando alguma forma de encapsulamento IP.

(e). Simple Network Management Protocol � SNMP.

Solução:

Para se resolver esta questão, é importante conhecer o conceito de VPN (Virtual PrivateNetwork - Rede Virtual Privada). Antes do surgimento dessa tecnologia, quando se desejavainterconectar redes de computadores com segurança de, por exemplo, �liais de uma grandecorporação, eram necessários cabeamentos privados e exclusivos. Quando essas �liais eramdispersas geogra�camente, o custo dessa solução se tornava muito alto, o que implicava, emgeral, em inviabilidade �nanceira. De qualquer forma, essas redes totalmente privadas fun-cionavam bem e de forma segura, a �nal de contas nenhum tráfego saia das linhas dedicadasentre as �liais.

Com o surgimento das redes públicas de dados e da Internet, uma importante oportuni-dade se tornou visível. É possível tráfego seguro de dados por meios inseguros como as redespúblicas e a Internet? Sim é possível! A criação de VPN foi justamente motivada parapreencher essa lacuna. Com as redes públicas e a Internet sendo utilizadas na interconexãosegura de redes, o custo desse tipo de projeto diminuiu consideravelmente.

Utiliza-se o termo �virtual� porque em uma VPN, a rede não é de fato privada. Ela évirtualmente privada, ou seja, há uma ilusão de que essa rede é privada. A pesar de meiospúblicos (e possivelmente outras redes privadas) serem utilizados na comunicação entre doisextremos (duas redes, por exemplo), quando se usa VPN essa comunicação não �ca visívelao longo do trajeto. Isso porque VPN provê con�dencialidade e integridade. A con�denci-alidade garante que ninguém saberá quem está comunicando com quem. Já a integridadegarante que ninguém entenderá o conteúdo dos dados transmitidos (caso ele seja intercep-tado) e se esse conteúdo for alterado, o receptor dos dados saberá que isso aconteceu. Essasduas propriedades muito desejáveis do ponto de vista de segurança da informação são frutosda utilização de criptogra�a. Ou seja, há um forte relacionamento entre os conceitos VPNe criptogra�a.

Um projeto comum de VPN é equipar cada �lial com um �rewall e criar túneis atravésda Internet entre cada par de �liais. Ou seja, cada �lial é conectada as outras �liais pormeio de túneis. Outra aplicabilidade muito útil de VPN é possibilitar conexão segura de

Página 126 de 159www.handbookdeti.com.br

Page 128: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

um computador, que usa conexão discada com a Internet por exemplo, a uma rede privada.Nesse último cenário, também é fechado um túnel entre os extremos da conexão.

Tunelamento se refere à técnica de encapsulamento de um protocolo em outro. Há hojediversas formas de se implementar VPN. A camada do modelo OSI escolhida para a realiza-ção do tunelamento varia entre os protocolos de VPN. Cada abordagem tem suas vantagense desvantagens. Por exemplo, se o protocolo de VPN estiver localizado na camada de trans-porte, a quantidade de informação a ser criptografada é relativamente pequena (payloadda camada de transporte). Contudo, nesse caso, cabeçalhos das camadas de transporte, derede e as demais para baixo não serão criptrografados. Com isso, alguém poderá descobriro serviço (HTTP, DNS, SMTP, etc.) utilizado e os IPs comunicantes e eventualmente pro-videnciar ataques. Portanto, quanto mais baixa é a camada escolhida para o tunelamento(criptogra�a) maior será o overhead de tempo e quantidade de dados, pois mais dados serãocriptografados; porém, mais segura será a comunicação.

Há dois tipos de comunicação em VPN: nodo-a-nodo (vide Figura 20) e �m-a-�m (videFigura 21). O que de�ne esse tipo é o protocolo de VPN. No tipo nodo-a-nodo, todos osroteadores ao longo do trajeto dos pacotes têm que conhecer o protocolo de VPN. Já notipo �m-a-�m, somente os roteadores dos extremos têm que conhecer o protocolo de VPN.

Figura 20: VPN nodo a nodo.

Figura 21: VPN �m a �m.

Página 127 de 159www.handbookdeti.com.br

Page 129: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Os principais protocolos de VPN são:

• PPTP (Point to Point Tunneling Protocol): basicamente uma extensão do pro-tocolo PPP que realiza VPN do tipo nodo-a-nodo na camada de enlace. Foi um dosprimeiros a serem desenvolvidos e hoje já não é considerado muito seguro;

• L2TP (Layer 2 Tunneling Protocol): combina o Cisco Layer-Two Forwarding como PPTP. Portanto, também se trata de uma extensão do PPP que realiza VPN do tiponodo-a-nodo;

• CIPE: do tipo �m-a-�m que utiliza um dos dois algoritmos de criptogra�a: IDEA(64 bits) e Blow�sh (128 bits). Ele encapsula um pacote IP, criptografado, em umsegmento UDP, que por sua vez é encapsulado em outro pacote IP (veja a Figura 22).Por conta disso, ele apresenta um overhead maior comparado aos do PPTP e L2TP;

• IPSec (Internet Protocol Security): protocolo desenvolvimento pelo IETF. Eleutiliza criptogra�a em nível de rede e suporta dois modos de operação: modo de trans-porte e modo de túnel. No modo de transporte, somente o payload do pacote IP ecriptografado. Portanto, nesse modo o IPSec é considerado do tipo �m-a-�m. Como ocabeçalho IP não é criptografado, ele é sujeito a interceptação. No modo de túnel, tantoo payload do pacote IP quanto o seu cabeçalho são criptografados. Nesse caso, para seinterpretar o cabeçalho IP a �m de providenciar o roteamento adequado, cada rotea-dor do caminho deverá decriptografá-lo. Portanto, nesse modo o IPSec é consideradonodo-a-nodo. Perceba que o modo túnel é mais seguro, porém menos �exível;

• SOCKS: funciona na camada de transporte e é utilizado para tráfego TCP. Apesar delese localizar na camada de transporte, informações da camada de rede são protegidaspor NAT (Network Address Translator). Ele só pode ser utilizado em ambiente comproxy;

• SSH + PPP (Secure Shell + Peer-to-Peer Protocol): SSH é um protocolo muitoutilizado para acesso remoto seguro. Ele é um substituto natural do Telnet. Nesse caso,a VPN é criada usando o SSH sobre SSL (ou TLS) para transportar pacotes PPP. SSLé o protocolo muito utilizado em consultas a sites seguros na Web (principalmentebancos). Essa opção de VPN é considerada simples de se implementar, mas apresentaconsiderável overhead na comunicação (vide Figura 23).

Figura 22: VPN CIPE.

Figura 23: VPN SSH+PPP.

Tendo em vista o exposto acima, pode-se concluir que a alternativa correta é a D.

Página 128 de 159www.handbookdeti.com.br

Page 130: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

51. Assuntos relacionados: HTTPS, RSS, ATOM, CSS, Web 2.0,Banca: CesgranrioInstituição: PetrobrasCargo: Analista de Sistemas Júnior - Processos de NegócioAno: 2008Questão: 31

Analise as a�rmativas a seguir, sobre tecnologias e arquitetura da Internet.

I - Ao utilizar uma conexão segura (https) com um site, se um cliente não possuir umaidentidade digital, tal como um e-CPF ou e-CNPJ, somente serão criptografados osdados enviados do cliente para o servidor. Nesta situação, o servidor não deve exibirdados sigilosos para o cliente, pelo fato de os mesmos estarem sujeitos à interceptação;esta é a principal razão pela qual alguns serviços na Internet só são disponibilizadospara clientes que possuem identidade digital.

II - Os formatos de distribuição de informações e notícias (newsfeeds) RSS e ATOM,baseados em XML e inicialmente utilizados em blogs, têm sido adotados nos maisvariados tipos de sites como alternativa a outras modalidades de distribuição de notíciastais como as listas de e-mails.

III - O uso de folhas de estilo CSS externas nas páginas de um site ou aplicação Internet,em alternativa à marcação com atributos nos tags HTML e XHTML, proporciona umaredução signi�cativa da exigência de banda, melhorando a experiência do usuário edemandando menos recursos dos servidores do site.

IV - O termo Web 2.0, atualmente em evidência, se refere a um conjunto de novos padrõese recomendações do W3C, bem como a tecnologias de diversos fabricantes, que tornampossíveis a criação de aplicações para a Web Semântica (Semantic Web) conformevislumbrado por Tim Berners-Lee, o �criador� da Web.

Estão corretas APENAS as a�rmativas

(a). I e II

(b). I e III

(c). II e III

(d). II e IV

(e). III e IV

Solução:

Item I ERRADA

O HTTPS é uma aplicação que tem por �nalidade garantir segurança nas transmissões dedados através da Internet, em aplicações como Home Banking, compras por cartão de cré-dito, e-commerce, en�m, aplicações comerciais que envolvam valores, informações privadas,senhas, etc. O HTTPS é a utilização do protocolo HTTP (HyperText Transfer Protocol)em conjunto com o protocolo SSL (Secure Sockets Layer). Para a transação segura ocorrer,o HTTPS deve estar ativado no servidor e pode estar ativado no cliente. Isto é, não é ne-cessário o cliente ter HTTPS ativado, porém, o cliente deve ter um browser habilitado parao protocolo SSL.

Um ponto importante no HTTPS é o uso de certi�cados digitais. Para o HTTPS ser ativado

Página 129 de 159www.handbookdeti.com.br

Page 131: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

deve-se possuir um certi�cado. Logo, como todo servidor deve ter HTTPS ativado, ele deveser certi�cado. Receber um certi�cado digital é a garantia para o cliente de que ele estámandando os dados para o host correto. Isso é o servidor é exatamente quem ele diz ser. Ocliente pode conseguir informações do certi�cado do servidor através do browser, clicandono ícone em formato de cadeado. Um usuário, através de um browser, acessa o site doservidor que disponibiliza uma página segura (HTTPS). Esta conexão somente será possívelse o usuário estiver com a opção de SSL ativada, ou através de um Proxy com SSL ativado.Caso contrário, a página estará indisponível para este usuário.

Item II CORRETA

O RSS é um conjunto de especi�cações voltadas para agregação e distribuição de conteúdosda Web, que facilita o processo de consulta e partilha de informação proveniente de diversasfontes de informação, periodicamente sujeitas a alterações ou atualizações. Tecnicamente,um dos principais trunfos dessa tecnologia reside em sua simplicidade, já que RSS nada maisé do que um arquivo-texto codi�cado dentro de um padrão compatível com o formato XML(eXtensible Markup Language). Este arquivo também é conhecido pelo nome de feed já queé �alimentado� constantemente, na medida em que ocorre alguma atualização no conteúdo.Assim, um arquivo RSS (feed) é, na realidade, uma lista constituída pelos elementos essen-ciais que descrevem uma determinada informação da Web: o título do documento, sua URL(Uniform Resource Locator, o endereço que localiza os sítios na Web) e uma breve descriçãode seu conteúdo.

O ATOM tem o mesmo objetivo do RSS, é escrito também em XML, exibe feeds pare-cidos aos do RSS, porém apresenta algumas vantagens. Do ponto de vista de quem recebeos feeds, o ATOM dá menos problemas na leitura, oferece título e subtítulo, nome do autorcom ou sem seu email, data e horário da atualização, e dá a informação em forma de resumo.

Atualmente existe um uso intensivo desta tecnologia em páginas cuja atualização ocorrecom freqüência, como acontecem com os blogs, serviços de notícias e as tradicionais formasde publicação, como jornais e revistas. Esta é uma prática comum das agências de notíciasque permitem outras páginas Web incorporarem suas notícias e resumos por meio de acordosvisando ampliar o número de leitores.

Item III CORRETA

Uma folha de estilos é um conjunto de regras que informa a um programa, responsávelpela formatação de um documento, como organizar a página, como posicionar e expor otexto e, dependendo de onde é aplicada, como organizar uma coleção de documentos.

Com folhas de estilo é possível criar muitas páginas com um layout so�sticado que antes sóera possível usando imagens, tecnologias como Flash ou Applets Java. Estas páginas eramsempre mais pesadas, pois precisavam carregar imagens, componentes, programas. ComCSS é possível de�nir texto de qualquer tamanho, posicioná-lo por cima de outros objetos,ao lado ou por cima de texto e conseguir efeitos so�sticados a um custo (banda de rede)baixo. O CSS no modo Linking cria outro arquivo, independente, só para as regras de estilo,realmente representa uma ruptura no ato de criar páginas. E uma enorme facilidade quandose deseja alterar a aparência dos sites. Há duas grandes vantagens em usá-lo:

• separação entre formatação e conteúdo com consequente facilidade para atualização dosite; e

Página 130 de 159www.handbookdeti.com.br

Page 132: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

• diminuição drástica no tamanho do código de cada página.

Como pode ser observado em uma das suas vantagens, a utilização do CSS externo melhorao desempenho ao carregar uma página porque o tamanho dos arquivos diminui, acelerandoo carregamento das páginas. O browser utiliza o cache para carregar o mesmo CSS compar-tilhado por diversos arquivos, semelhante ao o que ocorre com imagens e arquivos Javascriptexternos.

Item IV ERRADA

A Web 2.0 é um conjunto de sites e serviços on-line bastante diferentes dos tradicionais,pois as páginas são mais interativas e os dados do usuário �cam todos na rede. O termo�Web 2.0� é usado para descrever uma nova fase da rede mundial (Internet), em que osprodutores de software dispõem das ferramentas para criar sítios Web que têm a mesmaaparência e o mesmo comportamento dos programas que tradicionalmente corriam nos com-putadores pessoais. A própria Web passou a ser a plataforma que oferece os serviços e osprogramas. De outra maneira, a Web 2.0 pode ser melhor de�nida como sendo uma novaforma de utilização dos recursos fornecidos pela Web na administração (envio e recebimento)de dados e não novos padrões e recomendações do W3C (World Wide Web Consortium).

Portanto, a resposta correta é alternativa C.

Página 131 de 159www.handbookdeti.com.br

Page 133: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

52. Assuntos relacionados: Virtual Private Network (VPN), Criptogra�a, Chave Simétrica,Criptogra�a Simétrica, Chave Assimétrica, Criptogra�a Assimétrica,Banca: CespeInstituição: PetrobrasCargo: Analista de Sistemas Júnior - InfraestruturaAno: 2007Questão: 146�150

Com relação a criptogra�a e VPN, julgue os itens subseqüentes.

146 Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compar-tilhada usando-se tecnologias de criptogra�a e autenticação para garantir a segurançadas informações trafegadas.

147 Uma VPN pode ser estabelecida em várias camadas, tal como aplicação, transporte,redes ou enlace.

148 Essencialmente, uma VPN é um túnel cifrado cujo estabelecimento está sujeito a au-tenticação.

149 A criptogra�a simétrica provê con�dencialidade e integridade.

150 A criptogra�a assimétrica provê con�dencialidade, integridade, autenticidade e irretra-tabilidade.

Solução:

Como esses itens abordam dois assuntos diferentes, primeiro explicaremos o assunto VPN eem seguida analisaremos os itens 146, 147 e 148. Posteriormente, falaremos sobre criptogra-�a e avaliaremos os itens 149 e 150.

VPN

A Rede Virtual Privada (Virtual Private Network - VPN) consiste em utilizar uma redede dados pública como a Internet para implementar uma rede de comunicação privada. Ouseja, em um meio público criam-se canais seguros de comunicação entre pontos autorizados.

Figura 24: exemplo de VPN entre LANs.

Página 132 de 159www.handbookdeti.com.br

Page 134: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

A VPN garante esses canais seguros em meios públicos por meio de mecanismos de auten-ticação e criptogra�a. Então, todos os dados transmitidos por esses canais, ou túneis, sãocriptografados e possuem controle de integridade, o que permite que os dados transmitidosnão sejam modi�cados ou interceptados.

Além de oferecer uma rede segura em uma infra-estrutura pública, uma das grandes van-tagens decorrentes do uso das VPNs é a redução de custos com comunicações corporativas,pois elimina a necessidade de links dedicados de longa distância que podem ser substituídospela Internet.

Uma das aplicações mais importantes para VPNs é a conexão de LANs via Internet. Paraimplementar uma VPN entre duas redes interconectadas por meio de uma terceira rede, aInternet por exemplo, deve-se utilizar em cada uma um gateway VPN (que pode ser umsoftware ou um roteador VPN) para a criação do túnel de comunicação (vide Figura 24).Lembramos que, uma VPN também pode ser implementada em um link privado ou dedicado.

Página 133 de 159www.handbookdeti.com.br

Page 135: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Criptogra�a

Figura 25: exemplo de uma comunicação com criptogra�a.

Em um processo de comunicação, uma mensagem pode ser de�nida como um conjunto deinformações que um remetente deseja enviar para um ou mais destinatários. A criptogra�apermite o remetente codi�car (ou disfarçar) as informações de uma mensagem de modo queum intruso não consiga obter nenhuma informação. O destinatário para recuperar as infor-mações originais a partir da mensagem codi�cada precisa estar autorizado.

As mensagens a serem criptografadas são transformadas em uma mensagem cifrada poruma função que é parametrizada por uma chave. A Figura 25 ilustra o envio de uma men-sagem de Alice para o Bob. A mensagem de Alice em sua forma original é conhecida comotexto aberto. A Alice criptografa a mensagem em texto aberto utilizando um algoritmo decriptogra�a, de modo que a mensagem criptografada, ou texto cifrado, não seja interpretadacorretamente por um intruso (Trudy). Observe que Alice fornece uma chave KA, uma ca-deira de números ou de caracteres, como entrada para o algoritmo de criptogra�a (função),que produz o texto cifrado. Bob ao receber a mensagem de Alice, fornece uma chave KB

ao algoritmo de decriptação, que junto com o texto cifrado de Alice produz o texto abertooriginal.

Página 134 de 159www.handbookdeti.com.br

Page 136: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

A criptogra�a tem como objetivo prover as seguintes garantias:

• con�abilidade: somente o remetente e o destinatário pretendido podem entender oconteúdo da mensagem transmitida;

• autenticação: o remetente e o destinatário precisam con�rmar a identidade da outraparte envolvida na comunicação, isto é, con�rmar que a outra parte realmente é quemalega ser;

• integridade: mesmo que o remetente e o destinatário consigam autenticar reciproca-mente, eles querem também assegurar que o conteúdo da mensagem não seja alterado,isto é, eles desejam veri�car se a mensagem não foi alterada ou corrompida durante acomunicação;

• não-repúdio: impedir que o remetente negue o envio de uma mensagem.

As técnicas de criptogra�a podem ser divididas em três tipos: funções Hash, criptogra�asimétrica e criptogra�a assimétrica. O tipo de garantia que se deseja no processo de comu-nicação e a forma como as chaves KA e KB são conhecidas são que o determina qual o tipode criptogra�a que se deseja utilizar.

A seguir analisamos os itens referentes a VPN, criptogra�a simétrica e assimétrica:

146 CERTO

Conforme explicado anteriormente, VPN é uma conexão estabelecida sobre uma in-fraestrutura pública, como a Internet, ou compartilhada usando-se tecnologias de crip-togra�a e autenticação para garantir a segurança das informações trafegadas. Portanto,este item está certo.

147 CERTO

As redes virtuais privadas baseiam-se na técnica de tunelamento para a transmissão dosdados de forma segura. Tunelamento pode ser de�nido como o processo de encapsularum protocolo dentro do outro.

Antes de encapsular um protocolo (cabeçalho + dados) que será transmitido, esteé criptografado como forma de evitar que seja modi�cado ou interceptado durante atransmissão via Internet. No lado do receptor, o protocolo é desencapsulado e decrip-tografado, retornando ao seu formato original.

Para se estabelecer um túnel é necessário que as duas extremidades utilizem o mesmoprotocolo de tunelamento. O tunelamento pode ocorrer nas camadas de enlace, derede, de transporte e de aplicação do modelo de referência OSI.

O tunelamento na camada de enlace tem como objetivo transportar os protocolos dacamada de rede (nível 3 do modelo OSI), tais como IP e IPX. Como exemplo de pro-tocolos de tunelamento na camada de rede, podemos citar: PPTP, L2TP e L2F. Essesprotocolos utilizam quadros como unidade de troca, encapsulando os pacotes da ca-mada de nível 3 em quadros PPP (Point-to-Point Protocol).

O tunelamento na camada de rede encapsula os pacotes IP com um cabeçalho adi-cional desse mesmo protocolo antes de enviá-lo pela rede. O protocolo mais utilizado

Página 135 de 159www.handbookdeti.com.br

Page 137: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

é IPSec. O IPSec provê segurança a nível de autenticação, con�abilidade e con�denci-alidade.

O tunelamento na camada de transporte e aplicação ocorre com a utilização do proto-colo TSL, que é uma melhoria do SSL. Esse protocolo atua entre a camada de aplicaçãoe transporte do protocolo TCP. O software OpenVPN implementa este tipo de VPN.

Gostaríamos de chamar a sua atenção para esta questão. A maioria das referênciastraz que o tunelamento ocorre somente na camada de enlace e rede. Porém, mostramosque com a utilização do protocolo TSL ou o software OpenVPn é possível implementaruma VPN na camada de transporte e aplicação.

148 CERTO

Uma das características mínimas desejáveis numa VPN é a autenticação de usuários.A veri�cação da identidade do usuário, restringindo o acesso somente às pessoas auto-rizadas. Logo, este item está certo.

Outras características desejáveis são: o gerenciamento de endereço (o endereço docliente na rede privada não deve ser divulgado); criptogra�a dos dados como formade garantir a privacidade dos dados; o gerenciamento de chaves que devem ser trocasperiodicamente; e suporte a múltiplos protocolos, como IP, IPX, etc.

149 CERTO

Na criptogra�a de chaves simétricas, as chaves de Alice (KA) e de Bob (KB) são asmesmas, isto é, as chaves para os algoritmos de criptogra�a e decriptação são iguais edevem ser mantidas em segredo entre Alice e Bob.

Os algoritmos de criptogra�a simétrica são geralmente baseados em operações de shiftou XOR, o que permitem que sejam e�cientes e de fácil implementação em hardware.Como exemplos de cifras do tipo chave simétrica, citamos: Cifra de César, Cifra mono-alfabética e a cifra polialfabética. Como exemplos de algoritmos simétricos, citamos:DES, 3DES, RC2 e RC4, IDEA e AES.

Como as chaves são as mesmas, a criptogra�a simétrica garante apenas a con�abi-lidade e a integridade. A con�abilidade é garantida, pois somente quem possui a chavepode entender o conteúdo da mensagem original. A integridade é garantida, pois casoo invasor (Tudy) possua a chave simétrica e altere o conteúdo da mensagem original,Bob ao receber a mensagem, como a chave é a mesma, terá certeza de que a mensagemnão foi alterada.

A criptogra�a simétrica não garante a autenticidade e o não-repúdio. A autenticidadenão é garantida porque a identidade da pessoa que recebeu ou enviou a mensagem nãoé garantida. Consequentemente, o não-repúdio não é garantido, pois não é possívelgarantir a identidade da pessoa que enviou a mensagem.

Um grande problema da chave simétrica é a distribuição das chaves entre um grupo deusuários.

Página 136 de 159www.handbookdeti.com.br

Page 138: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Portanto, este item está correto.

150 CERTO

Na criptogra�a de chaves públicas, as chaves de Alice (KA) e de Bob (KB) são di-ferentes. Ou seja, a criptogra�a de chave pública exige que cada usuário tenha duaschaves: uma chave pública, utilizada por todo mundo para criptografar as mensagensa serem enviadas, por exemplo, a Alice, e uma chave privada, utilizada por Alice paradescriptografar as mensagens recebidas. Então, Alice ou Bob tem duas chaves umaprivada (K−A) ou (K−B) e uma pública (K

+A) ou (K+

B). As chaves públicas tanto de Alicequanto de Bob são conhecidas por todo mundo. Porém, a chave privada de Alice so-mente Alice a conhece, e chave privada de Bob, somente Bob a conhece.

Voltando ao nosso exemplo. Caso Alice deseje se comunicar com o Bob, ela utilizaa chave pública de Bob (K+

B) para criptografar a mensagem que deseja enviar. Bobao receber a mensagem criptografada de Alice, utiliza sua chave privada (K−B) paradecifrar a mensagem de Alice.

Os algoritmos de criptogra�a assimétrica geralmente são baseados em operações defatoração, exponenciação e logaritmos de grandes números, o que os torna muito maislentos do que os algoritmos simétricos. O principal algoritmo de chave assimétrica é oRSA.

A criptogra�a de chave assimétrica garante a con�abilidade, a autenticidade, a in-tegridade e o não-repúdio, pois como a chave privada só é conhecida pelo destinatário,a mensagem pode ser enviada con�dencialmente. E, se a mensagem for interceptadapor um intruso, não existirá problema em virtude da mensagem não poder ser deci-frada. Isso garante a autenticidade e a integridade.

Imagina a situação onde Alice criptografa uma mensagem com sua própria chave pri-vada, e envia ao Bob. Nesse caso, para decifrar a mensagem, o Bob deverá utilizar achave pública de Alice. Dessa forma, Bob garante que foi realmente Alice que envioua mensagem. Essa situação mostra como o não-repúdio, também é chamado de incon-testabilidade ou irretratabilidade, é garantido nas chaves assimétricas.

As chaves simétricas são utilizadas em assinaturas digitais na geração dos chamadoscerti�cados digitais.

Página 137 de 159www.handbookdeti.com.br

Page 139: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

53. Assuntos relacionados: Redes de Computadores, Gerenciamento de Redes, Gerencia-mento de Falhas, Gerenciamento de Con�gurações, Gerenciamento de Contas, Gerencia-mento de Performance, Gerenciamento de Segurança,Banca: ESAFInstituição: Agência Nacional de Águas (ANA)Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administra-ção de Redes e Segurança de InformaçõesAno: 2009Questão: 16

É função do gerenciamento de falhas:

(a). medir e analisar o desempenho dos componentes da rede.

(b). veri�car, a longo prazo, as demandas variáveis de tráfego e falhas ocasionais narede.

(c). tratamento de falhas transitórias da rede.

(d). controlar o acesso aos recursos da rede.

(e). contabilizar a utilização de recursos da rede.

Solução:

Como qualquer coisa de grande porte, é necessário que haja um gerenciamento, isso seestende para as redes. A grande complexidade das redes atuais faz com que a tarefa degerenciamento de todos os dispositivos não se resuma em veri�car se a rede esta ativa efuncionando, mas, além disso, prover o melhor desempenho possível.

O gerenciamento de rede possui cinco áreas comuns conhecidas como FCAPS, desenvol-vidas para o modelo de gerência OSI:

• F � Fault Management (Gerência de falhas): é o ponto chave do gerenciamento,possui o objetivo de detectar, localizar e corrigir os problemas de hardware e softwareem uma rede. O objetivo é a antecipação de falhas, utilizando rotinas de diagnósticoperiodicamente e a análise de Logs de equipamentos;

• C � Con�guration Mangement (Gerência de con�guração): é considerada aparte administrativa do gerenciamento de redes, dessa forma, ela é responsável porarmazenar e analisar os registros de inventário de hardware e software, histórico demodi�cação dos dispositivos, permitir a inicialização dos sistemas que compõem a rede,p.e. o sistema operacional e a con�guração de um roteador, além de manter registrosde topologia física, lógica e histórico de status dos dispositivos que compõe a rede;

• A � Accouting Management (Gerência de contas): possui a �nalidade de regis-trar a utilização da rede para contabilizar a utilização dos recursos da mesma. Normal-mente é usado por provedores de acessos (ISPs) (por motivos de tarifação de serviços)e redes corporativas;

• P � Performance Management (Gerência de performance): possui o objetivode estabelecer métricas para se analisar o desempenho da rede. Tais métricas são usadaspara medir informações como tempo de resposta, e vazão (throughput). É importantenotar que uma rede possui um bom desempenho quando ela supre as necessidades dasaplicações que a utilizam, sendo assim, uma rede de altíssima vazão pode ser ine�cientepara aplicações de baixo tempo de resposta e vice e versa;

Página 138 de 159www.handbookdeti.com.br

Page 140: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

• S � Security Management (Gerência de segurança): regula e administra o acessoaos recursos de rede e as determinadas informações. É fundamental para redes cor-porativas, pois com ela é possível de�nir níveis de privilégio de acesso a dados, dessaforma, protegendo dados con�denciais.

Dessa forma, a resposta mais adequada é a alternativa c.

Página 139 de 159www.handbookdeti.com.br

Page 141: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

54. Assuntos relacionados: Redes de Computadores, Qualidade de Serviço (QoS),Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 64

No âmbito de Qualidade de Serviço (QoS) em redes de computadores, as aplicações dee-mail, transferência de arquivos e login remoto requerem, respectivamente, os níveis decon�abilidade:

(a). baixo, médio, alto.

(b). baixo, alto, alto.

(c). baixo, alto, médio.

(d). médio, baixo, baixo.

(e). alto, alto, alto.

Solução:

No contexto de redes de computadores, um �uxo é o envio de uma sequência de pacotes deuma origem até um determinado destino. Qualidade de Serviço (QoS) pode ser de�nida emtermos do conjunto de requisitos de um determinado �uxo de pacotes. Os requisitos de QoSmais comuns são os seguintes:

• Con�abilidade: garantia da entrega e integridade dos pacotes transmitidos;

• Flutuação ou Jitter: é a variação do atraso entre os pacotes;

• Largura de Banda: taxa com a qual os dados são transmitidos;

• Retardo: atraso total na transmissão de um pacote.

O serviço de correio eletrônico tem alto requisito de con�abilidade, já que o corrompimentode dados pode invalidar por completo a mensagem de correio. O mesmo é válido para trans-missão de arquivos e login remoto. Portanto, a resposta da questão é a letra E.

A título de exemplo, imagine como se comportaria uma aplicação de vídeo sob demandadiante da perda ou corrompimento de alguns pacotes. Essa situação é comum, e nem porisso invalida a transmissão como um todo. O impacto da perda de alguns pacotes para ousuário �nal é uma imagem com algumas falhas, porém aceitável. A�nal, de nada adiantariaretransmitir os pacotes perdidos de uma cena A e eles chegarem quando a cena B já estiverem exibição. Por esse motivo, nas redes TCP/IP muitas vezes o protocolo UDP é escolhidopara suportar aplicações de vídeo.

Obviamente, existem aplicações com altos requisitos de qualidade de imagem. Nesses casos,pode-se optar por uma estratégia de retransmissões de pacotes. No entanto, o destino deveráse encarregar também de tarefas como ordenação e bu�erização de pacotes.

Página 140 de 159www.handbookdeti.com.br

Page 142: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

55. Assuntos relacionados: Redes de Computadores, Técnicas de En�leiramento, First-Come,First-Served (FCFS), First-Come, Last-Served (FCLS), Fair Queuing (FQ), Class-BasedQueueing (CBQ), Weighted Fair Queueing (WFQ),Banca: ESAFInstituição: Agência Nacional de Águas (ANA)Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administra-ção de Redes e Segurança de InformaçõesAno: 2009Questão: 25

A técnica de en�leiramento que ordena o �uxo de pacotes em diversas �las lógicas, comprioridades associadas, é:

(a). Primeiro a chegar, primeiro a ser atendido (FCFS).

(b). Primeiro a chegar, último a ser atendido (FCLS).

(c). En�leiramento justo (FQ).

(d). En�leiramento baseado em classes (CBQ).

(e). En�leiramento justo balanceado (WFQ).

Solução:

A teoria das �las é um ramo probabilístico que estuda a formação e o comportamento das�las através de análises matemáticas. É muito utilizada em aplicações computacionais deredes.

Em uma rede de computadores, quando pacotes de dados são enviados de um host, elesentram em uma �la esperando o processamento do sistema operacional (SO). Então o SOdecide qual �la e qual pacote(s) da �la deve ser processado. A ordem na qual os pacotes sãoselecionados e processados pode afetar o desempenho da rede. Para evitar congestionamentode rede, uma das técnicas utilizadas é o Tra�c Shaping (modelamento de tráfego) e é usadopara modelar o tráfego de saída. Essa modelagem tem por objetivo garantir que dados maisimportantes sejam atendidos com certa prioridade (QoS).

O escalonador é a parte do SO responsável por decidir qual �la deve ser processada e emqual ordem. Para gerenciar a largura de banda, as soluções modi�cam o comportamento pa-drão do escalonador da pilha TCP/IP, que normalmente processa cada pacote na ordem quechegam, para trabalhar com várias �las que serão gerenciadas de acordo com o algorítimo(técnica) utilizado.

a) ERRADO: FCFS é uma política de serviço em que as requisições são atendidas naordem de chegada. Por padrão os roteadores e sistemas de rede utilizam essa política(FIFO), onde os pacotes são colocados em uma �la única e o primeiro a entrar é oprimeiro a sair;

b) ERRADO: FCLS é uma política de serviço em que a primeira requisição a chegar seráa última a ser atendida. Estrutura de dados tipo pilha são utilizadas para implementartal serviço (LIFO), o último a chegar é o primeiro a sair;

c) ERRADO: no en�leiramento justo a taxa de transferência máxima é dividida igual-mente entre �las. Essas �las são criadas de acordo com as características do �uxo(endereço origem ou destino, número da porta, etc.). Se dentro de uma �la o �uxo ul-trapassar a taxa de transferência máxima do mesmo (que é a taxa do link total divididopelo número de �las), ele será limitado e só o trafego dessa �la será prejudicado;

Página 141 de 159www.handbookdeti.com.br

Page 143: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

d) CORRETO: CBQ é a técnica de en�leiramento de redes que divide uma largura debanda entre várias �las ou classes. Cada �la tem um tipo de tráfego associado baseadoem endereço de origem e destino, número da porta, protocolo, etc. São atribuídastambém prioridades as �las. Assim é possível, se desejado, fazer com que as quecontem trafego interativo (telnet) tenham tratamento preferencial comparado com asque tem tráfego de carga (ftp), em caso de congestionamento na rede. Filas commesma prioridade são tratadas de forma alternada igualmente (round-robin) ou compeso (weighted round-robin). As �las no CBQ são alinhadas de forma hierárquica. Notopo da hierarquia há a �la raiz que de�ne a quantidade total de largura de bandadisponível. Filas �lhas são criadas embaixo da raiz cada uma com uma porção dabanda total atribuída. A hierarquia pode ser expandida tendo �las dentro de �las. Háestratégias no algorítimo para prevenir o starvation, ou seja, que �las e pacotes comprioridades baixas nunca sejam escolhidas e processadas;

e) ERRADO: o en�leiramento justo em classes (WFQ) é uma variação do en�leiramentojusto onde cada �la (classe) recebe um peso. Esse peso é calculado a partir das carac-terísticas da classe, normalmente da faixa de banda separada para a mesma. Assimconsegue-se um en�leiramento justo, onde a taxa de transferência não é mais divididaigualmente e sim proporcional aos pesos de cada classe.

Página 142 de 159www.handbookdeti.com.br

Page 144: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

56. Assuntos relacionados: Redes de Computadores,MPLS,Di�Serv, Virtual Private Network(VPN),Banca: ESAFInstituição: Agência Nacional de Águas (ANA)Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administra-ção de Redes e Segurança de InformaçõesAno: 2009Questão: 27

A tecnologia utilizada para implementar estruturas de serviço diferenciado (di�serv) e redesprivadas virtuais (VPNs), baseada em roteadores de comutação de rótulos, é denominada

(a). Frame Relay.

(b). Comutação acelerada.

(c). Comutação com roteamento.

(d). Comutação de rótulos multiprotocolo (MPLS).

(e). ATM.

Solução:

Os roteadores responsáveis em encaminhar o tráfego da Internet baseados na forma (�rst-in-�rst-out � FIFO) funcionam bem quando há capacidade su�ciente em seus bu�ers. Entre-tanto, à medida que o tráfego na Internet aumenta, o desempenho geral da rede é degradado.

Aplicações como e-mail, acesso Web, transferência de arquivos podem conviver bem comatrasos na rede, mas aplicações como telefonia, vídeos e outras aplicações de tempo real nãopodem. Aumentando-se a largura de banda de uma rede, há necessidade de bu�ers aindamaiores nos roteadores e em outros dispositivos, mas também de um acréscimo de inteli-gência para tratar desses serviços �especiais� de forma adequada. Os protocolos conhecidoscomo Quality-of-Service (QoS) são projetados para dar mais previsibilidade e controle emuma rede IP para o atendimento desses serviços.

Os métodos que implementam QoS são:

• Asynchronous Transfer Mode (ATM);

• Integrated Services (IntServ);

• Di�erentiated Services (Di�Serv);

• Multi-protocol Label Switching (MPLS).

O termo Di�Serv é uma abreviação de Serviços Diferenciados (do inglês, Di�erentiatedServices). Trata-se de uma arquitetura que possibilita que a rede ofereça diferentes níveisde qualidade de serviço.

No Di�Serv, existe o conceito de domínio de Diferenciação de Serviços (domínio DS). Umdomínio DS é composto por um conjunto de nós com a mesma política de serviços. O campoTipo de Serviço (Type of Service � ToS) do cabeçalho IP é utilizado para atribuir as dife-rentes prioridades entre os pacotes em uma arquitetura Di�Serv. Neste caso, uma políticade �las nos roteadores é utilizada para dar tratamento especial às aplicações que requeirammaior banda ou que sejam classi�cadas como preferenciais.

Página 143 de 159www.handbookdeti.com.br

Page 145: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

A arquitetura Di�Serv é descrita pela RFC 2475 e foi criada para ser uma maneira sim-pli�cada de tratamento em relação à arquitetura IntServ. Na Di�Serv, os pacotes sãoclassi�cados na borda da rede atribuindo-se um valor no campo ToS citado anteriormente.No meio da rede, os pacotes são buferizados e despachados de acordo com o valor que foiatribuído na borda e com os protocolos WRED (Weighted Random Early Detection) e WRR(Weighted Round Robin). Não entraremos mais em detalhes sobre a Di�Serv, mas deve �carem mente que ela só trabalha com informações da camada 3 (de rede).

Devido ao crescente número de usuários e, consequentemente, do aumento de demandana Internet, a sobrecarga torna-se evidente nos roteadores. Os roteadores IP baseados emcomutação por pacotes possuem um algoritmo de roteamento que é ine�ciente, pois ele deveanalisar mais informações do que é necessário para decidir qual o próximo salto (hop) dopacote. A maioria dos pacotes na Internet pertencem a �uxos com as mesmas origens e osmesmos destinos, entretanto, nenhuma informação é guardada em memória sobre os pacotesque �atravessam� cada roteador. Sendo assim, uma rede baseada no algoritmo de rotea-mento padrão das redes IP não é escalonável. Surge aí uma nova necessidade, mas comofazer algoritmos de roteamento adequados e compatíveis com os já existentes?

O Asynchronous Transfer Mode (ATM) foi lançado para dominar o mercado mundial de-vido a sua escalabilidade. Entretanto, o tento foi em vão, pois para sua implantação, hánecessidade de grandes investimentos e, para piorar, existem grandes di�culdades de intero-perabilidade entre o ATM e o IP.

Para preencher esta brecha, surge o MPLS (Multiprotocol Label Switching), que é umprotocolo de roteamento baseado em pacotes com rótulos. Os rótulos possuem tamanho �xoe são atribuídos aos pacotes durante o tráfego pela rede.

Quando um pacote é despachado em uma rede MPLS, há uma associação do pacote comsua Classe de Encaminhamento Equivalente (CEE) ou Fowarding Equivalence Class (FEC).Essas classes representam todas as maneiras possíveis do encaminhamento de um pacoteatravés da rede.

Cada CEE é relacionada a um LSP (Label Switch Path), que é um caminho dentro darede MPLS. A associação do pacote com uma CEE é feita apenas uma vez no roteador deborda (Label Edge Router � LER). Após a atribuição, nos saltos subsequentes, nenhumaanálise a mais é feita. O roteador comutador de rótulos (Label Switch Router � LSR) trocaos rótulos que, na verdade, representam um índice na tabela de encaminhamento do próximoroteador. Quando o pacote chega ao roteador de borda de saída da rede MPLS, o rótulo éremovido e o pacote caminha normalmente no restante da rede.

O roteador comutador de rótulo é, em geral, mais barato que um roteador convencionale, ainda, opera com velocidades superiores. Outra vantagem que pode ser vista no MPLSé que os pacotes são analisados apenas uma vez, ou seja, quando entram na rede MPLS.Existe, ainda, a possibilidade de se rotular pacotes de acordo com o seu roteador ou inter-face de origem. Esse recurso facilita a criação de Redes Privadas Virtuais (Virtual PrivateNetworks - VPN's), que abordaremos mais adiante.

É fácil perceber a similaridade entre as abordagens Di�Serv e MPLS. Ambas delegam com-plexidade para a borda da rede. Na Di�Serv, a classi�cação é realizada na borda enquantoos nós centrais somente implementam o comportamento de encaminhamento. Da mesma

Página 144 de 159www.handbookdeti.com.br

Page 146: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

maneira, no MPLS, a classi�cação também é realizada na borda e uma vez que o rótulo eatribuído, os nós centrais, que são os Label Switch Routers (LSRs), só tem o trabalho deencaminhar de acordo com a informação do rótulo. Outra semelhança que pode ser notadaentre as duas tecnologias é o fato de que ambas utilizam um pequeno campo de tamanho�xo para implementar suas ações.

As abordagens Di�Serv e MPLS, ao serem combinadas, resultam em uma sinergia que trazvantagens em uma rede que precisa implementar qualidade de serviço. Nessa integração, opacote Di�Serv, ao chegar em uma rede MPLS, tem o conteúdo do campo ToS analisadopelo roteador de borda (LSR) e o tráfego entrante é mapeado em um LSP (Label SwitchPath) adequado.

O MPLS pode mapear um tráfego Di�Serv de diversas maneiras de acordo com a prioridadeatribuída. É possível que várias prioridades diferentes sejam designadas para o mesmo LSP,assim como uma única prioridade pode ser atribuída em várias LSPs diferentes.

Vamos analisar outro termo utilizado no enunciado da questão. Virtual Private Network(VPN) é uma rede privada construída sobre uma infra-estrutura compartilhada pública,principalmente na Internet. A principal utilidade da VPN surge do fato poder utilizar aInternet, uma rede muito difundida e de alcance mundial, o que possibilita ter baixíssimocusto de implantação e operação em relação aos links dedicados. Neste caso, a criptogra�ados dados é indispensável, pois a rede é pública e as empresas precisam proteger suas infor-mações. Os dados trafegam em �links lógicos� conhecidos como túneis virtuais.

MPLS VPN é uma família de métodos que utiliza o poder do MPLS para criar VPN'smais e�cientes. O MPLS provê, às VPNs, isolamento de tráfego de dados e mecanismo depriorização com mais rapidez que uma rede IP comum.

En�m, sabemos que o MPLS é muito útil para implementar Di�Serv e VPN, o que torna aalternativa (D) correta.

Página 145 de 159www.handbookdeti.com.br

Page 147: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

57. Assuntos relacionados: Redes de Computadores, Qualidade de Serviço (QoS),Banca: ESAFInstituição: Superintendência de Seguros Privados (SUSEP)Cargo: Analista Técnico da SUSEP - Tecnologia da InformaçãoAno: 2010Questão: 19

Qualidade de Serviço (Quality of Service - QoS) refere-se

(a). à qualidade do desenvolvimento de sistemas de rede antes de sua entrada emoperação.

(b). às garantias de interface estatística entre multiplexadores para evitar perda, re-tardo, vazão e jitter.

(c). às garantias de estatísticas de roteamento que um sistema de rede pode apresentarcom relação a perdas.

(d). às garantias de desempenho estatístico que um sistema de rede pode dar comrelação a perda, retardo, vazão e jitter.

(e). à auditoria de desempenho estatístico que um sistema assíncrono pode dar comrelação a avanço, retardo, concepção e jitter.

Solução:

Um �uxo de dados é uma sequência de pacotes desde uma origem até um destino. Emuma rede sem conexões (comutação de pacotes), esses pacotes podem individualmente se-guir rotas distintas (diferentemente do que ocorre em redes orientadas a conexão, onde arota é única para todos os pacotes). Quatro parâmetros básicos de�nem as necessidades dequalidade de transmissão exigidas pelos �uxos: con�abilidade (resiliência a perda), retardo(ou delay), �utuação (ou jitter) e largura de banda (ou vazão). Assim, entende-se por Qua-lidade de Serviço um requisito das diversas aplicações de rede para as quais exige-se amanutenção dos valores destes parâmetros entre níveis mínimos e máximos pré-estabelecidos.

O parâmetro con�abilidade refere-se à garantia de transmissão sem perda dos pacotes.Aplicações como correio eletrônico e transferência de arquivos exigem altos níveis de con�-abilidade, já que a ausência de alguns pacotes poderá gerar perda de informação. Por outrolado, aplicações de áudio e vídeo por demanda são menos rigorosas nesse ponto, na medidaem que a ausência de alguns pacotes pode não prejudicar a experiência em tempo-real de-sejada pelo usuário. Contudo, o mesmo pode não ocorrer com essa experiência caso o nívelde �utuação na transmissão do �uxo cresça. A �utuação refere-se à chegada de pacotescom intervalos de tempo irregulares entre si, o que pode degradar bastante a execução de�uxo de áudio, por exemplo, causando interrupções indesejadas. Aplicações de VoIP (Vozsobre IP) e videoconferência sofrem com a �utuação, porém, em menor nível. O retardo(atraso uniforme na transmissão dos pacotes), contudo, prejudica enormemente estas duasúltimas categorias de aplicações, pois a sensação de interrupção provocada pela demora narecepção do �uxo áudio-visual prejudica a experiência em tempo-real desejada pelo usuário.As aplicações de correio eletrônico e de transferência de arquivos são �imunes� à �utuação eao retardo. A largura de banda, parâmetro que indica o volume máximo de transmissãode dados por unidade de tempo, é um parâmetro importantíssimo para a transmissão devídeos (devido à quantidade de informação a ser transmitida por unidade de tempo), sendoum pouco menos expressivo na transmissão de áudio e menos ainda em aplicações de correioeletrônico.

Página 146 de 159www.handbookdeti.com.br

Page 148: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Além disso, como em uma rede sem conexões (caso da Internet) os pacotes podem seguircaminhos distintos desde a origem até o destino, pode ocorrer uma chegada desordenadadessas unidades de transmissão. Essa situação exige um reordenamento no usuário �nalpara a correta entrega de informação à aplicação. O parâmetro entrega desordenada(out-of-order ou desequencing) refere-se a essa situação, extremamente prejudicial à aplica-ções de áudio e vídeo por demanda, por exemplo.

Nas redes de comutação de pacotes, em geral, são de�nidos três níveis de serviço, asaber: melhor esforço, onde não há garantia na entrega de �uxos; serviço diferenciado, quepermite de�nir níveis de prioridade para diferentes tipos de �uxos; e serviço garantido, ondehá reserva de recursos de redes para determinados tipos de �uxo.

Pela teoria exposta, observa-se que a opção d) é a única que apresenta-se coerentementede acordo com o solicitado pela questão, sendo, portanto, a resposta para a mesma.

Página 147 de 159www.handbookdeti.com.br

Page 149: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

58. Assuntos relacionados: Redes de Computadores, Rede Local, Backbone Colapsado,Banca: FCCInstituição: TRT 15a RegiãoCargo: Analista Judiciário - Tecnologia da InformaçãoAno: 2009Questão: 41

Sobre redes backbones colapsadas, considere:

I. Utilizam topologia em estrela com um dispositivo em seu centro que pode ser umcomutador.

II. Necessitam menor quantidade de cabos que uma backbone com ponte ou com rotea-mento, se comparadas nas mesmas características.

III. Necessitam menor quantidade de dispositivos que uma backbone com ponte ou comroteamento, se comparadas nas mesmas características.

Está correto o que consta em

(a). I e II, somente.

(b). I e III, somente.

(c). II e III, somente.

(d). II, somente.

(e). I ,II e III.

Solução:

Trata-se de uma arquitetura de rede na qual um roteador ou switch (comutador) provê umaconstrução ou backbone usando uma topologia estrela (consideração I está correta). Ima-gine, por exemplo, uma empresa localizada em dois prédios, em que cada andar seja umdepartamento. Os departamentos serão então atendidos por switches departamentais. Natopologia colapsada, os switches departamentais �cam localizados nos andares dos prédios,ou acomodados em um rack num local apropriado. Caso exista algum servidor de aplicaçãoespecí�co do departamento no andar, ele pode também ser conectado nesse switch usandouma porta pré-con�gurada. Esses switches, por sua vez, devem estar conectados ao equi-pamento central chamado equipamento de backbone. Esse equipamento de backbone é umswitch de alta capacidade da ordem de alguns gigabits/segundo, capaz de dar vazão a todoo tráfego requerido pelos switches departamentais, espalhados nos andares. A Figura 26ilustra esta topologia.

Observe que, nesta topologia, todas as redes convergem, através de cabos, até um switchcentral através do qual se comunicam entre si. Assim, caso haja falha neste ponto centralda rede, toda a rede pára. Por outro lado, esta topologia fornece facilidade em se detectarfalhas pois o ambiente é localizado.

Por outro lado, no backbone com roteamento, cada segmento de cada departamento estáligado ao backbone principal por uma bridge ou roteador que encaminha os dados para arede destino. Neste caso, quando uma rede departamental quer acessar outra rede, utiliza oseu roteador que endereça para o roteador da rede destino. Assim, para uma rede backbonecom roteamento, necessitaremos adicionar um roteador por andar, isto é, necessitaremos demais recursos que uma rede backbone colapsada (consideração III está correta).

Página 148 de 159www.handbookdeti.com.br

Page 150: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Figura 26: exemplo de uma rede backbone colapsada.

Estes mesmo roteadores podem estar interligados através de diferentes topologias, por exem-plo: Token-ring e FDDI (Fiber Distributed Data Interface). A implantação de qualquer umadestas topologias requer, consideravelmente, uma menor quantidade de cabos do que a uti-lizada no backbone colapsado (consideração II está ERRADA).

Portanto, a alternativa B é a correta.

Página 149 de 159www.handbookdeti.com.br

Page 151: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

59. Assuntos relacionados: Redes de Computadores, Topologias de Rede,Banca: CespeInstituição: ANACCargo: Analista Administrativo - Tecnologia da InformaçãoAno: 2009Questão: 71�75

Com relação a topologias de redes de computadores, julgue os próximos itens.

71 Na sua forma mais simples, a topologia em estrela apresenta a vantagem de permitir oaumento do número de enlaces linearmente com o aumento do número de nós, ao custoda introdução de um nó central concentrador.

72 Na topologia em estrela, a presença do nó central concentrador não constitui, necessa-riamente, uma única possibilidade de falha para toda a rede.

73 Em uma rede ponto-a-ponto, os nós podem se comunicar somente com nós que lhes sãoadjacentes.

74 Na topologia em barramento, que é tipicamente uma topologia em anel, os nós com-partilham um canal de comunicação único.

75 Apesar de utilizar enlaces ponto-a-ponto, do ponto de vista lógico é correto a�rmar quea topologia em anel envolve nós que compartilham o mesmo canal de comunicação.

Solução:

A topologia de uma rede de comunicação refere-se à forma como os enlaces físicos e osnós estão organizados, determinando os caminhos físicos existentes e utilizáveis entre quais-quer pares de estações conectadas a rede. A topologia é um dos fatores determinantes dae�ciência, velocidade e redundância das redes. As topologias mais comuns são as seguintes:

• Malha: a interconexão é total garantindo alta con�abilidade, porém a complexidadeda implementação física e o custo, muitas vezes, inviabilizam seu uso comercial;

• Estrela: a conexão é feita através de um nó central que exerce controle sobre a co-municação. Sua con�abilidade é limitada à con�abilidade do nó central, cujo maufuncionamento prejudica toda a rede;

• Barramento: as estações são conectadas através de um barramento com difusão dainformação para todos os nós. É necessária a adoção de um método de acesso paraas estações em rede compartilharem o meio de comunicação, evitando colisões. É defácil expansão, mas de baixa con�abilidade, pois qualquer problema no barramentoimpossibilita a comunicação em toda a rede;

• Anel: o barramento toma a forma de um anel, com ligações unidirecionais ponto aponto. A mensagem é repetida de estação para estação até retornar à estação de origem,sendo então retirada do anel. Como o sinal é recebido por um circuito e reproduzidopor outro há a regeneração do sinal no meio de comunicação; entretanto há também ainserção de um atraso a cada estação. O tráfego passa por todas as estações do anel,sendo que somente a estação destino interpreta a mensagem;

• Árvore: é a expansão da topologia em barra herdando suas capacidades e limitações. Obarramento ganha rami�cações que mantêm as características de difusão das mensagense compartilhamento de meio entre as estações;

Página 150 de 159www.handbookdeti.com.br

Page 152: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

• Mistas: combinam duas ou mais topologias simples. Alguns exemplos são o de es-trelas conectadas em anel e as árvores conectadas em barramento. Procuram exploraras melhores características das topologias envolvidas, procurando em geral realizar aconexão em um barramento único de módulos concentradores aos quais são ligadas asestações em con�gurações mais complexas e mais con�áveis.

A Figura 27 ilustra as topologias de rede mais comuns.

Figura 27: topologias de rede.

Com base nas informações sobre cada uma das topologias mais comuns e na Figura 27,vamos agora discutir cada uma das assertivas trazidas na questão

71 CERTO

Realmente, em sua forma padrão, em uma rede com a topologia do tipo estrela (oustar, como mostrado na Figura 27) o aumento do número de enlaces aumenta linear-mente com o aumento do número de nós. Podemos ver pela Figura 27 que a topologiaestrela conta com um nó central, ao qual todos os demais nós estão conectados. Paraadicionar mais um nó, basta criar um novo enlace entre ele e o nó central. Para adicio-nar dois nós, basta adicionar 2 enlaces entre eles e o nó central, e assim sucessivamente.

72 ERRADO

Na topologia estrela, tem-se um trade-o� entre a economia de enlaces para adiçãode novos nós e a con�abilidade e disponibilidade da rede. Como toda a comunicaçãopassa pelo nó central � também conhecido como concentrador � uma falha neste ele-mento pode interromper a comunicação na rede como um todo.

73 ANULADA

Podemos dizer que este item foi anulado por uma questão semântica, ou, simples-mente, pela falta de uma palavra na assertiva. Em uma rede ponto-a-ponto, cada nó sóse comunica diretamente com os nós adjacentes, e para se comunicar com os demaisnós, precisa do intermédio dos nós adjacentes. No entanto, isso é válido para qualqueroutra topologia de rede, exceto na topologia do tipo barramento, em que o conceito deadjacência não faz sentido.

Página 151 de 159www.handbookdeti.com.br

Page 153: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

74 ERRADO

Este item está errado, simplesmente, porque as topologias anel e barramento são duastopologias distintas, não fazendo sentido, portanto, dizer que a topologia em barra-mento é uma topologia em anel. Na topologia do tipo barramento os nós comparti-lham um canal de comunicação único e, em caso de falha deste canal, a comunicação étoda comprometida. Já na topologia do tipo anel, os nós estão conectados como umalista circular, e a comunicação pode se dar nos sentidos horário e anti-horário, sendoesta uma decisão de roteamento. Caso a comunicação se dê no sentido horário e umenlace falhe, a topologia permite que a comunicação passe a ocorrer no sentido oposto,contornando a necessidade de se utilizar o enlace que apresentou problemas.

75 CERTO

Para explicar porque a assertiva está correta, vamos recorrer ao seguinte exemplo.Suponhamos que os nós A,B,C,D esteja conectados de forma circular, sendo as cone-xões a seguintes AB,BC,CD,DA. Para que A envie um dado para C, o dado precisapassar pelos enlaces AB e BC. Por sua vez, caso B deseje enviar um dado para C, oenlace BC precisa ser utilizado. Reparemos portanto que o enlace BC é compartilhadopela comunicação de A com C e de B com C. Ou seja, embora a interconexão física sóexista entre os nós B e C, o trecho BC pertence ao canal lógico que liga os nós A e C.

Página 152 de 159www.handbookdeti.com.br

Page 154: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

60. Assuntos relacionados: Redes de Computadores, Topologias de Rede,Banca: ESAFInstituição: Agência Nacional de Águas (ANA)Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administra-ção de Redes e Segurança de InformaçõesAno: 2009Questão: 3

O número de conexões necessárias, ao considerar uma topologia de rede em malha para Nmáquinas, é

(a). (N − 1)/2

(b). N(N − 1)

(c). N(N − 1)/2

(d). N/2

(e). 2N

Solução:

A topologia de rede em malha pode ser de�nida em duas formas:

• Completa: cada host é conectado diretamente a todos os outros hosts. Isto gera umagrande disponibilidade evita o compartilhamento do meio de transmissão, porém temum alto custo de implementação;

• Irregular: cada host pode estar conectado a um número variado de outros hosts. Esterede é mais plausível de ser utilizado, porém necessita de um mecanismo de roteamento.

Como a rede em malha irregular pode gerar resultados variados, vamos assumir que o autorda questão se referiu a uma rede em malha completa. Após esse passo, temos agora umproblema de Análise Combinatória.

Sabendo que na rede em malha todos os hosts se conectam entre si, temos uma Combi-nação simples desses N elementos tomados 2 a 2, pois o host A não pode se conectar comele mesmo e a ligação entre o host A e o host B e é a mesma ligação que existe entre o hostB e o host A.

Resolvendo o problema de Análise Combinatória temos:

CN,2 = N !/((N − 2)! ∗ 2!)CN,2 = (N ∗ (N − 1) ∗ (N − 2)!)/((N − 2)! ∗ 2)CN,2 = (N ∗ (N − 1))/2

Logo, a opção correta é a letra C.

Página 153 de 159www.handbookdeti.com.br

Page 155: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

61. Assuntos relacionados: Redes de Computadores, Endereçamento IP, Protocolo ARP,Banca: CESGRANRIOInstituição: BNDESCargo: Analista de SuporteAno: 2008Questão: 32

Suponha uma rede TCP/IP formada por 3 equipamentos conectados em um mesmo switch:

Estação X, IP 192.168.10.100/24Estação Y, IP 192.168.10.200/24Roteador R, IP 192.168.10.1/24

Considerando-se que o default gateway (default route, rota padrão) de cada estação é R,observe as a�rmativas abaixo.

I - Caso X inicie uma conexão TCP destinada a Y, os pedidos de requisição de conexão(SYN) passarão por R.

II - Todas as mensagens ARP Request enviadas por Y são recebidas por R.

III - Sem que o endereçamento IP seja alterado, é possível adicionar 253 estações a essarede.

SOMENTE está(ão) correta(s) a(s) a�rmativa(s)

(a). I

(b). II

(c). I e II

(d). II e III

(e). I, II e III

Solução:

A a�rmativa I é incorreta. Como X e Y pertencem a mesma subrede, as requisições enviadasde X para Y não passarão por R. As requisições partindo de X ou Y só passarão por R casosejam destinadas a alguma estação localizada em uma subrede diferente de 192.168.10.0/24.

A alternativa II é correta. As mensagens ARP Request (Address Resolution Protocol)tem por objetivo recuperar o endereço MAC de um outro elemento da rede, para o qual éconhecido o endereço IP. Em linhas gerais, quando Y precisa descobrir o endereço MAC deX, o processo é o seguinte:

• Y monta um pacote ARP Request com a pergunta �Quem tem o IP 192.168.10.100?�;

• Y envia o pacote para o endereço de broadcast FF:FF:FF:FF:FF:FF;

• todos os integrantes da subrede recebem o pacote ARP Request;

• ao receber o pacote, X veri�ca que é capaz de responder a pergunta;

• X monta um pacote ARP Response contendo seu endereço MAC e o envia diretamentea Y;

• Y recebe o ARP Response e agora está preparado para montar o pacote e endereçá-locom o MAC de X.

Página 154 de 159www.handbookdeti.com.br

Page 156: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

A alternativa III é incorreta. A subrede 192.168.10.0/24 contém 256 endereços. A faixa deendereçamento útil é de 192.168.10.1 até 192.168.1.254, já que os endereços 192.168.10.0 e192.168.10.255 são os endereços de rede e de broadcast, respectivamente. Ou seja, a subredeem questão pode conter, no máximo, 254 elementos. Como X, Y e R já consumiram 3 dessesendereços, podem ser adicionados, no máximo, mais 251 elementos a essa subrede.

Página 155 de 159www.handbookdeti.com.br

Page 157: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

62. Assuntos relacionados: Redes de Computadores, Endereçamento IP,Banca: ESAFInstituição: Agência Nacional de Águas (ANA)Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administra-ção de Redes e Segurança de InformaçõesAno: 2009Questão: 8

Para endereçar 16 sub-redes em uma rede cujo endereço é 150.0.0.0, a máscara adequada aser aplicada é

(a). 150.0.0.0/20

(b). 150.0.0.0/16

(c). 150.0.0.0/12

(d). 150.0.0.0/8

(e). 150.0.0.0/0

Solução:

Uma sub-rede divide logicamente uma rede. Através de uma máscara de sub-rede, que éum número de 32 bits, juntamente com um endereço IP, é possível especi�car uma faixa deendereços IP que podem ser utilizados por uma determinada sub-rede.

Em uma máscara de rede, os bits 0 mostram o número do host e os bits 1 escondem onúmero de rede. Por exemplo, um computador usa um endereço IP 10.6.5.4 e a máscarade rede foi con�gurada como 255.255.255.0. Esse número, em binário, é representado como11111111.11111111.11111111.00000000. Percebe-se que somente o último octeto do endereçoé visto como o número do host. O número do host do endereço IP 10.6.5.4 é 4. Já a rede naqual o computador está inserido compreende os IPs de 10.6.5.1 até 10.6.5.254. A posição 0é reservada para os hosts que não sabem o seu IP e o número 255 é reservado para broadcast.

Para de�nir uma rede, é necessário o número IP da rede e a máscara, no caso do exem-plo anterior, a rede pode ser descrita como 10.6.5.0/255.255.255.0. O número 10.6.5.0 éconhecido como porção de rede e é obtido através de uma operação lógica de AND entre oIP do host e a máscara de rede. Para facilitar, existe a notação CIDR, que representa o nú-mero de bits 1 iniciais na máscara cujos números seguintes são somente zeros. No exemplo,em notação CIDR, a rede pode ser descrita da seguinte maneira: 10.6.5.0/24.

Uma rede �classful� possui uma das máscaras de rede a seguir: 255.0.0.0 (/8), 255.255.0.0(/16) ou 255.255.255.0 (/24). No caso do endereçamento IPv4, as redes são divididas nessastrês classes classful que são, respectivamente, as classes A (1.0.0.0 - 126.255.255.255), B(128.0.0.0 - 191.255.255.255) e C (192.0.0.0 - 223.255.255.255).

Uma rede classful pode ser dividida em sub-redes. Dessa maneira, as máscaras de sub-rede não precisam preencher um octeto (byte) completamente. Para criar uma sub-rede emuma rede classful, reserva-se alguns bits do host para a sub-rede. No caso da questão, o IP150.0.0.0 é uma rede classful classe B. Em uma rede classe B, 16 bits são reservados paraidenti�car a rede e os outros 16 para identi�car o host. Para dividí-la em 16 sub-redes,precisamos de quatro bits, pois 24 = 16. Dessa maneira, �roubamos� quatro bits dos bitsque identi�cam o host. A máscara poderia ser vista assim: RRRRRRRR-RRRRRRRR-SSSSHHHH-HHHHHHHH, onde os bits S representam a sub-rede.

Página 156 de 159www.handbookdeti.com.br

Page 158: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

A máscara adequada para a sub-rede envolve 20 (16 + 4) bits e, portanto, a alternativacorreta é a (A): 150.0.0.0/20.

Dica: um site interessante para acompanhar esses cálculos de sub-rede e apoiar os estu-dos é o http://www.gwebtools.com/subnet-calculator, nele é possível identi�car a rede, onúmero máximo de sub-redes, o número máximo de hosts entre outras informações.

Página 157 de 159www.handbookdeti.com.br

Page 159: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Questão Resposta

1 E

2 E

3 C

4 C

5 A

6 A

7 D

8 C

9 A

10 D

11 B

12 E

13 B

14 B

15 B

16 C

17 B

18 C

19 B

20 D

21 A

22 E

23 A

24 B

25 A

26 B

27 B

28 E

29 C

30 B

31 D

32 B

33 C

34 E

35 A

36 81 CERTO 82 ERRADO 83 CERTO 84 ERRADO 85 ERRADO

37 D

38 E

39 A

40 102 CERTO 103 CERTO 104 ERRADO 105 ERRADO 106 ERRADO

41 D

42 C

43 D

44 E

45 C

46 B

47 D

48 B

49 D

50 D

51 C

52 146 CERTO 147 CERTO 148 CERTO 149 CERTO 150 CERTO

53 C

54 E

55 D

Página 158 de 159www.handbookdeti.com.br

Page 160: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Questao Resposta

56 D

57 D

58 B

59 71 CERTO 72 ERRADO 73 ANULADA 74 ERRADO 75 CERTO

60 C

61 B

62 A

Página 159 de 159 Handbook de TI Além do Gabarito

Page 161: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Índice Remissivo

Algoritmos de Criptogra�a, 8ATOM, 129

Backbone Colapsado, 148Bridge, 91

Cabeamento Estruturado, 87Certi�cado Digital, 72Chave Assimétrica, 132Chave Simétrica, 132Class-Based Queueing (CBQ), 141Comutação de Circuitos, 120Comutação de Pacotes, 118, 120Criptogra�a, 132Criptogra�a Assimétrica, 132Criptogra�a Simétrica, 132CSMA/CD, 11, 93CSS, 129

Di�Serv, 143DNS, 17, 36, 116

Elementos de Interconexão, 80Elementos de Rede, 80, 91, 93Endereçamento IP, 84, 93, 112, 154, 156Entidade de Registro de Domínio, 116Ethernet, 76, 108

Fair Queuing (FQ), 141Firewall, 67First-Come, First-Served (FCFS), 141First-Come, Last-Served (FCLS), 141Fragmentação de Pacotes, 56Função Hash, 8

Gateway, 91Gateway de Aplicação, 67Gerência de Redes, 24Gerenciamento de Con�gurações, 138Gerenciamento de Contas, 138Gerenciamento de Falhas, 138Gerenciamento de Performance, 138Gerenciamento de Redes, 4, 138Gerenciamento de Segurança, 138

HDLC, 21HTTP, 4, 30, 49HTTPS, 8, 33, 72, 129Hub, 91, 93

ICMP, 28, 63IEEE 802, 76IEEE 802.11, 115IEEE 802.1Q, 4, 47IEEE 802.3, 108Inter-Switch Link (ISL), 47Intrusion Detection System (IDS), 67IPSec, 53IPv4, 38IPv6, 4

LDAP, 4, 53

Management Information Base (MIB), 61Maximum Transfer Unit (MTU), 56Modelo OSI, 91, 96, 98, 105MPLS, 143

PKI, 72Protocolo ARP, 17, 44, 154Protocolo DHCP, 58Protocolo IP, 56, 70Protocolo RTP, 42, 63Protocolo SIP, 40Protocolo TCP, 6, 51, 63Protocolos de Rede, 13, 15, 30, 36, 38, 40, 42,

47, 49

Qualidade de Serviço (QoS), 140, 146

Rede Local, 11, 78, 82, 148Rede Sem Fio, 124Redes Comutadas, 118Redes de Computadores, 4, 6, 15, 17, 21, 24,

28, 30, 33, 36, 38, 42, 44, 49, 53, 56,58, 61, 63, 65, 70, 75, 76, 80, 84, 87,91, 93, 96, 98, 105, 108, 110, 112, 115,116, 120, 138, 140, 141, 143, 146, 148,150, 153, 154, 156

Redes de Comunicação, 13, 118Redes TCP/IP, 15RSS, 129RSVP, 21, 63, 65RTPC, 21

Segurança da Informação, 8, 33, 67, 72, 124Serviços de Rede, 36SMTP, 21Sni�er, 44SNMP, 4, 21, 24, 61SSH, 53SSL, 17, 33, 49160

Page 162: Redes de Computadores - apostilando.yolasite.comapostilando.yolasite.com/resources/handbook_questoes_redes_de_com... · Questão: 44 O gerente de redes de uma empresa deseja monitorar

Handbook de Questões de TI Comentadas para Concursos Volume questões de TI

Switch, 80, 91Systems Network Architecture (SNA), 91

Técnicas de En�leiramento, 141TCP/IP, 53, 67, 70, 105, 110, 112Token Ring, 93Topologias de Rede, 150, 153Tunelamento, 126

UDP, 15, 17

Virtual Local Area Network (VLAN), 47, 67Virtual Private Network (VPN), 67, 93, 126,

132, 143

Web 2.0, 129Weighted Fair Queueing (WFQ), 141Wireless Local Area Network (WLAN), 115WPA, 124

Página 161 de 159www.handbookdeti.com.br