Redes de Computadores. para concursos. Questões comentadas

Tamanho: px
Começar a partir da página:

Download "Redes de Computadores. para concursos. Questões comentadas"

Transcrição

1 Redes de Computadores para concursos Questões comentadas

2 Prefácio Atualmente, quase a totalidade das organizações faz uso de tecnologias de redes de computadores para interconectarem seus computadores internamente e para se comunicarem com outras organizações e com a Internet. Portanto, a compreensão dos principais conceitos relacionados ao assunto redes de computadores é essencial para qualquer prossional da área de tecnologia de informação, de modo que em grande parte dos concursos na área de TI, é comum que sejam exigidos dos candidatos conhecimentos sobre redes de computadores. Portanto, o Grupo Handbook de TI preparou este volume, que traz para você dezenas de questões comentadas sobre os principais temas da área de redes, como elementos de interconexão, protocolos de comunicação, arquitetura TCP/IP, entre outros. Bons estudos, Grupo Handbook de TI Página 1 de 159

3 Direitos Autorais Este material é registrado no Escritório de Direitos Autorais (EDA) da Fundação Biblioteca Nacional. Todos os direitos autorais referentes a esta obra são reservados exclusivamente aos seus autores. Os autores deste material não proíbem seu compartilhamento entre amigos e colegas próximos de estudo. Contudo, a reprodução, parcial ou integral, e a disseminação deste material de forma indiscriminada através de qualquer meio, inclusive na Internet, extrapolam os limites da colaboração. Essa prática desincentiva o lançamento de novos produtos e enfraquece a comunidade concurseira Handbook de TI. A série Handbook de Questões de TI Comentadas para Concursos Além do Gabarito é uma produção independente e contamos com você para mantê-la sempre viva. Grupo Handbook de TI Página 2 de 159

4 Canais de Comunicação O Grupo Handbook de TI disponibiliza diversos canais de comunicação para os concurseiros de TI. Loja Handbook de TI Acesse a nossa loja virtual em Serviço de Atendimento Comunique-se diretamente conosco através do faleconosco@handbookdeti.com.br Twitter do Handbook de TI Acompanhe de perto promoções e lançamentos de produtos pelo nosso Twitter com/handbookdeti Página 3 de 159

5 1. Assuntos relacionados: Redes de Computadores, Gerenciamento de Redes, SNMP, LDAP, HTTP, IEEE 802.1Q, IPv6, Banca: CESGRANRIO Instituição: BNDES Cargo: Analista de Suporte Ano: 2008 Questão: 44 O gerente de redes de uma empresa deseja monitorar o desempenho de seus servidores, equipamentos de rede e links de comunicação de dados. Os dados de monitoramento devem contemplar o nível de utilização de: links, por tráfego de entrada e saída; CPU dos roteadores; CPU, rede, memória principal e espaço em disco de servidores. Que solução tecnológica pode ser implantada para atender ao gerente? (a). Criar um servidor central com as ferramentas de ping, traceroute e netstat. (b). Criar um servidor LDAP que armazene a coleta central de dados via HTTP. (c). Adicionar endereços IPv6 nos servidores e demais elementos de rede. (d). Habilitar o protocolo 802.1Q em cada ativo da rede. (e). Montar uma estrutura de monitoramento dos ativos envolvidos via SNMP. Solução: (A) ERRADA O aplicativo ping pode ser utilizado para ns de monitoração de disponibilidade, mas é insuciente para monitoramento de desempenho. Já as ferramentas traceroute e netstat são mais utilizadas para diagnóstico de problemas de roteamento e conexões, não sendo aplicáveis a atividades de monitoramento. (B) ERRADA Diretórios LDAP geralmente são utilizados como repositórios centrais de dados de usuários e recursos da rede, não tendo utilidade para ns de monitoração de desempenho. Já o HTTP é um protocolo de comunicação vastamente utilizado na Web e nas intranets, e não tem relação direta com atividades de monitoração de elementos de rede. (C) ERRADA A tecnologia IPv6 tem como objetivo principal ampliar o espaço de endereçamento da Internet, de aproximadamente 4 bilhões para 3.4 x endereços. A limitação atual é decorrente da utilização do protocolo IPv4, cujo endereço é formado por 32 bits, enquanto o IPv6 baseia-se em endereços de 128 bits. (D) ERRADA O IEEE 802.1Q é um protocolo que tem por objetivo permitir a criação de múltiplas redes Página 4 de 159

6 locais lógicas (VLANs) independentes dentro de uma mesma rede física. A principal vantagem das VLANs é a simplicação da administração, uma vez que tal tecnologia permite que grandes redes físicas sejam subdividas em várias redes lógicas que reitam melhor as características da organização. Na prática, o padrão 802.1Q é implementado pelos switches, que são encarregados de acrescentar um cabeçalho adicional aos frames montados pela camada de enlace. (E) CORRETA O Simple Network Management Protocol, ou simplesmente SNMP, se refere a um conjunto de especicações para gerenciamento e monitoramento de dispositivos em uma rede TCP/IP. O SNMP é, atualmente, o padrão de fato para gerenciamento de redes. O gerenciamento de redes usando SNMP se baseia em três elementos: os dispositivos gerenciados, os agentes de monitoração e os sistemas de gerenciamento de redes. Cada dispositivo gerenciado possui um agente de monitoração, responsável por responder as requisições enviadas pelo sistema de gerenciamento de redes. Alguns agentes de monitoração também são capazes de disparar mensagens para os sistemas de gerenciamento com base em eventos especícos. Tais mensagens são conhecidas como traps. Tipicamente, os agentes de monitoração de servidores são capazes de enviar traps quando a temperatura da CPU atinge certo patamar. Já os agentes de monitoração de roteadores podem gerar traps quando a utilização de um determinado link alcança um valor especíco. O conjunto de informações oferecidas por cada agente de monitoração é denida e armazenada na Management Information Base (MIB). A MIB pode variar de acordo com o dispositivo gerenciado, com o fabricante e com a versão do protocolo SNMP. Página 5 de 159

7 2. Assuntos relacionados: Redes de Computadores, Protocolo TCP, Banca: CESGRANRIO Instituição: BNDES Cargo: Analista de Suporte Ano: 2008 Questão: 54 O algoritmo de slow start do TCP (a). obriga que a fonte retransmita segmentos sem que se espere pelo timeout, no caso de recebimento de três reconhecimentos (ACK) duplicados. (b). impede que segmentos cheguem fora de ordem devido a congestionamentos em links de baixa velocidade. (c). utiliza os bits URG e PSH para indicar retransmissões prioritárias, no caso de fontes com baixa velocidade de transmissão. (d). limita o tamanho da janela deslizante de recepção a 1 byte, durante o ciclo de vida de uma conexão TCP. (e). eleva, gradativamente, a taxa de transmissão de tráfego na rede até que seja atingida uma situação de equilíbrio. Solução: O algoritmo Slow Start é uma das estratégias do protocolo TCP para realizar o controle de congestionamento da rede. O funcionamento do algoritmo pode ser explicado em termos do controle da janela de congestionamento, cujo tamanho visa representar a quantidade máxima de dados que podem ser enviados pela rede sem acarretar em congestionamento. Uma demonstração da implementação típica do Slow Start é mostrada no Gráco 1. Figura 1: algoritmo Slow-Start. No início da transmissão de dados, a janela de congestionamento é congurada para 1 MSS (Maximum Segment Size). Isso signica dizer que o transmissor só pode enviar pela rede, no máximo, 1 MSS de dados, antes da conrmação do recebimento dos mesmos pelo destinatário. Caso o recebimento seja conrmado, o transmissor aumenta o tamanho da janela em duas vezes, fazendo ela valer 2 MSS. Agora o transmissor pode enviar até 2 MSS de dados não conrmados pela rede. À medida que os dados vão sendo conrmados, o transmissor dobra o tamanho da janela. Essa etapa do Slow Start é conhecida como Fase de Crescimento Exponencial, e ela dura até que uma das seguintes situações ocorra: Página 6 de 159

8 timeout na conrmação de recebimento dos dados. Nesse caso, o valor da janela de congestionamento é diminuído pela metade, como ilustrado no instante 7 na série 2 do gráco. Essa contenção, conhecida como fase de backo, tem por objetivo evitar que o congestionamento da rede se agrave; o patamar máximo da fase de crescimento exponencial é alcançado. Nesse caso, o tamanho da janela começa a ser incrementado de forma linear, e não mais exponencial. A Fase de crescimento linear segue, então, até alcançar o valor máximo do tamanho da janela de congestionamento. Essa situação é ilustrada nos instantes 7 e 10 das séries 1 e 2, respectivamente. Muitos dos leitores já devem ter notado que ao iniciar um download de arquivo na Internet, as taxas de transferência crescem rapidamente e depois tendem a se estabilizar, ou até mesmo diminuir. Em boa parte, o Slow Start é um dos responsáveis por esse comportamento. É importante frisar que a implementação do algoritmo Slow Start pode variar entre os diversos sistemas operacionais. Na verdade, poucos são os sistemas operacionais que implementam o Slow Start de forma el às RFCs que denem o TCP. Algumas implementações podem ser, por exemplo, mais agressivas nas fases de crescimento exponencial ou de backo. Página 7 de 159

9 3. Assuntos relacionados: Segurança da Informação, Algoritmos de Criptograa, Função Hash, HTTPS, Banca: CESGRANRIO Instituição: BNDES Cargo: Analista de Suporte Ano: 2008 Questão: 48 Uma determinada empresa implantou um sistema WEB para relacionamento com seus clientes e fornecedores pela Internet. O diretor dessa empresa determinou que o nível de segurança desse sistema fosse alto, e as seguintes medidas foram tomadas: utilização do protocolo HTTPS em qualquer tipo de acesso; antes de serem armazenadas no banco de dados, as senhas dos usuários passam por um algoritmo forte de hash; autenticação do usuário é realizada por login, senha e 2 perguntas aleatórias de uma base de dados composta por dados pessoais do usuário, tais como data de nascimento, nome do pai, número de telefone celular, local de nascimento etc. Baseado nessa situação, tem-se que: (a). a autenticação implementada por esse sistema é caracterizada como forte, uma vez que existem 4 fatores questionados ao usuário. (b). um atacante pode obter as senhas originais dos usuários, uma vez que possua os hashes das senhas, o algoritmo e a chave simétrica utilizada no hashing. (c). para maior segurança, esse sistema pode ser evoluído para permitir, adicionalmente, o uso de certicados digitais ICP-Brasil na autenticação de cliente via HTTPS. (d). embora a autenticidade e integridade das conexões HTTPS sejam garantidas, não existe condencialidade nesse tipo de tráfego. (e). RIJNDAEL e DSA são exemplos de algoritmos de hash que poderiam ser utilizados na geração do hash das senhas. Solução: (A) ERRADA Autenticação fornece os meios de vericar a identidade de um sujeito para garantir que uma identidade é válida. Ela pode ser baseada em três fatores básicos: 1. o que você sabe (que é o caso das senhas, logins, PINS, frases de segurança, etc.); 2. o que você possui (que é o caso de crachás, smartcards, tokens, chaves, etc.); 3. o que você é (mapeamento da retina, voz, impressão digital, etc.). Uma autenticação é considerada forte quando ela se baseia na combinação de pelo menos dois dos fatores mencionados acima. Dessa forma, podemos concluir que o processo de autenticação adotado na empresa em questão não é caracterizado como forte, pois ele é construído a partir de um único fator (o que você sabe). Página 8 de 159

10 (B) ERRADA Uma função hash é uma forma de conversão que tem como entrada texto, possivelmente de tamanho variável, e como saída uma mensagem cifrada de comprimento xo. A saída de tamanho xo é um conjunto de bits que serve como uma única impressão digital para a mensagem original. Diz-se que as funções hash são de sentido único. Isso quer dizer que é fácil de calcular o hash da mensagem, mas é muito difícil reverter a hash para a mensagem original (no caso desta questão, para a senha original). As características de uma função hash são listadas aqui: é praticamente impossível duas mensagens diferentes originarem a mesma mensagem crifada. A alteração de um único caracter em uma mensagem irá produzir uma mensagem crifada completamente diferente (em uma função de hash dita forte, a mudança de um bit na mensagem original resulta em um novo hash totalmente diferente); é praticamente impossível produzir uma mensagem cujo o hash seja desejado ou predenido; é praticamente impossível recuperar a mensagem o original (no nosso caso, a senha) a partir da mensagem cifrada. Isso porque uma mensagem cifrada poderia ter sido produzida por um número quase innito de mensagens; o algoritmo hash não precisa ser mantido em segredo. Ele é disponibilizado ao público. Sua segurança vem da sua capacidade para produzir hashes. (C) CORRETA ICP é a sigla no Brasil para PKI - Public Key Infrastructure. Trata-se de um conjunto de técnicas, práticas e procedimentos elaborados para suportar um sistema criptográco com base em certicados digitais, por meio do qual consegue-se assegurar a identidade de um usuário de mídia eletrônica ou assegurar a autenticidade de um documento suportado ou conservado em mídia eletrônica. (D) ERRADA HTTPS (Hypertext Transfer Protocol Secure) é a utilização do protocolo HTTP em conjunto com o protocolo SSL (Secure Socket Layer), o qual foi desenvolvido e especicado para prover uma camada de segurança entre a camada de transporte (TCP) e os protocolos de aplicação de mais alto nível, tais como: HTTP, TELNET, FTP, NNTP, SMTP, etc. O SSL provê criptograa de dados (condencialidade), autenticação de servidor, integridade de mensagem e, opcionalmente, autenticação de cliente para uma conexão TCP/IP, evitando, dessa forma, que a informação transmitida entre o cliente e o servidor, tanto na Internet quanto em intranets, seja visualizada por terceiros, como por exemplo no caso de compras online. (E) ERRADA O RIJNDAEL é um algoritmo de chave simétrica que cifra blocos de tamanhos variáveis, com chaves de tamanhos também variáveis. A natureza do algoritmo permite que os tamanhos das chaves e dos blocos sejam múltiplos de 32 bits. A estrutura do algoritmo se baseia em sucessivas rodadas, chamadas também de rounds, nas quais funções especícas Página 9 de 159

11 são aplicadas sobre o bloco de bits de entrada. O número de rodadas depende tanto do número de bits de entrada quanto do tamanho da chave utilizada. O DSA (Digital Signature Algorithm) é um algoritmo de chave assimétrica, sobre o qual se baseia o padrão DSS (Digital Signature Standard), denido pelo governo norte-americano. Padrões de assinatura digital exigem a utilização de criptograa assimétrica para garantir a identidade e o não-repúdio por parte do assinante, que por denição deve ser o único portador da chave privada utilizada no processo de assinatura. Página 10 de 159

12 4. Assuntos relacionados: Rede Local, CSMA/CD, Banca: FCC Instituição: MPU Cargo: Analista de Desenvolvimento de Sistemas Ano: 2007 Questão: 38 Uma rede local Ethernet controla o direito de transmissão de mensagens por meio do protocolo (a). CORBA. (b). TCP/IP. (c). CSMA/CD. (d). SMTP. (e). SNMP. Solução: O conceito original de Ethernet consiste em estabelecer comunicação compartilhada por um único cabo para todos os dispositivos da rede. Uma vez que o dispositivo está conectado a esse cabo, ele tem a capacidade de se comunicar com qualquer outro dispositivo. Dizemos que esse modo de comunicação é half-duplex. Uma comunicação é dita half-duplex quando temos dois dispositivos se comunicando, sendo que ambos podem transmitir e receber dados, porém não simultaneamente, ou seja, a transmissão tem sentido unidirecional. Durante uma transmissão half-duplex, em determinado instante um dispositivo A será transmissor e o outro B será receptor, em outro instante os papéis podem se inverter. Em contrapartida, uma comunicação é dita full-duplex quando temos um dispositivo transmissor e outro receptor, sendo que os dois podem transmitir dados simultaneamente em ambos os sentidos (a transmissão é bidirecional). Para que a comunicação half-duplex da rede Ethernet funcione corretamente, é necessário um protocolo que permita denir como o canal vai ser compartilhado, mais especicamente, qual dispositivo vai poder ser o transmissor em um determinado momento. O protocolo utilizado, na rede Ethernet, para resolver esse problema é conhecido como CSMA/CD, do inglês Carrier Sense Multiple Access with Collision Detection. Abaixo, uma explicação mais detalhada da denominação. CS (Carrier Sense): Capacidade de identicar se está ocorrendo transmissão; MA (Multiple Access): Capacidade de múltiplos nós concorrerem pelo utilização do canal; CD (Collision Detection): É responsável por identicar colisões na rede. Dizemos que o CSMA/CD é um protocolo de camada 2, do tipo MAC Medium Access Control. O CSMA identica quando o canal está disponível para a transmissão. Neste momento a transmissão é iniciada. O mecanismo CD ao mesmo tempo obriga que os dispositivos escutem a rede enquanto emitem dados, razão pela qual o CSMA/CD é também conhecido por Listen While Talk (LWT), traduzido como escute enquanto conversa. Se o mesmo detecta uma colisão, toda transmissão é interrompida e é emitido um sinal Página 11 de 159

13 para anunciar que ocorreu uma colisão. Para evitar colisões sucessivas o nó espera um período de tempo aleatório e volta a tentar transmitir. De acordo com o exposto, a alternativa a ser marcada é a letra (C). Vamos explicar o que signica cada termo das alternativas erradas: (A) CORBA, abreviação de Common Object Request Broker Architecture, é a arquitetura padrão criada pelo Object Management Group para estabelecer e simplicar a troca de dados entre sistemas distribuídos heterogêneos. (B) O TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede (também chamado de pilha de protocolos TCP/IP). Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão). (D) Simple Mail Transfer Protocol (SMTP) é o protocolo padrão para envio de s através da Internet. (E) Simple Network Management Protocol (SNMP) é o protocolo de gerência de redes mais utilizado no mundo TCP/IP e que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e switches. É a solução adotada pelos gerentes de rede para localizar e corrigir problemas. Página 12 de 159

14 5. Assuntos relacionados: Redes de Comunicação, Protocolos de Rede, Banca: FCC Instituição: TCE/CE Cargo: Analista de Controle Externo - Auditoria de Tecnologia da Informação Ano: 2008 Questão: 73 Alguns números xos de porta no TCP são reservados para nalidades especícas, independentemente da implementação. Desta forma, as portas 23, 25 e 53 são destinadas, respectivamente, a (a). Telnet, SMTP e DNS. (b). SMTP, HTTP e DNS. (c). HTTP, Kerberos e SNMP Agent Port. (d). DNS, SMTP e HTTP. (e). SNMP Manager Port, HYYP e Telnet. Solução: As portas TCP 23, 25 e 53 são utilizadas pelos serviços Telnet, SMTP e DNS, respectivamente. Portanto, a resposta da questão é a alternativa A. Para conhecer a lista completa de número de portas TCP e UDP alocadas para protocolos especícos, o candidato pode consultar o endereço A lista é mantida pela IANA (Internet Assigned Numbers Authority), uma entidade que trabalha de forma coordenada com o IETF (Internet Engineering Task Force) na administração de aspectos chave da Internet, como administração da zona raiz do DNS (DNS Root Zone), alocação de endereços IP para as RIRs (Regional Internet Registry) etc. Para todos que desejem compreender melhor o funcionamento da Internet, recomendamos uma visita ao site da IANA em Vamos aproveitar a questão para elucidar o conceito de portas de comunicação, no contexto de redes de comunicação. Em uma rede de arquitetura TCP/IP, para que dois computadores se comuniquem, é necessário que ambos possuam um endereço IP, que identica cada uma das máquinas de forma única em uma determinada rede. No entanto, em uma denição mais precisa, não são os computadores que se comunicam, mas sim os processos que neles executam. No entanto, sabemos que os computadores executam inúmeros processos simultaneamente, e muitos deles se comunicam em rede. Consideremos então o seguinte cenário. Computador A Endereço IP: IPA Processos: PA1, PA2, PA3 Computador B Endereço IP: IPB Processos: PB1, PB2, PB3 Caso o processo PA1 deseje se comunicar com o processo PB1, será necessário primeiramente que PA1 saiba que PB1 está executando no computador de endereço IPB. Após receber os Página 13 de 159

15 pacotes enviados por PA1, é necessário que B identique se eles são para o processo PB1, PB2 ou PB3. À essa tarefa é dado o nome de demultiplexação, e só pode ser realizada com o uso das chamadas portas de comunicação. As portas de comunicação podem ser entendidas como identicadores únicos dos processos de rede que rodam em uma determinado computador. Em um determinado instante, cada porta só pode ser utilizada por um único processo de rede. Portanto, para que PA1 se comunique com PB1, os pacotes enviados deverão endereçados com o IP de B, e a porta de comunicação utilizada para PB1. Consideremos o trabalho de um carteiro, que precisa entregar uma carta em um determinado apartamento. O endereço do prédio, por si, não é suciente para que a carta chegue ao destino, visto que em um prédio existem vários apartamentos. Com o endereço do prédio, a carta chegará a portaria, mas daí em diante, será necessário saber o número do apartamento. Podemos, portanto, fazer a seguinte analogia. Os prédios (computadores) possuem um endereço único (IP). Porém, cada prédio possui vários apartamentos (processos), cada um com um número (porta) que o identica de forma única dentro do prédio, o que permite que as cartas (pacotes) cheguem ao destino correto. Página 14 de 159

16 6. Assuntos relacionados: Redes de Computadores, Protocolos de Rede, Redes TCP/IP, UDP, Banca: FCC Instituição: TRT 2a Região Cargo: Analista Judiciário - Tecnologia da Informação Ano: 2008 Questão: 30 Padrão de protocolo da camada de transporte, sem conexão, não conável, destinado a aplicações que não querem controle de uxo e nem manutenção da sequência das mensagens enviadas, usado pelo TCP para enviar mensagens curtas. Trata-se de (a). UDP (b). IP (c). SMTP (d). POP (e). Telnet Solução: A resposta da questão é a alternativa A. O UDP (User Datagram Protocol) é um protocolo da camada de transporte destinado a comunicações onde as garantias de entrega e ordenação providas pelo TCP não se fazem necessárias ou sejam inapropriadas. Vale ainda ressaltar que UDP é um protocolo stateless, oferecendo um serviço não orientado a conexão. Ao contrário do TCP, o UDP não proporciona nenhuma garantia de entrega e nem de ordenação. Para que se tenha uma comunicação conável através de UDP, é necessário implementar lógicas adicionais no nível de aplicação. No entanto, O UDP é muito mais leve e eciente do que o TCP, sendo esses os motivos pelos quais o UDP é muito utilizado em aplicações sensíveis ao tempo. Entre as inúmeras aplicações do protocolo UDP estão os serviços de RIP, SNMP, DHCP, DNS, VoIP, jogos online, aplicações de multimídia, entre outras. O UDP possui um cabeçalho simplicado com apenas 4 campos que são:(i)source Port;(ii) Destination Port;(iii)Lenght;(iv)Checksum. Cada um deles é formado por 16 bits. Os campos Source Port e Checksum são opcionais. Na prática, o campo Checksum quase sempre é utilizado, enquanto o campo Source Port pode ser utilizado quando se deseja receber uma resposta. Como o campo Source Port é opcional, caso não seja preenchido, no momento do cálculo do Checksum ele é considerado 0. Nos casos em que o Checksum também não é calculado, o valor enviado consiste em 16 bits 0. Caso o checksum calculado seja 16 bits 0, o valor do checksum enviado é composto por 16 bits 1. Com relação às demais alternativas apresentadas na questão, valem a seguinte observação. Antes de destrinchar o funcionamento e os cabeçalhos dos protocolos, é muito importante saber em qual camada OSI opera cada um deles. Página 15 de 159

17 Essa questão é um caso típico dessa armação. O único protocolo da camada de transporte (como menciona a questão) é o UDP, sendo essa informação suciente para determinar a resposta da questão. O IP (Internet Protocol) é da camada de rede, enquanto SMTP, POP e Telnet são todos da camada de aplicação. Página 16 de 159

18 7. Assuntos relacionados: Redes de Computadores, UDP, SSL, DNS, Protocolo ARP, Banca: FCC Instituição: TRT 15a Região Cargo: Analista Judiciário - Tecnologia da Informação Ano: 2009 Questão: 42 Uma mensagem broadcast é enviada pelo software TCP/IP a todos os computadores de uma sub-rede para obter o endereço correto da camada de enlace de dados (leva o endereço IP e questiona pelo endereço da camada de enlace de dados). Essa mensagem é uma solicitação especialmente formatada que utiliza o protocolo (a). UDP. (b). SSL. (c). DNS. (d). ARP. (e). TDP. Solução: Abordaremos cada alternativa a m de solucionar a presente questão. (A) ERRADA UDP (User Datagram Protocol protocolo de datagrama do usuário) é um protocolo da camada de transporte que oferece um meio para as aplicações enviarem datagramas IP encapsulados sem que seja necessário estabelecer uma conexão (o UDP é descrito na RFC 768). O UDP não garante a entrega dos pacotes na ordem correta, ou sequer se eles serão entregues, não realizando, também, controle de erros. Tudo isso cabe aos processos do usuário. O UDP é usado naquelas aplicações em que os dados são todos entregues num único pacote, tornando a ordem em que chegam irrelevante. Se um programa não receber resposta depois de um determinado período (timeout), ele solicita a retransmissão dos dados. Como o UDP não precisa cuidar desses pormenores, o tamanho de seu cabeçalho é relativamente pequeno. Serviços que usam UDP incluem DNS, servidores de sincronização de horário e difusão (streaming) de áudio e vídeo. Como podemos facilmente concluir, esta alternativa está errada. (B) ERRADA O protocolo SSL (Secure Sockets Layer) criado pela Netscape Corporation vem se tornando sinônimo de segurança para aplicações que utilizam a internet para efetuarem negócios online na Web. As principais características do SSL são: Segurança em conexões cliente/servidor: o SSL garante o sigilo dos dados trocados entre as partes envolvidas na conexão através do uso de criptograa simétrica. A m de evitar que as mensagens, mesmo decifradas, sejam modicadas e com isso um ataque de escuta ativa seja possível, o SSL adiciona a todas as mensagens um MAC (Message Authentication Code). Calculado a partir de funções de hash seguras, o MAC garante a integridade das mensagens trocadas. Além de sigilo e integridade, o SSL ainda Página 17 de 159

19 provê a autenticação das partes envolvidas a m de garantir e vericar a identidade das mesmas. Neste processo, o SSL utiliza criptograa assimétrica e certicados digitais; Independência de protocolo: o SSL roda sobre qualquer protocolo de transporte conável. Porém, a maioria das implementações são feitas para redes TCP/IP; Interoperabilidade: dado a sua especicação bem detalhada e o uso de algoritmos criptográcos conhecidos, diferentes implementações do protocolo tem a garantia de interagir entre si; Extensibilidade: dado a necessidade, permitir que novos parâmetros e métodos de criptograa (assimétrica ou simétrica) sejam incorporados ao protocolo, sem que seja necessária a criação de um novo protocolo ou a implementação inteira de uma nova biblioteca; Eciência: devido a demanda por recursos computacionais que este tipo de operação requer, o protocolo dispõe da opção de armazenamento em cache de informações referentes a sessão, diminuindo desta forma o esforço computacional em sucessivas conexões. O funcionamento da versão mais recente do SSL (3.0) ocorre por meio do sistema de criptograa de chaves públicas e privadas desenvolvido por Rivest, Shamir e Adleman, o RSA. Efetivamente, o SSL é uma nova camada colocada entre a camada de aplicação e a camada de transporte, aceitando solicitações do navegador e enviando-as ao TCP para transmissão ao servidor. Depois que a conexão segura é estabelecida, a principal tarefa da SSL é manipular a compactação e a criptograa. Para realizar esta tarefa, o SSL conta com duas camadas: Record: trata-se da camada de mais baixo nível, que interage com o protocolo de transporte. Esta camada é responsável por encapsular os dados das camadas superiores em pacotes compactados e cifrados e repassá-los para a camada de transporte; Handshak: camada de nível superior. Esta camada permite que a aplicação servidora e a aplicação cliente autentiquem-se e negociem os algoritmos de cifragem e as chaves criptográcas antes que o protocolo de aplicação receba ou envie seu primeiro byte. Novamente, alternativa errada. (C) ERRADA DNS (Domain Name System sistema de nomes de domínios) é um protocolo da camada de aplicação. A essência do DNS é a criação de um esquema hierárquico de atribuição de nomes baseado no domínio e de um sistema de bancos de dados distribuídos para implementar esse esquema de nomenclatura. Ele é usado principalmente para mapear nomes de hosts e destinos de mensagens de correio eletrônico em endereços IP, mas também pode ser usado para outros objetivos. O DNS é denido nas RFCs 1034 e Em resumo, o DNS é utilizado da forma descrita a seguir. Para mapear um nome em um endereço IP, um programa aplicativo chama um procedimento de biblioteca denominado resolvedor e repassa a ele o nome como um parâmetro. O resolvedor envia um pacote UDP a um servidor DNS local, que procura o nome e retorna o endereço IP ao resolvedor. Em seguida, o resolvedor retorna o endereço IP ao programa aplicativo que fez a chamada. Munido do endereço IP, o programa pode então estabelecer uma conexão TCP com o destino ou enviar pacotes UDP até ele. Existem dois modos de resolução de nomes no servidor DNS: interativo e recursivo. No Página 18 de 159

20 modo interativo o servidor DNS não assume a responsabilidade de resolver a requisição recebida. Ele envia uma resposta contendo a resolução do nome questionado caso ele tenha a informação solicitada armazenada em cache ou ele envia a indicação de outros servidores DNS que estão aptos a enviar uma resposta mais exata. No modo recursivo o servidor DNS assume a responsabilidade de resolver a requisição recebida. Este servidor terá que encontrar uma resposta para a requisição solicitada e enviá-la ao requisitante. Lembre-se que DNS é o único protocolo que tem caráter híbrido, capaz de utilizar tanto a camada de transporte UDP para recebimento de pedidos de consultas de resolução de hosts/ip (ou vice-versa) com tamanho até 512 bytes, quanto o protocolo TCP caso o tamanho da mensagem seja maior que 512 bytes. O protocolo TCP também é utilizado para troca de informações de zonas com os servidores DNS vizinhos. Novamente, alternativa errada. (D) CORRETA Embora na Internet cada máquina tenha um (ou mais) endereços IP, na verdade, eles não podem ser usados para transmitir pacotes, pois o hardware da camada de enlace de dados não reconhece endereços da Internet. Isto é, as placas de rede enviam e recebem quadros com base em endereços Ethernet de 48 bits (endereço MAC), e nada sabem sobre endereços IP de 32 bits. Agora, surge a seguinte pergunta: De que forma os endereços IP são mapeados nos endereços da camada de enlace de dados, como é o caso dos endereços Ethernet? Para explicar como esse processo funciona, usaremos como exemplo uma rede Ethernet de classe C (ou /24) do departamento de Engenharia de Computação com o endereço IP Suponha, ainda, que esta rede possua 5 hosts, cada qual com um endereço Ethernet exclusivo (E1 a E5). No momento em que, por exemplo, um usuário no host 1 (IP ) envia um pacote para um usuário no host 2 (IP ), o software da camada superior do host 1 constrói um pacote com no campo Destination address e o fornece ao software IP para transmissão. O software IP pode examinar o endereço e constatar que o destino está em sua própria rede, mas ele precisa encontrar de alguma forma o endereço Ethernet da máquina de destino. Uma solução é ter um arquivo de conguração em algum lugar no sistema que faça o mapeamento de endereços IP em endereços Ethernet. Embora essa solução sem dúvida seja possível, no caso de organizações com milhares de máquinas, manter todos esses arquivos atualizados é uma tarefa demorada e propensa a erros. Uma solução melhor seria o host 1 enviar um pacote de difusão para a Ethernet perguntando: A quem pertence o endereço IP ? A difusão chegará a cada máquina da Ethernet , e cada uma delas vericará seu endereço IP. Somente o host 2 responderá com seu endereço Ethernet (E2). Dessa forma, o host 1 descobrirá que o endereço IP está no host que tem o endereço Ethernet E2. O protocolo usado para fazer essa pergunta e receber a resposta é chamado ARP (Address Resolution Protocol). Finalmente, após a resolução do endereço, o software IP do host 1 constrói um quadro Ethernet endereçado a E2, coloca o pacote IP (endereçado a ) no campo de carga útil e o envia à Ethernet. A placa Ethernet do host 2 detecta esse quadro, reconhece-o como Página 19 de 159

21 um quadro destinado a ela, recolhe-o e causa uma interrupção. O driver Ethernet extrai o pacote IP da carga útil e o repassa ao software IP, que verica se ele está corretamente endereçado, e depois o processa. A vantagem do uso do ARP sobre os arquivos de conguração é a simplicidade. O administrador do sistema não tem muito a fazer, a não ser atribuir um endereço IP a cada máquina e tomar decisões em relação às máscaras de sub-rede. O ARP faz o resto. Apenas a título de curiosidade, saiba que o protocolo RARP (Reverse ARP ARP Reverso) faz o trabalho contrário, como o nome já diz. Quando se deseja achar um endereço IP de uma estação da qual se conhece o endereço de hardware (MAC), o protocolo RARP entra em ação. Assim, concluímos que alternativa está correta. (E) ERRADA Protocolo inexistente. Obviamente, alternativa errada. Página 20 de 159

22 8. Assuntos relacionados: Redes de Computadores, HDLC, RSVP, SMTP, RTPC, SNMP, Banca: FCC Instituição: TRT 15a Região Cargo: Analista Judiciário - Tecnologia da Informação Ano: 2009 Questão: 43 O protocolo padrão para transferência de correio entre hosts no conjunto de protocolos TCP/IP (denido na RFC 821) é o (a). HDLC. (b). RSVP. (c). SMTP. (d). RTPC. (e). SNMP. Solução: Abordaremos cada alternativa a m de solucionar a presente questão. (A) ERRADA O protocolo HDLC (High-Level Data Link Control) foi criado em 1979 pela ISO com o objetivo de padronizar um protocolo orientado a bit para transmissão de dados síncronos half ou full-duplex, com conguração ponto a ponto ou multiponto, em linhas comutadas ou permanentes. Este protocolo é utilizado no nível 2 (dois) do modelo OSI, nível de enlace de dados, e tem como principais características: protocolo orientado a bit; utilizado na recomendação X25; modo de operação síncrona; pode operar em modo de resposta assíncrona nas duas direções, com ambos ETD e ECD desenvolvendo uma função primária e secundária; transmissão half-duplex e full-duplex; suporta congurações ponto-a-ponto e multiponto; opera em linhas privadas ou discadas; transmissão de dados através de frames; transparência dos dados garantida pela técnica bit stung; utiliza o metodo de sliding window na transmissão; pode operar em três modos de resposta; protocolo orientado a conexão, contendo operações para: estabelecer conexão; transmitir dados; reinicializar conexão; encerrar conexão. Página 21 de 159

23 Como este protocolo não condiz com o enunciado, a alternativa está errada. (B) ERRADA RSVP (ReSource reservation Protocol Protocolo de Reserva de Recursos) é um protocolo especialmente desenvolvido para serviços integrados de Internet, pois permite que as próprias aplicações requeiram da rede reservas de recursos necessários para seus diversos serviços. As novas funções que foram implementadas neste protocolo tem dado a este uma exibilidade e escalabilidade única comparado a protocolos convencionais de reserva de recursos. Este protocolo é utilizado por um host, em benefício do uxo de dados de uma aplicação, para requerer uma Internet deverá ser modicada para poder suportar uma Qualidade de Serviço (Quality of Service) especíca da rede. O protocolo RSVP é também utilizado por routers (roteadores) para entregar requisições de controle da QoS para todos os nós ao longo do(s) caminho(s) por onde os dados irão uir, além de manter o estado da conexão para o serviço que foi requisitado. As requisições RSVP geralmente irão resultar, embora não necessariamente, em reservas de recursos em cada nó ao longo da conexão. Portanto, alternativa errada. (C) CORRETA Dentro da Internet, as mensagens de correio eletrônico são entregues quando a máquina de origem estabelece uma conexão TCP com a porta 25 da máquina de destino. Um daemon de correio eletrônico, que se comunica em SMTP (Simple Mail Transfer Protocol) permanece na escuta nessa porta. Esse daemon aceita as conexões recebidas e copia as mensagens que elas contêm para as caixas de correio apropriadas. Se uma mensagem não puder ser entregue, um relatório de erros contendo a primeira parte da mensagem não entregue será retornado ao remetente. O SMTP foi denido pela RFC 2821 e trata-se de um protocolo ASCII muito simples que está localizado na camada de aplicação do modelo OSI. Após estabelecer a conexão TCP com a porta 25, a máquina de transmissão, operando como cliente, espera que a máquina de recepção, operando como servidor, comunique-se primeiro. O servidor começa enviando uma linha de texto que fornece sua identidade e informa que está preparado para receber mensagens. Caso não esteja, o cliente encerrará a conexão e tentará outra vez mais tarde. Se o servidor estiver disposto a receber mensagens, o cliente anunciará de quem veio a mensagem e para quem ela está indo. Se esse receptor existir no local de destino, o servidor dará ao cliente o sinal para enviar a mensagem. Em seguida, o cliente enviará a mensagem e o servidor a conrmará. Observe que não são necessários checksums porque o TCP fornece um uxo de bytes conável. Se houver mais mensagens, elas serão enviadas. Quando todas as mensagens tiverem sido trocadas em ambos os sentidos, a conexão será encerrada. Apesar do protocolo SMTP ser muito bem denido, ainda podem surgir alguns problemas. Um problema diz respeito ao tamanho das mensagens. Algumas implementações mais antigas não são capazes de lidar com mensagens maiores que 64 KB. Outro problema é causado pelos timeouts. Se o cliente e o servidor tiverem diferentes timeouts, um deles poderá desistir enquanto o outro ainda estiver ocupado, encerrando a conexão inesperadamente. Portanto, a alternativa está correta. (D) ERRADA Página 22 de 159

24 RTCP (Real-time Transport Control Protocol) cuida do feedback, da sincronização e da interface do usuário, mas não transporta quaisquer dados. A primeira função pode ser usada para fornecer feedback sobre retardo, utuação, largura de banda, congestionamento e outras propriedades de rede para as origens. Essas informações podem ser usadas pelo processo de codicação para aumentar a taxa de dados (e oferecer melhor qualidade) quando a rede estiver funcionamento bem e para reduzir a taxa de dados quando houver problemas na rede. Fornecendo feedback contínuo, os algoritmos de codicação podem ser adaptados continuamente para oferecer a melhor qualidade possível sob as circunstâncias atuais. Por exemplo, se a largura de banda aumentar ou diminuir durante a transmissão, a codicação pode passar de MP3 para PCM de 8 bits e para codicação delta, conforme necessário. O campo de tipo Payload type é usado para informar ao destino qual algoritmo de codicação será empregado no pacote atual, tornando possível variar o algoritmo de acordo com a demanda. O RTCP também lida com a sincronização entre uxos. O problema é que diferentes uxos podem utilizar clocks distintos, com granularidades e taxas de utuação diferentes. O RTCP pode ser usado para manter esses elementos sincronizados. Finalmente, o RTCP fornece um modo para nomear as diversas origens (por exemplo, em texto ASCII). Essas informações podem ser exibidas na tela do receptor, a m de indicar quem está se comunicando no momento. Logo, alternativa errada. (E) ERRADA O SNMP (Simple Network Management Protocol) foi especicado no RFC Trata-se de um protocolo de gerência denido a nível de aplicação, utilizado para obter informações de servidores SNMP (agentes espalhados em uma rede baseada na pilha de protocolos TCP/IP). Os dados são obtidos através de requisições de um gerente a um ou mais agentes utilizando os serviços do protocolo de transporte UDP (User Datagram Protocol) para enviar e receber suas mensagens através da rede. O gerenciamento da rede através do SNMP permite o acompanhamento simples e fácil do estado (tráfego, percentagem de processamento, estados das portas de roteadores) em tempo real, podendo ser utilizado para gerenciar diferentes tipos de sistemas. Este gerenciamento é conhecido como modelo de gerenciamento SNMP, ou simplesmente, gerenciamento SNMP. Portanto, o SNMP é o nome do protocolo no qual as informações são trocadas entre a MIB (Management Information Base)e a aplicação de gerência como também é o nome deste modelo de gerência. O funcionamento do SNMP é baseado em dois dispositivos: o agente e o gerente. Cada máquina gerenciada é vista como um conjunto de variáveis que representam informações referentes ao seu estado atual, estas informações cam disponíveis ao gerente através de consulta e podem ser alteradas por ele. Cada máquina gerenciada pelo SNMP deve possuir um agente e uma base de informações MIB. Assim, alternativa errada. Página 23 de 159

25 9. Assuntos relacionados: Redes de Computadores, SNMP, Gerência de Redes, Banca: FCC Instituição: TRT 16a Região Cargo: Analista Judiciário - Tecnologia da Informação Ano: 2009 Questão: 29 NÃO se trata de uma classe de rótulos para tipos de dados estruturados denida pela notação ASN.1: (a). Sequência. (b). Especicado por contexto. (c). Universal. (d). Aplicação. (e). Privada. Solução: A notação ASN.1 (Abstract Syntax Notation One) é uma a linguagem desenvolvida pelo ITU-T e escolhida pela ISO para denir objetos gerenciáveis da MIB (Management Information Base). Vamos explicar melhor em que contexto é inserido o conceito de MIB e notação ASN.1 adiante. Devido a diversidade de equipamentos das modernas redes de dados, tornou-se necessário unicar e padronizar as informações de gerência e o protocolo da administração dessas redes. O protocolo SNMP (Simple Network Management Protocol) surgiu para atender essa necessidade. Os sistemas de gerência de rede permitem ao administrador vericar os dispositivos interligados à rede e atualizar suas informações de estado e conguração. Na arquitetura SNMP, o software Agent (Agente) é instalado em cada dispositivo da rede, com a nalidade interagir com o sistema de gerência para responder às requisições de informação recebidas ou para executar os comandos solicitados. Já o software Manager (Gerente) é instalado no sistema de gerência para solicitar as informações e enviar comandos para os dispositivos de rede e para receber as informações solicitadas. O manager e o agent utilizam a estrutura de objetos denominada Management Information Base (MIB) e os comandos do protocolo SNMP para a troca de informações. A MIB possui uma estrutura em árvore padronizada que contém os objetos gerenciáveis de um determinado dispositivo de rede. Essa estrutura não tem limites e, de acordo com a necessidade, pode ser atualizada e expandida. Um objeto gerenciável é uma visão abstrata de um recurso de um dispositivo da rede. Ele corresponde a uma estrutura de dados e operações obtida a partir do modelamento dos recursos desse dispositivo de rede. Cada objeto possui as seguintes características: Um rótulo (label), em formato texto, e uma identicação única denominada Object IDentication (OID), que é composta por uma seqüência de números que identica a posição do objeto na árvore da MIB (por exemplo: ); Página 24 de 159

26 Atributos: tipo de dado, descrição e informações de status, conguração e estatísticas, entre outras; Operações que podem ser aplicadas ao objeto: leitura (read), escrita (write) e comando (set). A notação ASN.1 utiliza conceitos de orientação a objeto para denir um recurso, seus atributos e as operações que podem ser executadas por este recurso, quando aplicável. Essa notação dene: Datatypes: tipos de dados básico que denem o formato das informações, tais como Integer, Byte String, Object Identier, Null, Enumerated, Boolean, entre outros. São atribuídos a informações básicas, tais como contadores (integer), texto descritivos (bytes string) e etc; Complex Constructed: tipos de dados mais complexos que formam estruturas denidas a partir dos tipos de dados básicos. São atribuídos a conjuntos mais complexos de informações, tais como objetos gerenciáveis ou mensagens; Macro Templates: modelos completos para a denição dos objetos gerenciáveis. Incluem todos os tipos de dados ou estruturas necessárias para o objeto, as faixas de valores aceitáveis para cada dado e os tipos de operações que podem ser executadas pelo objeto. A notação ASN.1 possui ainda um conjunto de regras denominado BER (Basic Encoding Rules) que dene a forma através da qual um programa escrito nessa linguagem é compilado para ser traduzido para a linguagem de máquina do dispositivo de rede. Este programa compilado é então carregado e a MIB passa a ser interpretada corretamente pelo dispositivo. ASN.1 é como uma linguagem de programação (por exemplo, C), enquanto que BER assemelha-se um compilador para esse idioma. Essa questão aborda um aspecto muito especíco da notação ASN.1, a saber, a rotulagem. Portanto, entraremos em mais detalhes sobre a linguagem. Na arquitetura ISO-OSI, abaixo da camada de aplicação está prevista a camada de apresentação. Para que serve a camada de apresentação? Serve para adequar a representação dos parâmetros de dados que são trocados, através da camada de sessão, entre duas aplicações. Essa adequação se faz necessária devido às diferenças entre ambientes onde operam as aplicações comunicantes. Os exemplos mais óbvios desta necessidade ocorre na transmissão de cadeias (strings) de caracteres entre ambientes operando com distintos conjuntos de caracteres, e valores reais e inteiros cuja representação interna depende da arquitetura do hardware. Esta adequação é suprida por um conjunto de algoritmos compostos de regras de codicação, chamados sintaxes de transferência (transfer sintaxes). Os serviços da camada de apresentação funcionam negociando, quando duas aplicações se comunicam, a sintaxe de transferência a ser aplicada, e aplicando-a na transferência. Para que esses serviços não precisem armazenar informação sobre como negociar a sintaxe de transferência em cada situação possível, uma linguagem comum para se denotar tipos de dados, uma espécie de linguagem intermediária para codicação/decodicação, compartilhada entre as aplicações comunicantes, se faz necessária, para descrever as possíveis representações de dados transferíveis entre elas. Página 25 de 159

27 Uma tal linguagem é dita uma sintaxe abstrata. A arquitetura ISO-OSI propôs a primeira de tais linguagens, por isso chamada de ASN-1 (Abstract Sintax Notation One), denida no padrão ITU X (de 1988), estendido em 1993 (X-209). Dados são transferidos entre duas aplicações através de representações. A representação de um valor (dado) só permite distinguir o dado representado conhecendo-se o tipo ao qual pertence aquela representação. Formalmente, um tipo de dado é um conjunto (nito ou não) de valores (dados) distinguíveis. A ASN.1 é a linguagem padronizada pela ITU e também pela ISO-OSI (norma ISO8824) para denotar tipos de dados que podem ser inequivocamente reconhecidos por aplicações comunicantes. A semântica desses dados, entretanto, ca de fora da ASN-1, sendo abordada pela linguagem BER (Basic Encoding Rules) e um por subconjunto desambiguado desta, o DER (Distinguished Encoding Rules, norma ISO 8825.) A ASN.1 se parece com uma linguagem de programação, com a particularidade de se restringir à declaração de tipos e valores. Os valores que são transmitidos podem ser de diversos tipos. Existem os tipos simples e outros, mais complexos, que são formados de vários tipos simples combinados. Cada tipo recebe uma denominação que o distingue, de forma inequívoca de todos os demais tipos. Algumas das maneiras de denir novos tipos são: 1. uma sequência (ordenada) de tipos existentes; 2. uma sequência não ordenada de tipos existentes; 3. uma seleção de um dentre um conjunto de tipos. Estes são denominados tipos estruturados. Cada tipo recebe um rótulo (tag). Um mesmo rótulo pode ser atribuído a mais de um tipo cuja particular identicação será decidida pelo contexto em que o rótulo for usado. Existem quatro classes de rótulos: UNIVERSAL: pode ser atribuído a um tipo simples ou a um construtor (structured, other) conforme tabela; APPLICATION: rótulos atribuídos a tipos para módulos especícos. Em um dado módulo, os rótulos desta classe somente podem ser atribuídos a uma única instância; PRIVATE: rótulos usados numa empresa especíca; ESPECIFICADO POR CONTEXTO: interpretado de acordo com o contexto em que é usado (omite-se o nome de classe). Por eliminação, a alternativa a ser marcada é a letra A. Abaixo, segue um exemplo de rotulação na sintaxe do ASN.1: Registro pessoal::= [APPLICATION 0] IMPLICIT SET { Nome, Cargo [0] ISO646 String, NumeroEmpregado, DataIngresso [1] Date, NomeEsposa [2] Name, Página 26 de 159

28 Filhos [3] IMPLICIT SEQUENCE OF InformaçãoFilho DEFAULT { } Informaçãofilho::= SET { Nome, DataNascimento [0] Date } Nome ::= [APPLICATION 1] IMPLICIT SEQUENCE { Nome ISO646 String, Inicial ISO646 String, Sobrenome ISO646 String, NumeroEmpregado::= [APPLICATION 2] IMPLICIT INTEGER Date ::= [APPLICATION 3] IMPLICIT ISO 646 String -- AAAAMMDD } Página 27 de 159

29 10. Assuntos relacionados: Redes de Computadores, ICMP, Banca: Cesgranrio Instituição: BNDES Cargo: Analista de Sistemas - Desenvolvimento Ano: 2008 Questão: 54 Uma estação de uma pequena empresa, ao tentar uma conexão com a Intranet, recebeu uma mensagem do tipo ICMP TIME EXCEEDED. No dia anterior, esse serviço estava operando normalmente. Essa situação pode ocorrer quando (a). o servidor da Intranet está fora do ar. (b). o tempo máximo para estabelecimento de uma conexão UDP foi excedido. (c). o default gateway da estação está fora do ar. (d). existe um problema de roteamento interno, provocando loops entre os roteadores. (e). existe um congestionamento na rede, sinalizando que pacotes serão perdidos. Solução: O Internet Control Message Protocol (ICMP) é um protocolo que na verdade é parte do protocolo IP. Portanto, estamos falando de um protocolo que funciona na camada 3 da pilha TCP/IP. O ICMP é muito utilizado pelos utilitários ping e traceroute. O conhecido ping envia pacotes ICMP para vericar se um host destino se encontra no ar. Já o traceroute utiliza o ICMP para determinar a rota seguida até um host destino. Perceba que o ICMP não foi desenvolvido para transportar dados úteis aos usuários, mas sim para transportar mensagens de controle. Sua especicação é feita pela RFC 792, disponível em Basicamente, o ICMP funciona da seguinte forma. Os erros reportados ao host origem ocorrem quando há problemas nas entregas de datagramas IP. Existem diversas causas para esse tipo de problema. Para cada causa, o ICMP retorna um tipo especíco de mensagem ao host que gerou o datagrama IP. Para evitar um efeito bola de neve, erros de entrega de mensagens ICMP não geram novas mensagens ICMP. Perceba, portanto, que o ICMP não foi desenvolvido com intuito de ser infalível. Ou seja, podem ocorrer falhas de entrega de mensagens ICMP e o host origem não terá como saber que o seu datagrama IP não pode ser entregue a quem ele endereçou. Para exemplicar, vamos citar quatro tipos de mensagem: Time Exceeded Message: tipo de mensagem utilizada quando um datagrama IP tem seu TTL (time to live) igual a zero. Lembrando que o TTL é decrementado a casa nó durante o roteamento. Quando ele chega a zero, entende-se que o datagrama deve ser eliminado, pois a sua vida útil se encerrou; Echo or Echo Reply Message: tipos de mensagem utilizadas pelo utilitário ping; Destination Unreachable Message: tipo de mensagem enviada ao host origem quando um gateway identica que o host endereçado como destino está inalcancável por algum motivo. Com o que já foi exposto pode-se resolver tranquilamente esta questão. Vejamos. Página 28 de 159

30 (A) ERRADA Caso o servidor, host destino, estivesse fora do ar, a mensagem ICMP que seria enviada à estação origem seria do tipo Destination Unreachable Message. Portanto, esta alternativa está errada. (B) ERRADA Esta alternativa traz um erro signicativo. O protocolo UDP (User Datagram Protocol) não é orientado a conexão. Cada datagrama é enviado individualmente sem a garantia de que passem pela mesma rota nem que cheguem ao seu destino. Dessa forma, essa alternativa deve ser descartada no bate-pronto. (C) ERRADA Esta alternativa é similar à primeira, pois se trata de um equipamento fora do ar. Nesses casos, a mensagem ICMP utilizada não é do tipo Time Exceeded Message. Esta alternativa também não é a correta. (D) CORRETA Mensagens ICMP do tipo Time Exceeded Message são tipicamente utilizadas no cenário descrito nesta alternativa: existe um problema de roteamento interno, provocando loops entre os roteadores. É esta a alternativa a ser marcada. (E) ERRADA Quando há congestionamento em algum gateway e ele seja obrigado a descartar datagramas IP, esse gateway enviará mensagens ICMP do tipo Source Quench Message aos hosts que originaram os datagramas descartados. Ou seja, não se trata do tipo de mensagem mencionado no enunciado, o que faz dessa alternativa uma opção errada. Página 29 de 159

31 11. Assuntos relacionados: Redes de Computadores, Protocolos de Rede, HTTP, Banca: Cesgranrio Instituição: BNDES Cargo: Analista de Sistemas - Desenvolvimento Ano: 2008 Questão: 56 Observe as armativas abaixo sobre o protocolo HTTP. I - O campo CRC (Cyclic Redundancy Check), disponível no cabeçalho HTTP, é responsável por detecção de erros em pacotes IP. II - Caso exista uma conexão HTTP 1.1 entre as máquinas X e Y e a primeira seja reiniciada, a conexão HTTP será restabelecida, automaticamente, tão logo X esteja no ar novamente, graças ao mecanismo de keepalive. III - Senhas de usuários que trafegam via HTTP podem ser interceptadas por usuários malintencionados. Está(ão) correta(s) a(s) armativa(s) (a). I, somente. (b). III, somente. (c). I e II, somente. (d). II e III, somente. (e). I, II e III. Solução: O HTTP (Hyper Text Transfer Protocol) é um protocolo de transferência de camada de aplicação utilizado em toda a Web. Ele é implementado em dois programas: um cliente e outro servidor, e por isso é classicado como aplicação cliente-servidor. Esses dois programas, executados em sistemas nais distintos, conversam entre si por meio de troca de mensagens HTTP. O HTTP especica as mensagens que os clientes podem enviar aos servidores e, que respostas podem receber. Tipicamente, um cliente entra em contato com um servidor por meio de uma conexão TCP (protocolo de camada de transporte) utilizando a porta 80 (primária) ou 8080 (alternativa) da máquina servidora. Desta forma, as trocas de mensagens são realizadas de forma orientada à conexão. A vantagem de se usar o protocolo TCP é que nem os clientes nem os servidores precisam se preocupar com as mensagens perdidas, mensagens duplicadas, mensagens longas de conrmação. Tudo isso é tratado pelo protocolo TCP. Na versão HTTP 1.0, depois que a conexão era estabelecida, uma única solicitação era enviada e uma única resposta era devolvida, e, a conexão TCP era encerrada. Ou seja, as conexões entre cliente e servidor eram não-persistentes. Desta maneira, como as páginas Web são constituídas de imagens, textos e outros atrativos visuais, o estabelecimento de uma conexão TCP para transportar uma única imagem se mostrou um tanto quanto ineciente. Na versão HTTP 1.1, as conexões entre clientes e servidores passaram a ser persistentes. Neste tipo de conexão, o servidor deixa a conexão TCP aberta após enviar resposta e, requisições e respostas subseqüentes entre o mesmo cliente e servidor podem ser enviadas por meio da mesma conexão. Em geral, o servidor HTTP encerra uma conexão quando ela não Página 30 de 159

32 é usada durante certo tempo (congurável). Com isso, houve um aumento considerável na eciência das trocas de mensagens Há duas versões de conexões persistentes: sem paralelismo e com paralelismo. Na versão sem paralelismo, o cliente emite uma nova requisição somente quando a resposta anterior foi recebida. O modo default do HTTP usa conexões persistentes com paralelismo. Nesse caso, o cliente emite uma requisição logo que encontra uma referência, mesmo antes de receber uma resposta a uma requisição anterior (solicitações por pipeline). A maioria dos navegadores, por default, abre de cinco a dez conexões TCP paralelas, cada uma delas manipula uma transação requisição/resposta. O servidor envia as respostas HTTP ao cliente sem armazenar nenhuma informação de estado sobre este. Ou seja, se um determinado cliente solicita o mesmo objeto duas vezes em um período de poucos segundos, o servidor não responde dizendo que acabou de enviar o objeto, ele envia novamente o objeto ao cliente. Em outras palavras, o HTTP é um protocolo sem estado. Como se pode notar, as mensagens, escritas em texto ASCII, trocadas entre o cliente e o servidor são de dois tipos: mensagem de requisição (Tabela 1(a)) e mensagem de resposta (Tabela 1(b)). A primeira linha da mensagem de requisição é denominada de linha de requisição, e é composta pelos campos: método, URL e versão do HTTP. A linha de requisição pode ser seguida por linhas adicionais com mais informações, e são chamadas de cabeçalhos de requisição. A primeira linha da mensagem de resposta (Tabela 1(b)) é denominada linha de estado, e é composta pelos campos: versão do HTTP, código do estado e uma mensagem de texto correspondente. A linha de estado também pode ser seguida por linhas adicionais chamadas de cabeçalhos de resposta. Alguns cabeçalhos podem ser usados em um ou outro sentido (consulte o livro Redes de Computadores Andrew S. Tanenbaum - para detalhes sobre os cabeçalhos). Mensagem de Requisição GET /somedir/page.html HTTP/1.1 Host: Connection: close User-agent: Mozilla/4.0 Accept-language: fr (a) Mensagem de Resposta HTTP/ OK Connection: close Date: Thu, 03 Jul :00:15 GMT Server: Apache/1.3.0 (Unix) Last-Modied: Sun, 5 May :23:24 GMT Content-Length: 6821 Content-Type: text/html (b) Tabela 1: exemplo de mensagens de requisição e solicitação. Os métodos implementados no HTTP 1.1 são: GET (solicita a leitura de uma página Web); HEAD (solicita a leitura de um cabeçalho de uma página Web); PUT (solicita o armazenamento de uma página Web); POST (acrescenta alguma informação a uma requisição);delete (remove a página Web); TRACE (ecoa a solicitação recebida); CONNECT (não é utilizado atualmente); e OPTIONS (permite que o cliente consulte o servidor sobre suas propriedades ou sobre as de um objeto especíco). Os códigos de estado são códigos para representar o estado atual do servidor e são separados Página 31 de 159

33 nas seguintes classes: 1XX (Informação pouco utilizado na prática); 2XX (Sucesso requisição tratada com sucesso); 3XX (Redirecionamento - indica que o cliente deve procurar em outro lugar, usando um URL diferente ou seu próprio cache); 4XX (Erro do cliente requisição falhou devido a um erro no cliente) e 5XX (Erro do servidor - erro do servidor ao processar a requisição). Após uma breve introdução do HTTP, vamos analisar as armativas do enunciado: I - O cabeçalho do protocolo HTTP não é constituído pelo campo CRC, e, além disso, um protocolo da camada de aplicação não pode ser responsável por detecção de erros em pacotes IP (camada de rede). Portanto, armação falsa; II - Conforme explicado anteriormente, a versão HTTP 1.1 utiliza uma conexão persistente, onde o servidor deixa a conexão TCP aberta após enviar resposta e, requisições e respostas subseqüentes entre o mesmo cliente e servidor podem ser enviadas por meio da mesma conexão. E, em geral, o servidor encerra uma conexão após certo período de inatividade. No HTTP uma conexão não é estabelecida automaticamente após certo período de inatividade, deve existir uma solicitação por parte do cliente para a conexão ser restabelecida. Portanto, armativa falsa; III - Como o protocolo HTTP não utiliza nenhum método de segurança, senhas de usuários que trafegam sobre o HTTP podem ser interceptadas por usuários mal intencionadas. Portanto, armativa verdadeira. Uma forma de evitar essa interceptação é utilizar o protocolo HTTPS. O protocolo HTTPS é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão criptografada e que se verique a autenticidade do servidor e do cliente através de certicados digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443. O protocolo HTTPS é utilizado, em regra, quando se deseja evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros, como, por exemplo, no caso de compras online. A existência na barra de tarefas (normalmente do lado direito) de um cadeado demonstra a certicação de página segura (SSL). Então, conforme discutido anteriormente, a alternativa correta é a letra (B). Página 32 de 159

34 12. Assuntos relacionados: Redes de Computadores, Segurança da Informação, HTTPS, SSL, Banca: Cesgranrio Instituição: BNDES Cargo: Analista de Sistemas - Desenvolvimento Ano: 2008 Questão: 57 Um dos objetivos do SSL nas conexões HTTPS é garantir o(a): (a). desempenho. (b). controle de congestionamento. (c). multiplexação das conexões. (d). recuperação de erro. (e). condencialidade dos dados. Solução: O SSL, atualmente substituído pelo TLS, é um protocolo de segurança de dados, que garante a condencialidade na troca de informação entre dois hosts. O Secure Sockets Layer SSL garante a condencialidade do diálogo entre aplicações através de um meio não conável utilizando técnicas de criptograa. Com o surgimento da web, empresas vislumbraram a possibilidade de realizar negócios utilizando esse meio. Entretanto, como sabemos, a web pura não prevê mecanismos de segurança que garantam a condencialidade das mensagens trocadas nem a autenticidade das partes envolvidas nas comunicações. Visando a dar solução a esse problema, a Netscape lançou no mercado a primeira versão do SSL. Como preceitos, o SSL prevê: negociação de parâmetros entre cliente e servidor; autenticação de ambas as partes (sendo obrigatória, no caso do HTTPS, apenas para o servidor); comunicação condencial entre as partes envolvidas somente; a integridade dos dados trocados. Por prestar serviços a camada de aplicação - usualmente o HTTP, mas não restrito a ele - o SSL situa-se em uma nova camada da arquitetura TCP/IP, entre a camada de aplicação e a de transporte (conforme entendimento do autor Andrew S. Tanenbaum). Quando utilizado para atender ao HTTP, considera-se então que se tem uma aplicação HTTPS (Secure HTTP). Geralmente, aplicações HTTPS atendem na porta padrão 443. O SSL é composto de 2 subprotocolos: o de estabelecimento de conexão, onde são denidos os parâmetros da comunicação, feita a autenticação das partes e estabelecida a chave criptográca simétrica; e o de transmissão de dados propriamente dito. Vejamos brevemente ambos, iniciando pelo subprotocolo de estabelecimento de conexão, ilustrado na Figura 2: No primeiro momento, o cliente, pretendendo iniciar uma conexão, envia para o servidor a versão do SSL que está utilizando, suas preferências quanto aos algoritmos criptográcos e de hash (utilizado para a garantia da integridade das mensagens trocadas) e qual compressão Página 33 de 159

35 Figura 2: subprotocolo de estabelecimento de conexão. deseja utilizar, se for o caso. Também envia um nonce (number used once - número que nunca se repete no mesmo contexto), que será utilizado mais a frente no cálculo da chave de sessão. O servidor responde enviando a versão do SSL que será utilizada na comunicação, os algoritmos que escolheu e seu próprio nonce, que terá o mesmo uso mencionado acima. Em outra mensagem seguinte, o servidor envia seu certicado e, caso este não seja feito por certicadora reconhecida, a cadeia que permita ao cliente garantir sua autenticidade. Opcionalmente, o servidor solicita o certicado do cliente. Fique claro que este passo é opcional e pouco utilizado, pois são poucos clientes que possuem certicados. Neste momento, outras mensagens também podem ser trocadas. Em uma terceira mensagem, o servidor notica que terminou de processar. O cliente então envia ao servidor a premaster key da comunicação, criptografada com a chave pública deste. A premaster key é uma chave randômica de 384 bits que juntamente com os nonces, numa matemática complexa, dará origem à chave da sessão atual (chave simétrica a ser utilizada na troca de pacotes do outro subprotocolo). Em seguida envia outra mensagem informando que passará a trabalhar com a cifragem simétrica e mais uma mensagem indicando que terminou o estabelecimento da comunicação. O servidor, por sua vez, informa também que estará trabalhando a partir deste momento em cifragem simétrica e, na última mensagem deste protocolo, informa que também considera o processo terminado. Agora, de posse da chave de sessão, os dois hosts podem se comunicar, passando ao segundo subprotocolo do SSL. A comunicação é feita conforme ilustrado na Figura 3: As mensagens a serem trocadas entre cliente e servidor são quebradas em unidades de até 16 KB. Se a comunicação previr compressão, cada unidade é comprimida separadamente. Após isso, uma chave secreta derivada dos 2 nonces e da premaster key é concatenada com o texto comprimido e o resultado desta operação tem seu hash calculado. Este hash é apendado ao fragmento como o MAC. Esta nova unidade então é encriptada utilizando o algoritmo simétrico acordado entre as partes. O cabeçalho do fragmento é anexado a este e então é enviado à outra parte. Página 34 de 159

36 Figura 3: subprotocolo de comunicação. HISTÓRIA Após algum tempo, buscando a padronização do protocolo, a Netscape passou sua administração para o IETF, que rebatizou-o como TLS - Transport Layer Security, RFC As diferenças entre o SSL versão 3 e a primeira versão do TLS são pequenas. Entretanto, inviabilizam que o TLS funcione em compatibilidade com o SSL. A segurança oferecida pelo TLS é discretamente superior. Página 35 de 159

37 13. Assuntos relacionados: Redes de Computadores, Serviços de Rede, Protocolos de Rede, DNS, Banca: Cesgranrio Instituição: BNDES Cargo: Analista de Sistemas - Suporte Ano: 2008 Questão: 36 Uma pequena empresa disponibiliza um site na Internet em uma infra-estrutura própria. O servidor de DNS apresenta problemas de sobrecarga devido a um grande número de consultas realizadas. Considerando-se que não há mudanças freqüentes de endereços IP e que as consultas, oriundas de usuários legítimos, são relacionadas ao servidor WEB, que alteração pode ser feita na conguração do servidor DNS para reduzir consideravelmente sua sobrecarga? (a). Forçar que respostas sejam enviadas sempre via UDP. (b). Aumentar o TTL para respostas positivas. (c). Colocar o IP do default gateway como uma entrada estática no ARP. (d). Eliminar o excesso de registros do tipo A. (e). Criar um registro CNAME e PTR para o servidor WEB. Solução: Originalmente, o mapeamento de nomes em endereços era todo registrado em um único arquivo, chamado HOSTS.TXT. Esse arquivo era gerenciado por uma entidade chamada NIC (Network Information Center). A distribuição das atualizações desse arquivo era feita via FTP, o que consumia uma banda muito grande. Ao longo do tempo, o perl do usuário de redes e da Internet mudou muito, ocorrendo um grande crescimento das redes locais, que possuíam suas próprias necessidades de mapear nomes que só faziam sentido em seus ambientes. Da mesma forma, o perl das aplicações de Internet evoluiu, surgindo a necessidade de se criar um sistema de mapeamento de nomes mais geral e eciente. Foi neste contexto que surgiu o DNS. O DNS é (1) um banco de dados distribuído implementado em uma hierarquia de servidores de nome, e (2) um protocolo de camada de aplicação que permite que hospedeiros consultem o banco de dados distribuído. Para tratar a questão da escala, o DNS usa um grande número de servidores organizados, de maneira hierárquica e distribuída. Os principais componentes do DNS são: Domain Name Space (Espaço de Nomes): é uma especicação para uma árvore estruturada para armazenar os espaços de nomes. Esta árvore é dividida em ZONAS não-superpostas. Normalmente, cada zona tem um servidor de nome principal (onde os registros são mantidos em disco) e um ou mais servidores secundários; Resource Records (Registro de Recursos): A principal função do DNS é mapear nomes de domínios em registros de recursos (não somente endereço IP). Um registro de recurso é uma tupla de cinco campos: Domain_name (normalmente existem muitos registros, de tipos diferentes, para cada domínio); TTL (tempo de vida do registro quando em cache); Class (IN quando relacionado à Internet, outros códigos são raramente encontrados); Type (tipo de registro); e Value (sua semântica depende do tipo de registro). Os principais tipos de registro existentes são apresentados a seguir na Tabela 2. Página 36 de 159

38 Tipo Signicado Valor SOA Início de autoridade Parâmetro para essa zona A Endereço IP de um host Inteiro de 32 bits MX Troca de mensagens de correio Prioridade, domínio disposto a aceitar correio eletrônico NS Servidor de nomes Nome de um servidor para este domínio CNAME Nome canônico Nome de domínio PTR Ponteiro Nome alternativo de um endereço IP HINFO Descrição de host CPU e sistema operacional em AS- CII TXT Texto Texto ASCII não-interpretado Tabela 2: principais tipos de registros de recursos do DNS para o IPv4. Name Servers (Servidores de Nomes): são programas servidores que detêm informação sobre a estrutura da árvore de domínio e também tem a capacidade de registrar informações. Resumidamente, há quatro classes de servidores de nomes: servidores de nomes raiz (cerca de 13 servidores); servidores DNS de domínio de nível superior (.int,.com,.mil,.net,.br,.jp, etc. - cerca de 200 servidores); servidores DNS com autoridade (chamados de AUTHORITH - os que detêm os registros de recursos de servidores, localizados em sua zona, que podem ser acessados publicamente); e servidores intermediários; Resolvers (Resolvedores): são programas, executados tanto nos clientes quanto nos servidores, que extraem informações dos Name Servers em resposta a requisições feitas por clientes. Esses programas são aptos a responder as consultas diretamente ou então encaminhar a consultas caso a informação não esteja disponível naquele Name Server. São programas que podem ser acessados diretamente por programas de usuários ou rotinas do sistema operacional sem a necessidade de utilização de protocolos; Cache DNS: é uma característica muito importante, usada para aumentar o desempenho das respostas as consultas DNS e reduzir o número de mensagens DNS. Em cada elemento da cadeia (cliente, servidores local, secundários, primários, com autoridade, de nível superior etc.) informações (registros) de respostas podem ser armazenadas em memória local. Para evitar o uso de registros desatualizados, é associado a cada registro um número TTL (Time to Live) que determina seu tempo de vida. O TTL deve ser denido de acordo com a frequência de atualização dos registros. Com foi mencionado na explicação sobre o Cache DNS, sua principal nalidade é aumentar o desempenho das consultas DNS. No entanto, há que se ter cuidado com a desatualização dos registros em cache, de modo que as consultas não seja respondidas erroneamente. Voltando ao enunciado da questão, foi mencionado que não há mudanças frequentes de endereços IP e que as consultas, oriundas de usuários legítimos, são relacionadas ao servidor WEB. Nessas condições, podemos armar que seria possível aumentar TTL das respostas positivas, de modo que as consultas subsequentes sejam respondidas diretamente pelo cache, sem o risco de as informações cache estarem inconsistentes. Portanto, a resposta da questão é a alternativa B. Página 37 de 159

39 14. Assuntos relacionados: Redes de Computadores, Protocolos de Rede, IPv4, Banca: Cesgranrio Instituição: BNDES Cargo: Analista de Sistemas - Suporte Ano: 2008 Questão: 39 Observe as armativas abaixo, relacionadas a datagramas IPv4. I Em situações de congestionamento, os datagramas com o bit DF igual a 1 devem ser descartados. II A remontagem de datagramas sempre ocorre no destino. III Quando a MTU de uma rede é menor que o campo oset do datagrama a ser trafegado, ocorre a fragmentação. Está(ão) correta(s) a(s) armativa(s) (a). I, somente. (b). II, somente. (c). I e II, somente. (d). II e III, somente. (e). I, II e III. Solução: Um datagrama IP consiste em uma parte de cabeçalho e uma parte de texto. O cabeçalho tem uma parte xa de 20 bytes e uma parte opcional de tamanho variável. O formato do cabeçalho é mostrado na Figura 4. Abordaremos, agora, cada item. Sobre o Item I Figura 4: cabeçalho IPV4. Na verdade, o bit DF (Don't Fragment - Não Fragmentar) ordena que os roteadores não fragmentem o datagrama, porque a máquina de destino é incapaz de juntar os fragmentos novamente. Por exemplo, quando um computador é reinicializado, sua ROM solicita que uma imagem de memória seja enviada a ela como um único datagrama. Marcando-se o datagrama com o bit DF, o transmissor sabe que ele chegará em um único fragmento, mesmo que isso signique que o datagrama deve evitar uma rede de pacotes pequenos que esteja no Página 38 de 159

40 melhor caminho, e seguir por uma rota menos adequada. Somente quando o datagrama não puder ser entrege ao seu destino sem fragmentação é que ele pode ser descartado. Portanto, o item está errado. Sobre o Item II Caso DF assuma o valor lógico 0, os roteadores poderão fragmentar o datagrama. Neste caso, utiliza-se o campo Identication para permitir que o host de destino determine a qual datagrama pertence um fragmento recém-chegado (todos os fragmentos de um datagrama contêm o mesmo valor de Identication). Nesta situação (de fragmentação) é imprescindível o uso do bit MF (More Fragments - Mais Fragmentos). Todos os fragmentos, exceto o último, têm esse bit com o valor lógico 1, necessário para que o host destino saiba quando chegaram todos os fragmentos de um datagrama. Quando todos os fragmentos estão disponíveis no host destino, o datagrama nal é remontado e passado para o protocolo indicado no campo do cabeçalho (campo Protocol). Portanto, o item está correto. Sobre o Item III A MTU (Maximum Transfer Unit - Unidade de Transferência Máxima) é determinada pelas características físicas da rede. Ela representa o tamanho no qual o IP se baseia para determinar a necessidade ou não da fragmentação de datagramas. Na prática, a MTU geralmente tem 1500 bytes (o tamanho da carga útil Ethernet) e, portanto, dene o limite superior de tamanho de segmentos. Quando o IP é requisitado por outro protocolo para o envio de um pacote, ele verica qual interface local deve ser utilizada e busca a MTU associada a ela. Comparando o tamanho do datagrama com o da MTU, o IP decide pela fragmentação ou não. Já o campo oset informa a que ponto do datagrama atual o fragmento pertence. Todos os fragmentos de um datagrama, com exceção do último, devem ser múltiplos de 8 bytes, a unidade elementar de fragmento. Como são fornecidos 13 bits, existem no máximo 8192 fragmentos por datagrama, resultando em um tamanho máximo de datagrama igual a bytes, um a mais que o campo Total length (inclui tudo o que há no datagrama - cabeçalho e dados). Portanto, não há nenhuma relação entre a MTU e o campo oset, assim, item está errado. Concluímos que a alternativa B está correta. Página 39 de 159

41 15. Assuntos relacionados: Protocolos de Rede, Protocolo SIP, Banca: Cesgranrio Instituição: BNDES Cargo: Analista de Sistemas - Suporte Ano: 2008 Questão: 51 O usuário A deseja estabelecer uma chamada com o usuário B utilizando o protocolo SIP (Session Initiation Protocol). Supondo que B esteja disponível para atender a ligação de A, a seqüência de requisições e respostas na criação da chamada é (a). A envia INVITE, B responde ACK, A envia ACK, B envia OK 200. (b). A envia INVITE, B responde OK 200, A envia ACK. (c). A envia INVITE, B responde OK 200. (d). A envia CONNECT, B responde ACK. (e). A envia CONNECT, B responde CONNECT-ACK, A envia ACK. Solução: O SIP (Session Initiation Protocol) é um protocolo da camada de aplicação usado para estabelecer, modicar e terminar sessões ou chamadas multimídia. Essas sessões podem ser conferências, e-learning, telefonia pela Internet (VoIP) e aplicações similares. Ele é um protocolo baseado em texto, similar ao HTTP e SMTP, desenhado para iniciar, manter e terminar sessões de comunicação interativa entre usuários. Tais sessões incluem: voz, vídeo, chat, jogos interativos e realidade virtual. Ele foi denido pelo IETF (Internet Engineering Task Force) e vem se tornando o padrão de fato em telefonia IP. Como podemos observar acima, temos um Protocolo de multi serviços que além de possibilitar o tráfego de voz, também podemos utilizar para uma série de serviços de multimídia. O SIP funciona numa arquitetura cliente/servidor e suas operações envolvem apenas métodos de requisição e respostas, como observado também no HTTP. Os métodos de requisição do SIP são os seguintes: INVITE: indica que o usuário está sendo convidado a participar de uma sessão multimídia. O corpo da mensagem pode conter uma descrição da sessão, utilizando-se o protocolo de descrição de sessão SDP (Session Description Protocol); ACK: mensagem recebida como resposta nal a um INVITE. A requisição ACK pode conter o SDP de descrição da sessão negociada entre ambos os clientes. Se não contiver o SDP, o usuário chamado pode assumir a descrição dada pelo primeiro INVITE, se houver; OPTIONS: faz uma pergunta sobre quais métodos e extensões são suportados pelo servidor e pelo usuário descrito no campo de cabeçalho <To:>. O servidor pode responder a esta pergunta com o conjunto de métodos e extensões suportado pelo usuário e por ele mesmo; BYE: usado para liberar os recursos associados a uma ligação e forçar a desconexão da mesma; CANCEL: cancela uma requisição que ainda esteja pendente, ou seja, em andamento. Uma requisição é considerada pendente, se e somente se, ela não foi atendida com uma resposta nal; Página 40 de 159

42 REGISTER: um cliente usa este método para registrar o alias (apelido) do seu endereço em algum servidor SIP. Veja a sequência das mensagens de requisição e a mensagem de resposta na ligação de um usuário A para um usuário B: 1. Usuário A quer criar uma ligação entre A e B. Para isso ele envia uma requisição SIP INVITE para o usuário B; 2. O usuário B decide se juntar à sessão (sessão pode ser aberta). Para isso ele envia uma resposta de sucesso 200 OK para o usuário A; 3. Enm, o usuário A indica que a negociação da sessão acabou e permanece aberta enviando uma requisição ACK para o usuário B. Como podemos observar, a alternativa B é a correta. Página 41 de 159

43 16. Assuntos relacionados: Redes de Computadores, Protocolos de Rede, Protocolo RTP, Banca: Cesgranrio Instituição: BNDES Cargo: Analista de Sistemas - Suporte Ano: 2008 Questão: 58 Suponha que a taxa de perda de pacotes de um determinado uxo RTP (Real-Time Transport Protocol) seja de 10%. É correto armar que a(o) (a). porcentagem de retransmissões de pacotes RTP é de 11%. (b). correção de erro é baseada no Código de Human. (c). número de seqüência do primeiro pacote desse uxo é menor do que o vigésimo. (d). número de conrmações (acks) é dependente do tamanho da janela deslizante. (e). destinatário deve solicitar uma diminuição da velocidade de transmissão à origem. Solução: RTP (Real-time Transport Protocol) é um protocolo de transporte de tempo real de uso geral. Apesar de ser denido como um protocolo de transporte, ele deve ser implementado no espaço do usuário, sendo geralmente executado sobre o UDP. Sua nalidade é atender aplicações de multimídia em tempo real, como rádio via Internet, telefonia IP, música sob demanda, vídeo sob demanda, videoconferência, dentre outras. Sua operação baseia-se na multiplexação de uxos de multimídia (áudio, vídeo e texto, por exemplo) da aplicação empacotados em UDP. Assim, sua função básica é multiplexar diversos uxos de dados de tempo real sobre um único uxo de pacotes UDP, enviado em unidifusão (um único destinatário) ou em multidifusão (diversos destinatários). Os pacotes RTP são numerados sequencialmente em ordem crescente para que a aplicação do(s) destinatário(s) possa identicar eventuais perdas de dados. Entretanto, tais perdas não são tratadas com retransmissões devido à natureza das aplicações de tempo real (um pacote de áudio perdido e retransmitido não teria utilidade se reproduzido fora de sequência, por exemplo). Observa-se que esse comportamento torna desnecessário o uso de conrmações de pacotes recebidos. Além da ausência no tratamento de erros de transmissão de dados, também não há controle de uxo no RTP. Tal funcionalidade, contudo, é implementada pelo RTCP (Real-time Transport Control Protocol) que cuida também do sincronismo dos diverso uxos transportados. (A) ERRADA A alternativa (A) está incorreta, pois arma que há retransmissões oriundas do protocolo RTP. Caso o RTP seja executado sob o TCP, este protocolo terá a capacidade de gerenciar conexões a ponto de proporcionar retransmissões. (B) ERRADA A alternativa (B) também está incorreta ao sugerir que há correção de erro no RTP. Página 42 de 159

44 (C) CORRETA A alternativa (C) está correta: por serem os pacotes numerados de forma sequencial e incremental, o primeiro pacote do uxo terá numeração inferior às dos demais pacotes. (D) ERRADA Não há qualquer controle de erro disponível no RTP, o que torna desnecessário implementar mecanismos de conrmação de dados recebidos (acks). Também não há controle de uxo, não havendo presença de mecanismos semelhantes a janelas deslizantes para efetuar tal funcionalidade. Desta forma, a alternativa (D) está incorreta. (E) ERRADA Uma aplicação de recepção de uxo multimídia bem planejada, ao perceber certo nível de perda de pacotes na transmissão, deve solicitar uma redução na taxa de envio de dados. Ocorre que essa funcionalidade não está disponível no RTP, mas sim no RCTP. Isso signica que através do RTP não será possível ao destinatário solicitar uma diminuição da velocidade de transmissão à origem, o que não impede que tal atitude seja tomada pelos meios corretos (RTCP). A alternativa (E) está mal formulada, pois não deixa clara a distinção aqui apresentada. Como o contexto da questão refere-se ao RTP, o gabarito considerou a alternativa incorreta. Página 43 de 159

45 17. Assuntos relacionados: Redes de Computadores, Protocolo ARP, Snier, Banca: Cesgranrio Instituição: IBGE Cargo: Analista de Sistemas - Suporte Ano: 2010 Questão: 47 Tomando como base a gura acima, se um programa snier for colocado na saída da rede 2, imediatamente antes do roteador 2, e capturar um quadro referente a uma mensagem enviada do host 1 para o host 2, ele irá descobrir os seguintes endereços de origem e destino, respectivamente: (a). MAC do host 1 e MAC do host 2. (b). MAC do host 1 e MAC do roteador 2. (c). IP do host 1 e IP do host 2. (d). IP do host 1 e MAC do roteador 2. (e). IP do host 1 e IP do roteador 3. Solução: Em uma LAN (Local Area Network) Ethernet, no nível da camada de enlace do Modelo OSI, as informações trafegam de um host para outro em unidades chamadas de quadros (frames). Um quadro possui diversos campos, dentre eles estão o endereço de origem, o endereço de destino e os dados, que contém os pacotes IP. Cada host tem um endereço físico único, também chamado de endereço de hardware ou MAC (Media Access Address). Mais especicamente, esse endereço é da interface (placa) de rede. Esse endereço identica de maneira exclusiva um host em relação a todos outros na rede. Antes de um quadro ser transmitido, os campos de endereços de origem e destino recebem o endereço físico do transmissor e do receptor, respectivamente. Página 44 de 159

46 Em uma LAN, no nível de camada de rede do Modelo OSI, cada host e cada roteador possuem um endereço IP, que os identica de forma única na rede. O mapeamento do endereço IP pelo endereço físico é realizado pelo protocolo ARP, com requisições ARP Request (solicita o endereço físico a partir do endereço IP) e ARP Reply (resposta ao ARP Request). O pacote ARP é encapsulado no campo dados do quadro Ethernet. Os endereços físicos podem ser obtidos via broadcast ou cache ARP. Para manter o número de broadcasts a um nível mínimo, os hosts que usam o ARP mantém um cache de mapeamentos endereço IP x endereço físico já resolvidos, pois, assim, não precisam usar o ARP toda hora que se quiser transmitir um pacote. Antes de transmitir um pacote, o host sempre examina o seu cache ARP, buscando vericar se já existe mapeamento anterior para o endereço destino. Para que o cache não cresça demasiadamente, entradas são removidas se não forem usadas dentro de certo período de tempo. O cache ARP também é chamado de tabela ARP. Quando o Host 1 envia uma mensagem para o Host 2, o Host 1 verica se o endereço destino (Host 2) é de um host local ou remoto (externo à Rede 2). Para isso, o Host 1 consulta sua tabela de rotas em busca de uma rota para a rede destino. Caso não encontre nenhuma rota, é identicado o endereço IP do roteador default (Roteador 2). Com o endereço IP do roteador (no caso, Roteador 2), o Host 1 busca na sua tabela ARP pelo mapeamento endereço IP x endereço físico do roteador especicado. Se não existir nenhum mapeamento, um pacote ARP Request é enviado na rede em modo broadcast, isto é, todos os hosts e roteadores que estão na Rede 2 recebem esse pacote. O pacote contém o endereço IP do roteador, ao invés do endereço do host destino (Host 2). O Roteador 2 responde com o seu endereço físico, e o Host 1 envia o pacote IP ao Roteador 2 para que esse possa entregá-lo à rede destino. Note que o quadro montado pelo Host 1 contém como endereço de destino o endereço físico do Roteador 2, ao invés do endereço físico do Host 2. Quando obtém um quadro, o Roteador 2 remove o pacote IP do campo dados do quadro e verica se o endereço de destino é local ou remoto. Como o endereço destino é remoto (Host 2), o processo anterior é repetido. Ou seja, o Roteador 2 verica a sua tabela de roteamento por uma rota para a rede destino e usa o ARP Request para obter o endereço físico desta rota (Roteador 3). Com o endereço físico do Roteador 3, o Roteador 2 envia um pacote IP para o Roteador 3. Note que o quadro montado pelo Roteador 2 contém como endereço de destino o endereço físico do Roteador 3, ao invés do endereço físico do Host 2. Quando obtém um quadro, o Roteador 3 remove o pacote IP do campo dados do quadro e verica se o endereço de destino é local ou remoto. Como o endereço destino é local, o Roteador 3 usa o ARP para obter o endereço físico da máquina destino (Host 2), via exame do cache ARP ou via broadcast. Com o endereço físico do Host 2, o pacote IP enviado pelo Host 1 é entregue diretamente ao Host 2 (host destino). Um snier é um programa que coloca a placa de rede em modo promíscuo e captura os dados não criptografados que trafegam na rede, de modo que todos os pacotes que trafegam em um segmento de rede passam pelo snier. O snier captura todos os pacotes a partir do nível de camada de enlace diretamente da placa de rede. O snier pode ser colocado em um host conectado à rede, bem como em roteadores ou gateways. As placas de rede podem operar tanto no modo normal ou no modo promíscuo. No modo Página 45 de 159

47 de operação normal, uma interface de rede descarta o tráfego de rede que não é direcionado a ela. No modo de operação promíscuo, todo o tráfego que passa por um segmento de rede é capturado pela interface de rede, independente de quem é o destino. O modo promíscuo pode ser habilitado por software. Um snier pode ser utilizado benecamente ou não. Benecamente pode ser como analisador de tráfego, para estudos de depuração de protocolos, detecção de intruso, etc. Não benéco é com o objetivo capturar senhas e informações relevantes a partir do tráfego da rede. De acordo com o enunciado da questão, o snier foi colocado na Rede 2 para capturar todos os quadros deste segmento de rede, isto é, envolvendo todo tráfego entre Host 1 Roteador 2. A seguir analisamos as alternativas: (A) ERRADA O snier descobre o endereço físico de origem, que é o MAC do Host 1, mas não descobre o endereço físico de destino (MAC do Host 2), pois os quadros que trafegam entre o Host 1 e o Roteador 2, conforme explicado anteriormente, não possuem o MAC do Host 2. Portanto, alternativa errada. (B) CORRETA O snier descobre o endereço físico de origem, que é o MAC do Host 1, e o endereço físico do roteador (MAC do Roteador 2), pois os quadros que trafegam entre o Host 1 e Roteador 2, conforme explicado anteriormente, possuem o MAC do Roteador 2, ao invés do MAC do Host 2. Logo, alternativa correta. (C) ERRADA As informações de endereço IP estão no campo de dados do quadro Ethernet. Como o snier não analisa o campo dados dos quadros do segmento de rede entre o Host 1 e o Roteador 2, ele não obtém informações sobre endereços IP do Host 1, do Host 2, Roteador 2 e Roteador 3. Portanto, alternativa errada. Pode-se instalar puglins a um programa snier para analisar protocolos IP, TCP, UPD, etc. (D) ERRADA Vide explicação alternativa C. (E) ERRADA Vide explicação alternativa C. Página 46 de 159

48 18. Assuntos relacionados: Virtual Local Area Network (VLAN), Protocolos de Rede, Inter- Switch Link (ISL), IEEE 802.1Q, Banca: Cesgranrio Instituição: IBGE Cargo: Analista de Sistemas - Suporte Ano: 2010 Questão: 61 Para o protocolo ISL (Inter-Switch Link) é FALSO armar que (a). é um protocolo de trunking suportado por switches Cisco. (b). seu cabeçalho possui um campo chamado VLAN. (c). os endereços de origem e destino do cabeçalho usam endereços IP. (d). permite múltiplas spanning trees. (e). não usa o conceito de VLAN nativa, suportado pelo padrão IEEE 802.1Q. Solução: ISL (Inter-Switch Link) é um protocolo proprietário da Cisco para a interconexão de múltiplos switches e manutenção de informações sobre VLAN (Virtual Local Area Network), como tráfego entre switches. ISL fornece na VLAN a capacidade de trunking enquanto o mantém pleno desempenho de alta velocidade nas ligações Ethernet em modo Full-duplex ou half-duplex. ISL opera em um ambiente ponto-a-ponto e pode suportar até 1000 VLANs. Abordemos cada alternativa. (A) ERRADA O primeiro protocolo de trunking foi criado pela Cisco e se chama ISL (Inter-Switch Link), depois o IEEE padronizou o protocolo IEEE 802.1Q. Pelo fato do ISL ser propriedade da Cisco, ele somente pode ser usado entre switches Cisco. O ISL encapsula completamente cada frame Ethernet original em um cabeçalho e um trailer ISL. Frame este que pode ser passado através de links de tronco (trunking) para outros dispositivos. O trunking agrega vários links virtuais em um só link físico. Isso permite que o tráfego de várias VLANs transite sobre um único cabo entre os switches. Em uma rede comutada, um tronco é um link ponto-a-ponto que suporta várias VLANs. (B) ERRADA O frame original dentro do cabeçalho e do trailer ISL permanece intacto. O ISL inclui vários campos, mas o mais importante deles é o campo VLAN, que fornece um lugar onde se pode codicar o número da VLAN. Ao rotular um frame com o número correto da VLAN dentro do cabeçalho, o switch remetente pode certicar-se que o switch receptor sabe a qual VLAN o frame encapsulado pertence. (C) CORRETA Na verdade, os endereços de origem e de destino no cabeçalho ISL usam endereços MAC do switch remetente e receptor, em oposição aos dispositivos que enviam o frame original mesmo. Página 47 de 159

49 (D) ERRADA Em ISL, o frame original é encapsulado e um cabeçalho adicional antes do frame. ISL usa Per VLAN Spanning Tree (PVST), que executa uma instância do Protocolo Spanning Tree (STP) por VLAN. O protocolo STP tem a função de gerenciar conexões entre uma rede, bloqueando conexões duplicadas entre esses equipamentos e mantendo ativo apenas um caminho entre eles. PVST permite a otimização do posicionamento root switch para cada VLAN e suporta o balanceamento de carga de VLANs através de múltiplos links por tronco. A arquitetura ISL suporta para múltiplas VLANs várias instâncias Spanning Tree por comutador. (E) ERRADA O IEEE 802.1Q usa um estilo de cabeçalho diferente do ISL para rotular os frames com um número de VLAN. Ele não encapsula o frame original, em vez disso, ele adiciona um cabeçalho de 4 bytes ao cabeçalho do frame original. Esse cabeçalho adicional inclui um campo com o qual se pode identicar o número da VLAN. Pelo fato de o cabeçalho original ter sido modicado, a encapsulação do IEEE 802.1Q força um novo cálculo do campo FCS (Frame Check Sequence) original no trailer do frame, porque o FCS é baseado no conteúdo do frame inteiro. O padrão IEEE 802.1Q introduziu a técnica conhecida como tagging e o conceito de VLAN nativa. Em um enlace tronco, é denida uma VLAN nativa a qual não recebe a marcação (tagging). Ela não precisa estar rodando o protocolo IEEE 802.1Q para poder desencapsular os pacotes. O protocolo ISL encapsula os pacotes que saem pela interface trunk com um cabeçalho e um trailer característico do protocolo. Desta forma, qualquer outro switch que esteja conectado a uma porta trunk e esteja congurado com o ISL conseguirá desencapsular o pacote e encaminhá-lo para a VLAN correta. O ISL adiciona no Header do pacote um campo chamado de VLAN ID, que é preenchido pelo ID da VLAN o qual o quadro pertence. Logo o protocolo ISL não suporta o conceito de VLAN nativa porque exige que os switches tenham marcações. Finalizando, o protocolo ISL não utiliza endereço IP na transmissão de frames entres os segmentos da rede. Portanto, a armativa da alternativa C é falsa. Página 48 de 159

50 19. Assuntos relacionados: Redes de Computadores, Protocolos de Rede, HTTP, SSL, Banca: Cesgranrio Instituição: Petrobras Cargo: Analista de Sistemas - Infraestrutura Ano: 2008 Questão: 22 O protocolo HTTP (Hypertext Transfer Protocol) é utilizado em conjunto com o Secure Socket Layer (SSL) para troca de mensagens entre o cliente e o servidor Web, quando se deseja garantir a segurança das informações trafegadas. No entanto, a maioria dos sistemas executa a fase de autenticação do servidor e não executa a fase de autenticação do cliente durante o processo de handshake do SSL. Isso acontece porque a fase de autenticação do cliente (a). requer que o mesmo tenha um certicado digital emitido pelo servidor Web contactado. (b). requer que o mesmo tenha um certicado digital emitido por uma autoridade certicadora conável pelo servidor. (c). requer que o mesmo tenha uma assinatura digital emitida pelo servidor Web contactado. (d). requer que o mesmo tenha uma assinatura digital emitida por uma autoridade certicadora aceitável pelo servidor. (e). só pode ocorrer quando a fase de autenticação do servidor não ocorre. Solução: O pacote de segurança SSL (Secure Socket Layer), desenvolvido pela Netscape, é comumente empregado em navegadores Web para proporcionar conexões seguras. Está situado entre a camada de aplicação e a camada de transporte, recebendo solicitações do navegador e transmitindo-as ao TCP para envio ao servidor Web. O subprotocolo para estabelecimento de conexões seguras é composto por diversos passos: inicialmente, o navegador envia ao servidor uma solicitação para estabelecimento de conexão, fornecendo-lhe alguns parâmetros necessários para a adequada conguração da comunicação entre ambos. O servidor responde, conrmando parâmetros e/ou ajustando-os e, em seguida, envia ao navegador um certicado digital (emitido por alguma autoridade certicadora válida) contendo sua chave pública (que precisará ser aceito e validado pelo navegador). Após isso, o navegador escolhe aleatoriamente uma senha provisória, codicaa com a chave pública fornecida pelo servidor e a envia a este. A chave de sessão real a ser utilizada na conexão entre ambos é derivada de forma complexa a partir desta senha provisória. Esta chave de sessão real é calculada tanto pelo navegador quanto pelo servidor que passam, a partir deste ponto, a utilizarem a nova cifra. Nesta etapa, o servidor foi validado pelo navegador, completando-se a primeira metade do handshake do protocolo, isto é, o navegador sabe que o servidor é realmente quem diz ser. Entretanto, o servidor não tem conhecimento algum sobre o navegador, ou melhor, sobre o usuário do navegador. Tratando-se de uma conexão com algum banco, o servidor Web deste estabelecimento não sabe quem é o correntista, ainda. Para tanto, o processo inverso precisa ser efetuado: o servidor precisa validar o navegador (correntista). Página 49 de 159

51 Normalmente, um cidadão comum não possui uma chave pública e um certicado correspondente para poder fornecer ao navegador e provar sua identidade. Para contornar tal situação, os servidores Web geralmente, neste ponto, solicitam um nome de usuário e uma senha previamente cadastradas em suas bases de dados para poder identicar seus usuários. (A) ERRADA A alternativa (A) está incorreta, pois o certicado digital não é emitido pelo servidor Web. (B) CORRETA A alternativa (B) está correta, conforme o exposto anteriormente. (C) ERRADA De posse de uma assinatura digital (emitida não por servidores Web, mas por autoridades certicadoras), é possível a emissão de um certicado digital a ser utilizado em transações seguras. A alternativa (C) erra ao utilizar o termo assinatura digital no lugar do termo certicado digital. (D) ERRADA A alternativa (D) também erra ao utilizar o termo assinatura digital no lugar do termo certicado digital. (E) ERRADA A alternativa (E) expõe uma situação que não faz sentido no cenário de comunicações seguras, já que a autenticação do servidor sempre é exigida para garantir a identidade do mesmo. Página 50 de 159

52 20. Assuntos relacionados: Protocolo TCP, Banca: Cesgranrio Instituição: Petrobras Cargo: Analista de Sistemas - Infraestrutura Ano: 2008 Questão: 24 O segmento de TCP consiste em uma série de campos de cabeçalho e um campo de dados. Um dos campos do cabeçalho é o Flag que é composto por 6 bits de ag. Qual dos bits do campo Flag é utilizado para indicar que uma conexão precisa ser estabelecida? (a). ACK (b). FIN (c). PSH (d). SYN (e). URG Solução: O TCP (Transmission Control Protocol) é um protocolo da camada de transporte cujo principal objetivo é prover um serviço de conexão conável entre um par de processos que desejam se comunicar. Ele oferece algumas facilidades, tais como: transferência básica de dados, controle de uxo, multiplexação, controle de precedência, controle de conexões e certa segurança. A expressões conexão conável e certa segurança estão relacionadas com a capacidade do protocolo TCP de lidar com dados danicados, perdidos ou duplicados, utilizando para isso números de sequência, ACKs e buers de retransmissão. O TCP também implementa multiplexação para permitir que múltiplos processos utilizem as facilidades do TCP em um mesmo host. Para isso é utilizado um identicador de conexão chamado soquete, que é formado pela porta utilizada e pelo endereço de rede do host em questão. O cabeçalho do TCP é formado pelos seguintes campos: Source Port: porta de origem; Destination Port: porta de destino; Sequence Number: número de sequência do segmento; Acknowledgment Number: número de sequência que o host origem espera receber; Data Oset: indica onde os dados começam. Múltiplo de 32 bits; Control Bits (Flag): URG-ACK-PSH-RST-SYN-FIN; Window: tamanho aceitável da janela. Indica o intervalo de números de sequência aceitos; Checksum: checksum calculado sobre headers e dados; Urgent Pointer: indica o oset dos dados urgentes em um dado segmento. Só tem sentido com o ag URG setada. Options: opções adicionais (Ex: Maximum Segment Size. Esta opção só deve ser utilizada no estabelecimento da conexão. Caso contrário, qualquer tamanho de segmento será aceito); Padding: usado para garantir que o header seja múltiplo de 32 bits e o campo data oset trabalhe corretamente. Página 51 de 159

53 Para se manter uma conexão TCP, é necessário que se guarde informações sobre: status de diversas variáveis referentes a recebimento e envio de segmentos; segmento corrente; estado da conexão; e identicador da conexão. Todas essas informações são guardadas em uma estrutura chamada TCB (Transmission Control Block). Entre as informações guardadas nos TCBs estão, por exemplo, o tamanho da janela, número de sequência inicial da conexão e o estado dos bits de controle. As conexões TCP podem se encontrar nos seguintes estados: LISTEN: a espera de um pedido de conexão; SYN-SENT: a aplicação começou a abrir uma conexão; SYN-RECEIVED: uma solicitação chegou. Espera por um ACK; ESTABILISHED: estado normal para envio de dados; FIN-WAIT-1: a aplicação informou que acabou de transmitir; FIN-WAIT-2: o outro lado concordou em encerrar; TIMED-WAIT: aguarda a entrega de todos os pacotes; CLOSE-WAIT: um lado deu início ao encerramento; LAST-ACK: aguarda entrega de todos os pacotes; CLOSING: ambos tentaram encerrar simultaneamente. Uma conexão passa de um estado para outro em resposta a eventos acionados por funções OPEN, SEND, RECEIVE, CLOSE, ABORT, STATUS ou por segmentos contendo ags SYN, ACK, RST ou FIN, além dos timeouts. Estes são os conceitos básico sobre o protocolo TCP. Agora, portanto, é o momento de se abordar explicitamente o que é realmente necessário saber para resolver esta questão: utilização de cada bit do campo ag. Como o próprio enunciado da questão nos fornece, são 6 os bits: URG: usado para mostrar que há dados no segmento corrente que a entidade da camada superior do lado remetente marcou como urgente. A localização do último byte desses dados urgentes é indicada pelo campo de ponteiro de urgência. Este bit não é utilizado na prática; ACK: usado para indicar se o valor carregado no campo de reconhecimento é válido, isto é, se o segmento contém um reconhecimento para um segmento anterior que foi recebido com sucesso; PSH: indica que o destinatário deve passar os dados para a camada superior imediatamente. Este bit não é utilizado na prática; RST: usado para indicar a outra parte que o soquete pretendido não está disponível. A sigla vem de reset (reinicialização). Portanto, é uma solicitação de não reenvio de SYN para o soquete em questão; SYN: usado para iniciar uma conexão; FIN: usado para encerrar uma conexão. Tendo em vista o exposto, não é difícil identicar que a alternativa correta é a letra d. Página 52 de 159

54 21. Assuntos relacionados: Redes de Computadores, TCP/IP, LDAP, SSH, IPSec, Banca: Cesgranrio Instituição: Petrobras Cargo: Analista de Sistemas - Infraestrutura Ano: 2008 Questão: 26 O TCP/IP apresenta uma série de protocolos que têm características e recursos próprios, relacionados à execução de suas funcionalidades. Relacione os protocolos apresentados abaixo com as suas respectivas características e recursos. Protocolo I LDAP II NAT III IPSec IV SSH Características e Recursos P Protocolo utilizado para acessar serviços de diretório como o Active Directory da Microsoft. Q É um componente necessário no uso do protocolo L2TP e usa o protocolo Authentication Header (AH) para fornecer integridade de dados, utilizando um algoritmo de hashing. R Tem funcionalidades semelhantes ao TELNET, com a vantagem de a conexão entre o cliente e o servidor ser criptografada. Estão corretas as associações (a). I P, III Q e IV R (b). I Q, II P e III R (c). I Q, II R e III P (d). II P, III R e IV Q (e). II R, III P e IV Q Solução: Um diretório é um banco de dados com informações sobre usuários, senhas, recursos e outros elementos necessários ao funcionamento de um sistema. Um domínio pode ser visto como um conjunto de servidores, estações de trabalho, bem como as informações do diretório. LDAP (Lightweight Directory Access Protocol) é um protocolo de rede que roda sobre o TCP/IP que permite organizar os recursos de rede de forma hierárquica, como uma árvore de diretório, onde temos primeiramente o diretório raiz, em seguida a rede da empresa, o departamento e por m o computador do funcionário e os recursos de rede (arquivos, impressoras, etc.) compartilhados por ele. A árvore de diretório pode ser criada de acordo com a necessidade. O LDAP oferece uma grande escalabilidade. É possível replicar servidores (para backup ou balanceamento de carga) e incluir novos servidores de uma forma hierárquica, interligando departamentos e liais de uma grande multinacional, por exemplo. A organização Página 53 de 159

55 dos servidores neste caso é similar ao DNS: é especicado um servidor raiz e a partir daí é possível ter vários níveis de sub-servidores, além de espelhos (mirrors) do servidor principal. O AD (Active Directory) é uma implementação de serviço de diretório no protocolo LDAP (Lightweight Directory Access Protocol) e é um software da Microsoft utilizado em ambientes Windows. Outra implementação conhecida do LDAP é o OpenLDAP, que é um software livre de código aberto e funciona em diversos sistemas operacionais, ao contrário do AD. Então, na questão, sabemos que I se liga com P. NAT (Network Address Translation) é um protocolo que faz a tradução dos endereços IP e portas TCP da rede local para uma rede pública (Internet, por exemplo). O NAT surgiu como uma alternativa real para o problema de falta de endereços IP v4 na Internet. Cada computador que acessa a Internet deve ter o protocolo TCP/IP corretamente instalado e congurado. Para isso, cada computador da rede interna precisaria de um endereço IP válido na Internet, mas não haveria endereços IP v4 sucientes. A criação do NAT veio para solucionar esta questão. Com o uso do NAT, a empresa fornece acesso à Internet para um grande número de computadores da rede interna, usando um número bem menor de endereços IP válidos na Internet. O termo II não se liga com nenhuma característica listada na questão. L2TP (Layer 2 Tunneling Protocol) é uma extensão do PPP (Point-to-Point Protocol), unindo características de outros dois protocolos proprietários: o L2F (Layer 2 Forwarding) da Cisco e o PPTP (Point-to-Point Tunneling Protocol) da Microsoft. É um padrão da IETF (Internet Engineering Task Force), que conta com a participação da Cisco e do PPTP Fórum, entre outros líderes de mercado. O L2TP fornece a exibilidade e escalabilidade do IP com a privacidade do Frame Relay ou ATM (Asynchronous Transfer Mode), permitindo que serviços de rede sejam enviados em redes roteadas IP. O IPSec é um conjunto de padrões utilizados para garantir uma comunicação segura entre dois computadores, mesmo que as informações estejam sendo enviadas através de um meio não seguro, como por exemplo a Internet. Observe que esta denição é parecida com a de- nição de VPN (Virtual Private Network). Por isso que a combinação L2TP/IPSec é uma das opções mais indicadas para a criação de conexões do tipo VPN. Quando o IPSec é habilitado e dois computadores passam a se comunicar usando IPSec, algumas modicações são efetuadas na maneira em como é feita a troca de informações entre estes computadores. A primeira mudança é que o protocolo IPSec adiciona um cabeçalho (Header) em todos os pacotes. Este cabeçalho é tecnicamente conhecido como AH (Authentication header). Ele garante a autenticação entre os computadores e é utilizado para vericar a integridade dos dados, ou seja, para vericar se os dados não foram alterados ou corrompidos durante o transporte. Além disso, ele impede ataques do tipo repetição, onde pacotes IPSec são capturados e em seguida reenviados ao destino, em uma tentativa de invadi-lo. Concluímos que III se relaciona com Q. Telnet é um protocolo de rede utilizado na Internet para acessar remotamente um servidor. Com ele, é possível acessar o servidor, através de linhas de comandos, e realizar qualquer tipo de administração do sistema, tipicamente em Linux ou em Unix. Em geral, o processo responsável pela comunicação Telnet escuta a porta 23 do TCP. Já o SSH (Secure Shell) é uma forma segura do Telnet e utiliza a porta 22. A cripto- Página 54 de 159

56 graa utilizada pelo SSH, provê condencialidade e integridade de dados através de uma rede insegura como a Internet. O SSH utiliza a criptograa de chave pública para autenticar o computador remoto e permite que o computador remoto autentique o usuário, se necessário. IV se relaciona com R e, assim, chegamos à conclusão que a alternativa correta é a letra (A). Página 55 de 159

57 22. Assuntos relacionados: Redes de Computadores, Fragmentação de Pacotes, Protocolo IP, Maximum Transfer Unit (MTU), Banca: ESAF Instituição: Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 10 Ao fragmentar um fragmento, que não seja o último fragmento de um datagrama, o roteador IP deve (a). ativar o bit do ag `mais fragmentos' em todos os subfragmentos que produzir, exceto no último deles. (b). ativar o bit do ag `não fragmente'. (c). car inativo, pois é impossível ocorrer esta situação em redes IP. (d). ativar o bit do ag `mais fragmentos' apenas do primeiro subfragmento que produzir. (e). ativar o bit do ag `mais fragmentos' em todos os subfragmentos que produzir. Solução: A camada física (enlace no modelo OSI) de rede, normalmente impõe um limite superior no tamanho da mensagem que pode ser transmitida. Quando a camada IP recebe um pacote para enviar, ela determina por qual interface o mesmo deve ser enviado (roteamento), e então consulta essa interface para obter seu MTU (Maximum Transfer Unit). A camada IP então compara o tamanho do pacote com o MTU e, se o primeiro for maior, faz a fragmentação. Fragmentação pode acontecer tanto na máquina origem do pacote ou em roteadores intermediários. Quando um pacote é fragmentado, ele não é remontado até chegar em seu destino. É possível que durante o percurso o pacote seja fragmentado novamente, isso pode acontecer mais de uma vez. O cabeçalho IP mantem informações necessárias para fragmentação e remontagem, os campos utilizados são: 1) Identicação, que contém um valor único que identica o pacote IP, todo fragmento do mesmo terá copiado em seu cabeçalho IP esse valor. 2) Flags, que usa um bit como o 'mais fragmentos', setado em cada fragmento exceto no último. 3) Deslocamento do Fragmento, que mantém no fragmento o deslocamento (oset) (em unidades de 8 bytes) contando do começo do pacote original. O campo tamanho total (tamanho do pacote) é substituído em cada fragmento para o tamanho do mesmo. Segundo a RFC 791, quando a máquina origem deseja enviar um pacote, o mesmo deve setar a ag 'mais fragmentos' e o deslocamento do fragmento para o valor 0. Ao fragmentar um pacote, todos os fragmentos gerados tem o bit 'mais fragmentos' setado, exceto o último, o qual herda o valor do bit do pacote recebido que vai ser fragmentado. Isso garante que, em uma fragmentação de um pacote que já foi fragmentado, o 'mais fragmentos' continue indicando que ainda há fragmentos e, se for realmente o último fragmento do pacote original, o bit não estará ativo. Sendo assim, como resolução da questão anterior, temos: Página 56 de 159

58 a) ERRADO: como está fragmentando um pacote que já é um fragmento intermediário (bit 'mais fragmentos' ativo), o último fragmento gerado, assim como os anteriores, deve manter o bit ativo; b) ERRADO: o bit não fragmente não é utilizado no processo de fragmentação. Ele pode ser ativado no host de origem e, caso um roteador intermediário tenha a necessidade de fragmentar o pacote recebido, o mesmo será descartado e o roteador enviará uma mensagem ICMP Error (fragmentação necessária mas bit não fragmente ativo) para o host origem; c) ERRADO: é possível essa situação ocorrer e é previsto pelo protocolo; d) ERRADO: em todo processo de fragmentação o bit 'mais fragmentos' é ativado em todos os fragmentos, exceto no último; e) CORRETO: ativa-se o bit 'mais fragmentos' em todos os fragmentos iniciais e, no último, é herdado o do pacote recebido, que como é um fragmento intermediário de um outro pacote, está ativo. Página 57 de 159

59 23. Assuntos relacionados: Redes de Computadores, Protocolo DHCP, Banca: ESAF Instituição: Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 15 Se um cliente interrompe imediatamente o uso de um endereço IP e retorna ao estado INICIALIZA, ele recebeu do servidor DHCP, a mensagem (a). DHCPNACK (b). DHCPREQUEST (c). DHCPPACK (d). DHCPOFFER (e). DHCPDISCOVER Solução: Para respondermos a questão, devemos entender o funcionamento do DHCP. O DHCP (protocolo de conguração dinâmica de hosts) é um que permite a um servidor distribuir dinamicamente o endereçamento IP e informações de conguração para clientes (outros equipamentos da rede como roteadores e computadores). SERVIDOR DHCP O servidor DHCP é o responsável por fornecer os dados de IPs, mascaras de sub-rede e gateways. Para isso, ele mantém um banco de dados (ou uma tabela) com os endereços da sua sub-rede e quais ips estão alocados por equipamentos. CLIENTE DHCP Um cliente DHCP é um equipamento que possui implementado o protocolo DHCP. Esse protocolo é sem conexão, tendo como base o UDP. A forma de estabelecer o funcionamento do sistema é através de uma máquina de estados. A máquina de estado do cliente possui 6 estados, sendo eles: Inicializa Quando um cliente entra na rede, ele dispara uma mensagem para todos os servidores DHCP da rede local para adquirir as congurações de inicialização na rede. A mensagem disparada é DHCPDISCOVER. O DHCPDISCOVER é enviado como um datagrama UDP, após isso, o estado do cliente passa para o estado SELECIONA. Seleciona Neste estado, o cliente entra em espera por uma resposta de algum servidor DHCP. Os Página 58 de 159

60 servidores que responderem, emitem a mensagem DHCPOFFER. Na mensagem, estão disponíveis as informações (ip, máscara) necessárias para que o cliente se congure. Esse ip é adquirido como empréstimo pelo cliente. Se mais de um servidor enviar a oferta, o cliente selecionará uma e responderá ao servidor ofertante com a mensagem DHCPREQUEST. Após o envio o mesmo passará para o estado SOLICITA. Solicita Nesse ponto, o cliente aguarda uma resposta de conrmação do servidor DHCP que ele entrou em negociação. Essa conrmação é remetida através da mensagem DHCPACK. Tendo o recebimento da conrmação, o cliente passa a ter um endereço IP e a utilizá-lo, bem como todas as outras informações de conguração que foram enviadas pelo servidor. Após isso, o cliente entra no estado LIMITE. É importante notar que após o DHCPRE- QUEST, o servidor pode já ter cedido o IP solicitado para outro cliente. Limite O cliente DHCP permanece no estado LIMITE durante toda a utilização do IP, emprestado por um servidor DHCP, até que expire o período de renovação, ou o cliente desista do IP. Quando o cliente desiste de um IP, antes da expiração do tempo de renovação (empréstimo), ele envia uma mensagem DHCPRELEASE para o servidor, com isso, ele libera endereço IP locado. Desse instante em diante, o cliente não pode mais utilizar o IP, então o ele reinicia todo o processo, voltando para o estado INICIALIZA. Renova Quando o servidor envia a mensagem DHCPACK, o cliente adquire a informação do período de locação do endereço. Com essa informação, ele inicializa três temporizadores. Eles são utilizados para controlar os períodos de renovação, revinculação e do m da locação do IP. Se o temporizador ultrapassa o valor da renovação, o cliente tentará renovar a locação, enviando a mensagem DHCREQUEST ao servidor. Assim, ele passa para o estado RE- NOVA e aguarda a resposta. A mensagem possui o IP atual do cliente e a solicitação de extensão da locação do mesmo. O servidor pode responder aceitando a renovação da locação ou negando a mesma. No primeiro caso, ele envia um DHCPACK ao cliente, que ao receber passa para o estado LI- MITE. Na negativa, o servidor envia um DHCPNACK, e faz com que o cliente interrompa o uso do endereço IP e passe para o estado INICIALIZA. Na questão apresentada, o que o ocorre é a chegada da mensagem DHCPNACK, que força o cliente a interromper a utilização do IP e voltar ao estado INICIALIZA. Vincula Novamente Por m, o último estado do cliente é o de revinculação, que ocorre quando ao entrar no estado RENOVA, um cliente ca aguardando a resposta do servidor. Se essa resposta não chegar (problemas de comunicação, falta de luz, servidor quebrado), ele permanece nesse Página 59 de 159

61 estado, comunicando-se normalmente até que seja ultrapassado o limite do temporizador de revinculação. Quando isso ocorre, o cliente passa para o estado VINCULA NOVAMENTE. Nesse estado, ele pressupõe que o servidor que lhe alocou o endereço IP não está mais disponível e tenta obter a renovação com qualquer outro servidor DHCP da sua rede local, usando uma mensagem de broadcast de DHCPREQUEST e espera por uma resposta. Se o mesmo ainda não receber uma resposta, ele continua utilizando o IP antigo até que o temporizador de m de alocação é atingido. Nesse ponto, o cliente volta para o estado INICIALIZA. Portanto, a resposta correta é a alternativa (A). Página 60 de 159

62 24. Assuntos relacionados: Redes de Computadores, SNMP, Management Information Base (MIB), Banca: ESAF Instituição: Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 17 Analise as seguintes armações relativas aos recursos de segurança providos pelo protocolo SNMPv3: I. O controle de acesso às informações de gerenciamento de redes é baseado em visões. II. É usado o algoritmo DES no modo de endereçamento de blocos de cifras. III. Há proteção contra ataques de reprodução, com base em um contador no receptor. Indique a opção correta. (a). Apenas as armações I e II são verdadeiras. (b). Apenas as armações I e III são verdadeiras. (c). Apenas as armações II e III são verdadeiras. (d). As armações I, II e III são verdadeiras. (e). Nenhuma das armações é verdadeira. Solução: O gerenciamento (ou a administração) de uma rede de computadores é uma tarefa exigente que pode ser tornar extremamente difícil à medida que as dimensões do sistema a ser monitorado aumentam. A heterogeneidade das (inter)-redes existentes é um complicador para a tarefa, já que, não raramente, utilizam-se componentes de hardware e de software fabricados por múltiplos fornecedores. Além disso, a característica dos protocolos de comunicação em rede de automaticamente detectar falhas e retransmitir pacotes (o que a princípio se apresenta como uma vantagem) congura-se como um empecilho para a atividade de gerenciamento, pois pode encobrir problemas de rede geradores de retransmissão. No escopo da família de protocolos TCP/IP, a gerência de redes é realizada no nível de aplicação. O Simple Network Management Protocol, versão 3 (SNMPv3), é o protocolo padrão para administrar uma (inter)-rede [RFC 2570]. Utilizando o termo gerente para a entidade (aplicação de software) que gerencia os componentes da inter-rede e o termo agente para os componentes gerenciados, o SNMP faz uso de apenas dois comandos básicos para realizar suas tarefas: carregar (fetch) e armazenar (store). A operação carregar propicia a obtenção de informações referentes aos agentes, ao passo que a operação armazenar permite congurar valores nesses agentes. As informações de gerenciamento são representadas por um conjunto de objetos que formam um banco virtual de informações conhecido como MIB (Management Information Base). Esses objetos variam de acordo com o elemento gerenciado, podendo representar desde a versão de um software de controle de um roteador até a quantidade de pacotes recebidos por uma placa de rede. A denição dos tipos de dados, do modelo de objeto e das regras para acessar as informações armazenadas são feitas por uma linguagem de denição de dados chamada Página 61 de 159

63 SMI (Structure of Management Information). A versão 3 do SNMP aprimorou o protocolo ao adicionar capacidades de segurança na administração das MIBs, fornecendo criptograa, autenticação, proteção contra ataques de reprodução e controle de acesso. A comunicação do gerente com as MIBs pode ser criptografada utilizando o algoritmo DES no modo encadeamento de bloco. A autenticação é efetuada por meio de uma função de hash, conhecida como HMAC (Hashed Message Authentication Codes), que utiliza uma chave secreta compartilhada entre o gerente e o agente. Há proteção contra ataques de reprodução, na medida em que o agente exige que o gerente inclua em cada mensagem um valor baseado em um contador da MIB que reete um período de tempo. Tal valor serve de parâmetro para vericar a validade da mensagem. O controle de acesso é baseado em visões, controlando quais das informações podem ou não ser consultadas/alteradas por determinados usuários gerentes. Pela teoria exposta, pode-se observar que as armativas I e III estão corretas. Entretanto, a alternativa II busca induzir o candidato ao erro substituindo encadeamento de blocos de cifras por endereçamento de blocos de cifras. Desta forma, a resposta para a questão é a opção b). Página 62 de 159

64 25. Assuntos relacionados: Redes de Computadores, Protocolo RTP, RSVP, Protocolo TCP, ICMP, Banca: ESAF Instituição: Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 19 O protocolo capaz de compensar a variação de atraso e a perda de sequência dos pacotes em redes IP é o protocolo (a). transporte em tempo real (RTP). (b). reserva de recursos (RSVP). (c). controle de transmissão (TCP). (d). mensagens de controle Internet (ICMP). (e). intercâmbio programado (IP). Solução: Primeiramente vamos denir dois conceitos e na sequência falaremos um pouco sobre o protocolo RTP. variação de atraso é a diferença de atraso existente na entrega dos pacotes durante uma mesma sessão; a perda de sequência de pacotes ocorre quando, devido à variação de atraso, os pacotes chegam fora da ordem em que foram enviados, ou quando eles não conseguem atingir o destino. O RTP (Real Time Protocol) foi denido na RFC 1889 e é um padrão que pode ser utilizado para transportar áudio e vídeo. Ele envia informações importantes que auxiliam a aplicação no tratamento desses dados e normalmente roda sobre o protocolo UDP. O cabeçalho do protocolo é denido de acordo com a Tabela 3: Tipo de Número de Marca de Identicador de Campos carga útil sequência tempo sincronização da fonte variados 7 bits 16 bits 32 bits 32 bits - Tabela 3: cabeçalho do protocolo RTP. Tipo de carga útil: Designado para identicar o tipo de codicação utilizada. O remetente pode solicitar uma alteração de codicação, de maior ou menor qualidade, conforme necessidade durante a sessão. Número de sequência: esse número é incrementado em uma unidade após cada pacote ser enviado. Este campo proporciona a possibilidade do receptor tratar a perda de seqüência de pacotes. Pois em uma conexão em tempo real se a sequência de pacotes que chegar ao receptor for os pacotes 03 e 04 não terão mais utilidade e o receptor terá que efetuar um tratamento para minimizar os efeitos dessa lacuna podendo utilizar os métodos de intercalação (intercalação de pacotes antes da transmissão) ou FEC (adição de informações redundantes ao uxo de pacotes original). Página 63 de 159

65 Marca de tempo: apresenta o instante da amostragem do primeiro byte do pacote RTP. Este campo é utilizado para tratar o problema da variação de atraso dos pacotes que podem ser corrigidas através das técnicas de atraso de reprodução xo ou atraso de reprodução adaptativo. Identicador de sincronização da fonte: é o identicador de cada fonte em uma sessão RTP. Caso duas fontes escolham um mesmo número, elas descartam esse número e escolhem outro. Agora vamos para as opções! a) transporte em tempo real (RTP). CORRETA: é o protocolo mais utilizado no transporte de áudio/vídeo e foi desenhado para tratar esses tipos de problema. b) reserva de recursos (RSVP). ERRADA: o RSVP é um protocolo de sinalização para internet e permite que aplicações reservem largura de banda para seus uxos de dados. Ele é um protocolo simples, porém importante para garantia de QoS, mas não trata nenhum problema de uma transmissão multimídia. c) controle de transmissão (TCP). ERRADA: o protocolo TCP é utilizado para garantir uma transferência conável de dados. Ele visa garantir que o grupo de pacotes que chega ao destino não está corrompido, não possui lacunas, não possui duplicações e está em seqüência. Isto certamente resolveria os problemas descritos no título da questão, porém teria um custo muito alto e inviabilizaria o propósito deste tipo de conexão. Isto faz com que a transmissões que utilizam o protocolo RTP optem pelo UDP camada de transporte. d) mensagens de controle Internet (ICMP). ERRADA: o protocolo ICMP é utilizado no trafego de informações relativas à camada de rede e usa utilização mais comum é a comunicação de erros. Seu cabeçalho possui os campos de Tipo de Mensagem, Código e os primeiros 8 bytes do datagrama IP que causou a criação da mensagem. e) intercâmbio programado (IP). ERRADA: não existe esse tipo de protocolo. Página 64 de 159

66 26. Assuntos relacionados: Redes de Computadores, RSVP, Banca: ESAF Instituição: Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 24 Analise as seguintes armações sobre o protocolo de reserva de recursos (RSVP): I. Oferece apenas dois tipos de serviços: carga controlada e serviço garantido. II. O serviço de carga controlada requer largura de banda especíca. III. O serviço garantido requer o estabelecimento de um atraso máximo. Assinale a opção correta. (a). Apenas as armações I e II são verdadeiras. (b). Apenas as armações I e III são verdadeiras. (c). Apenas as armações II e III são verdadeiras. (d). As armações I, II e III são verdadeiras. (e). Nenhuma das armações é verdadeira. Solução: O protocolo Reservation Protocol (RSVP) é um protocolo de rede que permite aplicações da Internet obterem diferentes Qualidades de Serviço (QoS) para seus uxos de dados. Essa capacidade reconhece que diferentes aplicações possuem diferentes necessidades de desempenho. O funcionamento do RSVP normalmente resulta em recursos sendo alocados em todos os nós do caminho do uxo de dados. Isso exige que o protocolo seja entendido tanto nos elementos de rede (tais como roteadores e hosts) quanto pela aplicação. RSVP é um modelo orientado a receptores (receivers), onde cada receptor é responsável por iniciar e manter a reserva de recursos de um uxo de dados, tanto para tráfegos multicast como unicast. O protocolo mantém soft-states (a reserva em cada nó precisa ser atualizada periodicamente) de reservas dos hosts e roteadores, suportando assim adaptação dinâmica e automática a mudanças na rede. Basicamente há 2 tipos de mensagens trocadas nesse protocolo, a mensagem resv e a path. A mensagem de caminho (path) é enviada pelo host que deseja enviar dados e armazena um path-state (estado de caminho) em cada nó da rede. Esse estado, inclui o IP do host anterior no caminho e algumas estruturas de dados do protocolo. A mensagem de reserva (resv) é enviada pelo receptor para o host que quer enviar os dados, percorrendo exatamente o caminho reverso dos dados. Em cada nó, o IP destino da mensagem de resv irá mudar para o endereço do próximo host do caminho reverso, e o endereço de origem se tornará o do anterior. Essa mensagem contem a identicação dos recursos requeridos, e o nó da rede que recebê-la se encarregará de fazer as reservas necessárias (se possível). O RSVP não é um protocolo de roteamento, ao contrário, ele complementa o trabalho desses e instaura o equivalente a listas de acesso dinâmico nas rotas calculadas pelos mesmos. Página 65 de 159

67 O padrão para transmitir serviços multimídia sobre redes TCP/IP é o H.323, que não fornece garantias de QoS. Uma das arquiteturas utilizadas para garantir QoS a essas aplicações é o RSVP. I. VERDADEIRO: o serviço de carga controlada (RFC 2211) e o serviço garantido (RFC 2212) provêm o controle de QoS no framework de integração de serviços onde o RSVP faz o papel de protocolo de reserva de recursos. Ou seja, através do RSVP uma aplicação pode requerer a reserva de recursos em um desses dois modelos. O serviço de carga controlada oferece garantias de alta qualidade quanticável e sem latência limitada. O serviço garantido oferece garantias de alta qualidade quanticável e com latência limitada (garantia mínima); II. FALSO: no modelo de carga controlada, os clientes requisitando tal serviço provêm aos elementos intermediários de rede uma estimativa do tráfego de dados que eles vão gerar, o Tspec. Entre as informações passadas está a taxa de transmissão. Ao aceitar uma requisição, o elemento de rede se compromete em fornecer serviços equivalentes (ou muito próximos disso) aos fornecidos a uma rede não controlada pouco carregada (pouco uxo na rede). Todos os recursos importantes (largura de banda do link, capacidade de processamento de pacotes e buers de switches ou roteadores) para a operação do elemento de rede são considerados na aceitação da requisição, elas devem suportar as características do uxo. Mas esse tipo de controle não requer uma largura de banda especíca; III. VERDADEIRO: o serviço controlado garante que datagramas vão chegar dentro de um tempo de entrega (atraso) máximo especicado. Esse tipo de serviço é indicado para aplicações que precisam de garantia que seus dados sejam entregues em determinado intervalo de tempo após ser transmitido pela sua origem. Sendo assim, como resolução da questão anterior, temos: a) ERRADO: diz que a primeira e a segunda armativas estão corretas, mas a segunda é falsa e a terceira não é mencionada como correta; b) CORRETO: arma que a primeira e a terceira armativas estão corretas; c) ERRADO: diz que a segunda e a terceira armativas estão corretas, mas a segunda é falsa e a primeira não é mencionada como correta; d) ERRADO: diz que a primeira, a segunda e a terceira armativas estão corretas, mas a segunda é falsa; e) ERRADO: arma que não há nenhuma armativa correta, mas a primeira e a terceira estão. Página 66 de 159

68 27. Assuntos relacionados: Segurança da Informação, TCP/IP, Intrusion Detection System (IDS), Firewall, Virtual Private Network (VPN), Virtual Local Area Network (VLAN), Gateway de Aplicação, Banca: ESAF Instituição: Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 36 O mecanismo de controle de acesso adequado para bloquear segmentos UDP e conexões FTP, em uma rede, é o(a) (a). sistema de detecção de intrusos (SDI). (b). rewall de ltragem de pacotes. (c). rede privada virtual (VPN). (d). gateway de aplicação. (e). rede local virtual (VLAN). Solução: A família de protocolos TCP/IP é um conjunto de padrões que especicam os detalhes de como os computadores se comunicam, especicando também um conjunto de convenções para a interconexão de redes e para o encaminhamento de tráfego. A tecnologia TCP/IP recebe esse nome em referência aos dois principais protocolos que a compõem: o IP (Internet Protocol) e o TCP (Transport Control Protocol). No nível de rede, o TCP/IP oferece dois grandes tipos de serviço: Serviço de Entrega de Pacote Sem Conexão. Encaminhamento de pequenas mensagens de um computador para outro com base na informação de endereço transportada na mensagem. Não há garantia de entrega conável em ordem, pois cada pacote segue sua rota individualmente; Serviço Conável de Transporte de Fluxo. Estabelecimento de conexão entre aplicações de computadores distintos e posterior envio de grande volume de dados. Existe recuperação automática de erros de transmissão, pacotes perdidos ou falhas dos comutadores (switches). As principais características desses serviços são a independência da tecnologia de rede (não vínculo a qualquer tipo de hardware especíco), a interconexão universal (qualquer par de computadores pode se comunicar), as conrmações m-a-m (há conrmações entre origem e destino, e não entre máquinas intermediárias) e os padrões de protocolo de aplicação (muitas aplicações comuns, como e login remoto, estão denidas). O protocolo que dene o mecanismo de entrega não-conável, sem conexão, é denominado Internet Protocol. Sua unidade de transferência básica é o datagrama IP. O formato geral desse datagrama é um cabeçalho+dados. A área de dados pode encapsular segmentos TCP ou datagramas UDP. O Transmition Control Protocol (TCP) concretiza o serviço de entrega conável de uxo, ao passo que o User Data Protocol (UDP) oferece o serviço sem conexão e não-conável. Página 67 de 159

69 O UDP fornece um serviço de entrega sem conexão utilizando o IP para transportar mensagens entre as máquinas. Ele usa o IP, mas acrescenta a capacidade de distinguir entre vários destinos dentro de determinada máquina. Esta distinção é feita através do número de porta utilizado no cabeçalho do pacote. Desta forma, uma aplicação baseada em UDP pode ser identicada através o endereço IP e da porta UDP utilizados. Por exemplo, a aplicação de DNS (Domain Name Server) executa na porta UDP 53. Semelhantemente, aplicações baseadas em TCP podem ser identicadas pela porta utilizada. As aplicações de FTP (File Transport Protocol), por exemplo, utilizam as portas TCP 20 e 21. Como o número de porta, em geral, fornece subsídios para a identicação de aplicações, ele pode ser utilizado para bloquear o tráfego relativo a determinados programas. A transferência de arquivos via FTP, por exemplo, pode ser identicada (e bloqueada) pela vericação da porta TCP utilizada para trafegar os dados. Semelhantemente, datagramas UDP podem ser identicados (e bloqueados) analisando-se o cabeçalho IP em busca da informação do tipo de protocolo encapsulado (campo Type of Service do IP). Essa identicação (e bloqueio) é proporcionada por um programa conhecido como rewall (ou ltro de pacotes), que atua vericando cada datagrama IP (sainte ou entrante) e permitindo ou não a continuidade do tráfego, segundo regras pré-denidas. Na presença de uma regra de bloqueio para segmentos TCP utilizando as portas 20 e 21, por exemplo, uma rede não conseguiria utilizar o serviço de FTP através de seu roteador. Apesar de compor um sistema de segurança de redes baseado em ltragem de pacotes, um SDI Sistema de Detecção de Intrusos (Intrusion Detection System IDS) tem como foco a descoberta de acessos não-autorizados aos recursos da rede, deixando de ser a ferramenta adequada para impedir conexões FTP e tráfego de segmentos UDP. Assim, a opção a) não se congura como resposta para a questão apresentada. Tradicionalmente, as Redes Virtuais Privadas, ou VPNs (Virtual Private Network), são redes de comunicação sobrepostas às redes de telecomunicações públicas, cujo objetivo é tornar transparente para as aplicações (e, consequentemente, para os usuários) as distâncias geográcas que separam as unidades operacionais de uma empresa. Uma abordagem que vem se popularizando é a implementação de VPNs diretamente sobre a Internet através do tunelamento seguro de dados com o uso de rewalls em cada unidade, agregando o tráfego entre dois escritórios por meio de autenticação e criptograa. Entretanto, tal solução não visa o bloqueio de tráfego FTP e de segmentos UDP, deixando de ser a opção verdadeira para questão. A ltragem de pacotes atua examinando os cabeçalhos IP/TCP/UDP. Desta forma, números de porta e endereços IP são alvos de uma auditoria que monitora o uxo de dados constantemente (como é o caso de um rewall). Diversas regras podem ser elaboradas, baseadas, inclusive, em informações de direção do uxo (conexões saintes podem ser liberadas, ao mesmo tempo em que conexões entrantes podem ser bloqueadas, por exemplo). Entretanto, a análise das conexões não permite, pelo mecanismo empregado, ltrar um conjunto de usuários identicados por login e senha (haja vista não estarem tais informações presentes nos cabeçalhos analisados). Essa tarefa pode ser executada por um Gateway de Aplicação, que é um servidor especíco de uma aplicação pelo qual todos os dados devem trafegar. Com isso, um usuário que deseje acessar uma determinada aplicação precisará, primeiramente, autenticar-se no gateway de aplicação. Assim, um gateway de aplicação poderia bloquear conexões FTP a uma rede negando o acesso ao serviço independentemente do usuário solici- Página 68 de 159

70 tante. Semelhantemente, qualquer segmento UDP poderia ser interpretado como integrante de uma aplicação e ser bloqueado pelo gateway de aplicação. Contudo, estas duas situações não poderiam ser implementadas simultaneamente, pois cada aplicação necessita de um gateway (de aplicação) dedicado. Este fato, torna falsa a opção d), dado o comando da questão. Uma forma adotada para virtualizar em software o cabeamento de uma rede de computadores foi através de VLANs (Virtual Local Area Network). Com o uso de switches e/ou pontes com essa funcionalidade, diversos computadores podem estar interligados sicamente no mesmo equipamento e, ainda assim, serem considerados invisíveis uns para os outros pela simples conguração de LANs virtuais nos equipamentos. Os pacotes que chegam a esses equipamentos são adequadamente ltrados para uma difusão controlada, direcionada apenas às máquinas pertencentes à mesma VLAN. Contudo, não há qualquer ltragem adicional baseada em conteúdo, com o que inviabiliza qualquer tentativa de bloqueio do tráfego UDP e/ou FTP. Portanto, a opção e) não é apresenta a resposta procurada. Consoante a teoria exposta, a resposta para a questão é a opção b). Página 69 de 159

71 28. Assuntos relacionados: Redes de Computadores, Protocolo IP, TCP/IP, Banca: ESAF Instituição: Receita Federal (RF) Cargo: Técnico da Receita Federal - Tecnologia da Informação Ano: 2006 Questão: 11 O IP, do conjunto de protocolos TCP/IP, utilizado em redes de computadores e na Internet, tem como uma de suas nalidades (a). prestar um serviço de entrega garantida na camada de transporte. (b). prestar um serviço de transporte orientado a conexão. (c). prestar um serviço de transporte não-orientado à conexão. (d). abrir e fechar uma conexão em um serviço de comunicação identicado por número de portas. (e). rotear os dados entre a máquina de origem e a máquina de destino. Solução: O IP (Internet Protocol) e o TCP (Transmission Control Protocol) são, sem dúvida nenhuma, os dois protocolos da arquitetura TCP/IP mais famosos. Isso é tão verdade que os seus nomes deram origem ao nome dessa arquitetura. A arquitetura TCP/IP é composta por diversos protocolos, divididos em 5 camadas: Aplicação: HTTP, SMTP, FTP, SSH, Telnet, DNS, IMAP, SIP, POP3, etc.; Transporte: TCP, UDP, RTP, SCTP, etc.; Rede: IP, ARP, ICMP, IPSEC, etc.; Enlace: Ethernet, Token Ring, FDDI, PPP, etc.; Física: USB, Bluetooth, RS-232, etc. Como o IP é um protocolo de camada de rede, ele não é responsável, por princípio, por nenhum serviço relacionado à camada de transporte. Dai já se pode descarta as alternativas (a), (b) e (c). Em linhas gerais, o protocolo IP é o responsável por colocar o endereço IP nos pacotes (datagramas) que serão transmitidos na rede e também por encaminhar (rotear) esses pacotes ao longo da rede até atingir o seu destino. As principais características do IP são: ele não é um protocolo orientado à conexão. Logo, pacotes trocados entre duas entidades podem trafegar em diferentes rotas; a entrega dos pacotes não é garantida. Se uma aplicação que utiliza a arquitetura TCP/IP precisa desse tipo de garantia, entende-se que ela tem duas opções: implementar internamente mecanismos que garantam entrega de pacotes (via checagem/solicitação de reenvio, por exemplo) ou escolher um protocolo de camada de transporte que ofereça tal garantia (TCP, por exemplo); os pacotes podem sofrer atraso e podem ser entreguem fora de ordem de envio; cada pacote tem um tempo de vida (time to live - TTL) para trafegar na rede. Após esse tempo (expresso em número de roteadores) o pacote é descartado; Página 70 de 159

72 se necessário, ocorrem fragmentações e remontagens, que possibilita transmissão de pacotes por diversos tipos de rede, que eventualmente aceitam diferentes tamanhos máximos de pacotes; ele não realiza controle de uxo. Esse tipo de controle na arquitetura TCP/IP é, em geral, delegado ao TCP. Tendo em vista o exposto, já se pode identicar facilmente que a alternativa correta é a letra (e). Perceba que esta questão exige a funcionalidade mais básica da camada de rede: rotear pacotes da origem até o destino. Mesmo que não seja estritamente necessário conhecer o formato de um datagrama IP para acertar esta questão, esse conhecimento pode ser determinante em outras questões que abordam esse protocolo. Sendo assim, um breve resumo é apresentado a seguir. Um datagrama IP é formado por duas partes: cabeçalho e dados. O cabeçalho tem uma parte xa de 20 bytes e uma parte opcional de tamanho variável. Perceba, portanto, que um datagrama não tem uma formação muito simples, como em outros protocolos. O seu cabeçalho é composto pelos seguintes campos: Versão: indica a versão do protocolo utilizada; IP Header Lenght: indica o tamanho total do cabeçalho em múltiplo de 32 bits; Type of Service: especica a maneira com a qual os protocolos de camadas superiores querem que o pacote IP seja tratado; Total Lenght: tamanho total do datagrama (dados e cabeçalho); Identication: identica a qual datagrama pertence um fragmento; Time to Live: contador de tempo de vida do pacote. Decrementado a cada hop (roteador); Protocol: identica qual protocolo de camada superior está encapsulado; Header Checksum: identica se cabeçalhos estão corrompidos; Source Address: endereço IP do equipamento de origem; Destination Address: endereço IP do equipamento de destino; Options e Padding: suporta opções (segurança, por exemplo) e preenchimento. Página 71 de 159

73 29. Assuntos relacionados: Segurança da Informação, PKI, Certicado Digital, HTTPS, Banca: CESGRANRIO Instituição: Petrobras Cargo: Analista de Sistemas - Eng. de Software Ano: 2008 Questão: 30 Durante o projeto de uma aplicação Internet, vericou-se a necessidade de a mesma proporcionar conexões seguras entre o browser dos clientes e o servidor de aplicações, utilizando HTTPS. Durante uma reunião entre os diversos membros da equipe do projeto, foram feitas as armativas a seguir. I - Será preciso dotar o servidor de aplicação de um certicado digital. II - Será preciso obter uma autorização de funcionamento (FA) de uma autoridade certi- cadora (CA). III - Se um cliente não possuir uma identidade digital, tal como um e-cpf ou e-cnpj, somente serão criptografados os dados enviados do cliente para o servidor; nesta situação, o servidor não deve exibir dados sigilosos para o cliente, pelo fato de os mesmos estarem sujeitos à interceptação; esta é a principal razão pela qual alguns serviços na Internet só são disponibilizados para clientes que possuem identidade digital. IV - Um mesmo endereço de Internet poderá ser usado para conexões HTTP e HTTPS, desde que sejam utilizadas portas diferentes para cada um. Estão corretas APENAS as armativas (a). I e II (b). I e III (c). I e IV (d). II e III (e). III e IV Solução: O HTTPS (HyperText Transfer Protocol Secure) é uma implementação do protocolo HTTP sobre uma camada adicional SSL (Security Sockets Layer) ou TLS (Transport Layer Security), cujo objetivo é permitir que os dados sejam transmitidos através de uma conexão criptografada e que se verique a autenticidade das partes comunicantes por meio de certicados digitais. Portanto, a alternativa I é correta, pois o uso de certicados digitais é parte da implementação do HTTPS. Um exemplo típico da utilização de HTTPS são as páginas de login dos webmails, nas quais o objetivo principal é proteger os dados de autenticação (login e senha) dos usuários, que serão todos transmitidos de forma criptografada. Nesse caso, o HTTPS também garante a autenticidade do servidor que, no processo de estabelecimento da comunicação, apresenta ao cliente um certicado digital que atesta sua identidade. Repare que no exemplo dado, um usuário A pode se passar por um usuário B, bastando para isso que A conheça a senha de B. Ou seja, não há autenticação por parte do cliente. Na verdade, a maioria das aplicações que utilizam HTTPS, como webmails (Gmail, Hotmail, Yahoo etc) e comércio eletrônico (Submarino, Amazon, Ebay etc), ainda não se preocupam com a autenticação dos clientes. No entanto, a autenticação dos clientes vem se tornando Página 72 de 159

74 mais comum, principalmente em aplicações governamentais e em sites de bancos. O e-cpf, por exemplo, pode ser utilizado para garantir a identidade do contribuinte nas relações com a Receita Federal através da Internet. Alguns bancos também têm passado a usar autenticação de múltiplos fatores, por meio do uso de tokens OTP e de certicados digitais. É importante ressaltar que, mesmo que apenas uma das partes (servidor ou cliente) se autentique, a comunicação será criptografada tanto no sentido cliente/servidor quanto no sentido servidor/cliente, já que toda a comunicação acontece pela mesma conexão TCP. Portanto, a alternativa III é incorreta. As portas às quais se refere a armativa IV são as portas utilizadas na camada de transporte pelo TCP para oferecer os serviços às aplicações das camadas superiores. Para cada programa da camada de aplicação que deseja se comunicar usando o TCP, é necessário alocar ao menos um socket, que pode ser denido como um endpoint para comunicação, sendo unicamente identicado pela combinação (Endereço IP, Porta TCP). Uma conexão TCP, portanto, é formada por um par de sockets. Para ter conexões HTTP e e HTTPS acessíveis por um mesmo IP, é necessário que esses serviços utilizem portas TCP diferentes. Comumente, os serviços HTTP e HTTPS utilizam as portas 80 e 443, respectivamente. Portanto, a alternativa IV é correta. A armativa II trata da estruturação de uma PKI (Public Key Infrastructure), que pode ser denida como um conjunto de hardware, software, pessoas, políticas e procedimentos para criar, gerenciar, armazenar, distribuir e revogar certicados digitais. No Brasil, esse papel é desempenhado pelo ICP Brasil (Infraestrutura de Chaves Públicas Brasileiras). Em uma PKI, dois dos elementos mais importantes são as Autoridades Certicadoras (ACs) e as Autoridades de Registro (ARs), cujas denições no glossário do ICP Brasil são: Autoridade Certicadora: é a entidade, subordinada à hierarquia da ICP Brasil, responsável por emitir, distribuir, renovar, revoga e gerenciar certicados digitais. Cabe também à AC emitir listas de certicados revogados (LCR) e manter registros de suas operações sempre obedecendo as práticas denidas na Declaração de Práticas de Certicação (DPC). Desempenha como função essencial a responsabilidade de vericar se o titular do certicado possui a chave privada que corresponde à chave pública que faz parte do certicado. Cria e assina digitalmente o certicado do assinante, onde o certi- cado emitido pela AC representa a declaração da identidade do titular, que possui um par único de chaves (pública/privada). Na hierarquia dos Serviços de Certicação Pública, as AC estão subordinadas à Autoridade Certicadora de nível hierarquicamente superior; Autoridade de Registro: entidade responsável pela interface entre o usuário e a Autoridade Certicadora. Vinculada a uma AC que tem por objetivo o recebimento, validação, encaminhamento de solicitações de emissão ou revogação de certicados digitais às ACs e identicação, de forma presencial, de seus solicitantes. É responsabilidade da AR manter registros de suas operações. Pode estar sicamente localizada em uma AC ou ser uma entidade de registro remota. Outros elementos e termos importantes no contexto de infraestruturas de chaves públicas podem ser pesquisados no glossário do ICP Brasil, disponível no endereço Como em várias questões de concurso, o exigido do candidato nesse caso é o conhecimento Página 73 de 159

75 da terminologia básica. Ao menos no glossário do ICP Brasil, não existe nenhuma referência as tais FAs (autorização de funcionamento), presente na armativa II. Portanto, pode-se considerar a alternativa II errada. Página 74 de 159

76 30. Assuntos relacionados: Redes de Computadores, Banca: CESGRANRIO Instituição: BNDES Cargo: Analista de Suporte Ano: 2008 Questão: 43 Quantos bits um link Internet de 10 megabits por segundo transmite, em máxima utilização, em 5 segundos? (a) (b) (c) (d) (e) Solução: Para resolver esta questão é importante saber que, quando se fala de redes e taxas de transmissão, os multiplicadores kilo, mega, giga e assim sucessivamente são potências de 10, e não de 2. Portanto: 1 kilobit = 10 3 bits 1 megabit = 10 6 bits 1 gigabit = 10 9 bits As potências de 2 são utilizadas para denir tamanhos de memória, e tal convenção se deve ao fato dos computadores atuais serem baseados em lógica binária. Ou seja: 1 kilobyte = (2 10 ) bytes = bytes 1 megabyte = (2 10 ) * (2 10 ) bytes = bytes 1 gygabyte = (2 10 ) * (2 10 ) * (2 10 ) bytes = bytes Feitas as considerações sobre os multiplicadores, vamos agora apresentar a fórmula de cálculo da quantidade de dados transferidos por um link em um determinado período de tempo: Logo: Total de Dados Transmitidos = Taxa de Transmissão x Tempo de Transmissão Total de Dados Transmitidos = 10 * 10 6 bits/segundo x 5 segundos Total de Dados Transmitidos = 50 * 10 6 bits Total de Dados Transmitidos = bits Página 75 de 159

77 31. Assuntos relacionados: Redes de Computadores, IEEE 802, Ethernet, Banca: CESGRANRIO Instituição: BNDES Cargo: Analista de Suporte Ano: 2008 Questão: 63 Dois switches devem ser interligados, por meio de uma única interface, a uma velocidade mínima de 4 Gbps. Para isso, é necessário que os switches possuam uma interface compatível com o padrão IEEE (a) x (b) z (c) u (d) ae (e) Solução: IEEE 802 refere-se a um conjunto de padrões denidos pelo IEEE que tratam de redes locais (LANs) e redes metropolitanas (MANs). Os protocolos e serviços denidos pela família de padrões 802 estão relacionados com as duas camadas mais baixas do modelo de referência OSI, a saber: a camada física e a camada de enlace. A família 802 apresenta uma subdivisão em grupos, cada um deles preocupado com um aspecto diferente. Alguns exemplos desses grupos são mostrados a seguir: IEEE Bridging and Network Management; IEEE Ethernet; IEEE Metropolitan Area Networks; IEEE Wireless LAN & Mesh. Como podemos ver, o grupo trata da parte de bridging e gerenciamento. Exemplos de tecnologias que usam os protocolos do grupo são VLANs (802.1q), 802.1d (Spanning Tree) e também o controle de acesso à rede (802.1x), mencionado na alternativa A desta questão. Já o grupo trata dos padrões para redes metropolitanas. Portanto, as alternativas A e E podem ser eliminadas, visto que não tratam especicamente de velocidades de transmissão. O grupo certamente é o mais notório da família 802, sendo conhecido também como Ethernet. Na verdade, os termos Ethernet, Fast Ethernet, Gigabit Ethernet e 10 Gigabit Ethernet são muito mais utilizados do que seus respectivos nomes no grupo A Tabela 4 relaciona o nome de cada um dos subgrupos do Ethernet com seu código na família 802. Entre as alternativas, o único padrão que pode proporcionar a interligação dos switches a uma velocidade mínima de 4 Gbit/s é o 802.3ae (10 Gibagit Ethernet). Portanto, a resposta desta questão é a alternativa D. Vale ressaltar que além desses subgrupos do existem inúmeros outros, sendo que alguns deles tratam de aspectos diferentes de velocidade de transmissão e meios de transmissão. Um exemplo típico é o 802.3af (Power Over Ethernet), que permite transmitir energia em Página 76 de 159

78 Padrão IEEE Nome Popular Principal Característica Ethernet Transmissão a 10 Mbit/s sobre cabo coaxial 802.3u Fast Ethernet Transmissão a 100 Mbit/s sobre cabo coaxial ou bra ótica 802.3z Gigabit Ethernet Transmissão a 1 Gbit/s sobre bra ótica 802.3ab Gigabit Ethernet Transmissão a 1 Gbit/s sobre cabo de par trançado 802.3ae 10 Gigabit Ethernet Transmissão a 10 Gbit/s sobre sobre bra ótica Tabela 4: padrões IEEE conjunto com os dados, sendo especialmente útil para elementos de rede como access points e pequenos switches. Página 77 de 159

79 32. Assuntos relacionados: Rede Local, Banca: FCC Instituição: MPU Cargo: Analista de Desenvolvimento de Sistemas Ano: 2007 Questão: 40 Em uma rede de velocidade 1000 Mbps pode-se utilizar cabos de par trançado de categoria (a). 6 ou 5. (b). 6 ou 5e. (c). 6e ou 5e. (d). 6e ou 6. (e). 5e ou 5. Solução: Primeiramente devemos falar do TIA/EIA-568-B, que é um conjunto de três padrões de telecomunicações da Associação das Indústrias de Telecomunicações. Esses padrões dizem respeito ao cabeamento de edifícios comerciais para produtos e serviços de telecom e foram lançados em O TIA/EIA-568-B surgiu para substituir o conjunto de padrões TIA/EIA-568-A, que agora é obsoleto. Os cabos de par trançados são compostos por 4 pares de os de cobre. O objetivo de ser trançado consiste em criar uma barreira eletromagnética que protege as transmissões de interferências externas. Existem cabos de categoria 1 até categoria 7. Os cabos de categoria 1 e 2 não são mais reconhecidos pelos padrões TIA/EIA e já foram usados no passado em instalações telefônicas, mas não são adequados para uso em redes Ethernet. O padrão de cabos da categoria 3 foi o primeiro voltado especicamente para o uso em redes. A principal característica que diferencia a categoria 3 das categorias 1 e 2 é a denição de um padrão para o entrelaçamento entre os pares de cabos. Os cabos de categoria 3 devem possuir, no mínimo, 24 tranças por metro. Já a categoria 4 é um pouco superior à categoria 3 e foi utilizada para construção de redes Token Ring e também podia substituir a categoria 3 em redes Ethernet. A categoria 4, assim como as categorias 1 e 2, não é mais reconhecida pelos padrões TIA/EIA e, também, não é mais fabricada, ao contrário dos cabos de categoria 3, que continuam sendo utilizados nas instalações telefônicas. Os cabos de categoria 5 são o requisito mínimo para redes 100BASE-TX e 1000BASE- T, que são, respectivamente, padrões de rede de 100 e 1000 Mbps. Os cabos de categoria 5 seguem padrões de fabricação muito mais exigentes e, portanto, representam um grande salto em relação aos cabos categoria 3. O conjunto de padrões TIA/EIA-568-B tornou os cabos de categoria 5 obsoletos e estabeleceu os cabos de categoria 5e, que é uma versão aperfeiçoada dos cabos de categoria 5. Hoje em dia, os cabos de categoria 5e são muito mais fáceis de serem encontrados no mercado do que os cabos de categoria 5. Os cabos categoria 6 utilizam especicações ainda mais exigentes que os de categoria 5e Página 78 de 159

80 e foram criados especicamente para as redes Gigabit Ethernet. Para permitir o uso de cabos de até 100 metros em redes 10 Gigabits foi criada uma nova categoria de cabos, a categoria 6a (a de augmented, ou ampliado). Existem também os cabos categoria 7, que podem vir a ser usados no padrão de 100 gigabits, que está em estágio inicial de desenvolvimento. Em relação aos padrões Ethernet, temos na Tabela 5 quais cabos são utilizados em cada padrão. Agora, voltando ao enunciado da questão, queremos descobrir quais cabos de par trançado podem ser utilizados em uma rede de velocidade de 1000 Mbps. De acordo com a Tabela 5, o padrão de 1000 Mbps adequado é o padrão 1000Base-T. O padrão original 1000Base-T, também conhecido como 802.3ab, se baseia nos cabos de categoria 5. Entretanto, também podem ser utilizados os cabos de categoria 5e e 6, que são ainda mais recomendados para a melhoria da qualidade da transmissão. Nome Cabo 10Base5 Coaxial grosso 10Base2 Coaxial no 10Base-T dois pares trançados de cabo de categoria 3 ou categoria 5 10Base-F Fibra óptica 100Base-T4 quatro pares trançados de categoria 3 100Base-TX dois pares trançados de categoria 5 100Base-FX Fibra óptica multimodo 62,5 mícrons 1000Base-SX Fibra óptica multimodo 50 e 62,5 mícrons 1000Base-SX Fibra óptica monomodo 10 mícrons ou multimodo com 50 e 62,5 mícrons 1000Base-CX dois pares trançados de STP (Shielded Twisted Pair) 1000Base-T quatro pares de categoria 5, 5e ou 6 Tabela 5: cabeamento de acordo com os padrões. Dado o exposto acima, as alternativas possíveis são, então, a letra (B) e a letra (E). O gabarito indica a letra (B). A questão é discutível, mas devemos lembrar que os cabos de categoria 5e e 6 são mais rotineiramente utilizados na implementação de uma rede 1000Base- T e a categoria 5 é considerada obsoleta pelos padrões TIA/EIA-568-B. Página 79 de 159

81 33. Assuntos relacionados: Redes de Computadores, Elementos de Rede, Elementos de Interconexão, Switch, Banca: FCC Instituição: TRT 2a Região Cargo: Analista Judiciário - Tecnologia da Informação Ano: 2008 Questão: 27 Conecta segmentos de LAN que utilizam o mesmo protocolo de enlace de dados e de rede. Normalmente, fornece portas para 4, 8, 16 ou 32 segmentos de LAN separados, permite que todas as portas estejam simultaneamente em uso e pode conectar os mesmos ou diferentes tipos de cabo. Estas são características de um (a). concentrador. (b). multiplexador. (c). comutador. (d). modulador de amplitude. (e). repetidor. Solução: A resposta da questão é a alternativa B, comutador, que também é conhecido como switch. A principal diferença entre os switchs e os hubs (concentradores) reside no fato dos switches encaminharem os quadros somente para a porta na qual o nó destino se encontra conectado, enquanto os os hubs simplesmente replicam os quadros por todas as portas. Ao implementar tal lógica, diz-se que os switches dividem a rede (ou a segmentam) em domínios de colisão, sendo que cada uma das portas representa um desses domínios. Uma outra característica importante presente no switches é a possibilidade deles interconectarem segmentos com tecnologias distintas. Tais equipamentos são chamados switches multiprotocolos. Uma outra funcionalidade comum é a de administrar múltiplas taxas de transmissão de forma automática. Essa tecnologia é genericamente conhecida como autosense. Com relação ao funcionamento básico dos switches, vale destacar o seguinte. As comutações são realizadas por meio de consultas a uma tabela dinâmica mantida pelo switch. Essa tabela armazena, basicamente, uma relação de quais endereços físicos podem ser alcançados a partir de cada porta do equipamento. Os repetidores, por sua vez, são elementos que interligam dois segmentos de um mesmo domínio de colisão. Os sinais elétricos que trafegam em ambos sentidos são amplicados analogicamente permitindo comunicações em maiores distâncias. Portanto, estes elementos operam na camada física do modelo OSI. Estes equipamentos deixaram de ser largamente utilizados devido ao fato dos hubs, switches, roteadores e outros elementos terem passado a exercer também a função de amplicação. Os multiplexadores são elementos de rede utilizados para implementar a transmissão simultânea de vários sinais por um único canal. A nalidade básica da utilização desta técnica é a economia, pois utilizando o mesmo meio de transmissão para diversos canais economiza-se Página 80 de 159

82 em linhas, suporte, manutenção, instalação etc. As técnicas mais comuns de multiplexação são as baseadas no tempo (TDM) e na frequência (FDM). A modulação é o processo pelo qual alguma característica de uma onda portadora (onda que transmite o sinal) é variada de acordo com a mensagem (sinal modulante), produzindo um sinal modulado cujas propriedades são mais compatíveis com as características do canal. No caso dos moduladores de amplitude, a característica utilizada é a amplitude do sinal. Outros técnicas comuns de modulação são a modulação em frequência e a modulação em fase. Página 81 de 159

83 34. Assuntos relacionados: Rede Local, Banca: FCC Instituição: TRT 2a Região Cargo: Analista Judiciário - Tecnologia da Informação Ano: 2008 Questão: 28 O padrão de LAN Ethernet que funciona a um bilhão de bps e utiliza os par trançados sem blindagem é o (a). 10Base2. (b). 10Base5. (c). 10Broad36. (d). 100Base-T. (e). 1000Base-T. Solução: Questão simples sobre a tecnologia Ethernet, que é adotada na interconexão de redes locais - Local Area Networks (LAN). Mesmo assim, analisaremos alternativa por alternativa. (A) ERRADA Também conhecido como thinnet ou cheapnet, 10Base2 é um padrão de rede Ethernet que utiliza cabo coaxial no, daí o nome thinnet. O cabo transmite sinais a 10Mbps e opera a uma distância máxima de 185 metros por segmento. (B) ERRADA Também conhecido como cabo coaxial grosso, este padrão suporta uma velocidade de 10Mbps para transmissão de dados e apresenta um alcance de 500 metros por segmento. (C) ERRADA Especicação Ethernet de banda larga de 10Mbps, que usa cabo coaxial. A 10Broad36, que faz parte da especicação IEEE 802.3, tem uma extensão limite de 3600 metros por segmento. Vale citar que este padrão já está obsoleto. (D) ERRADA Em Rede de computadores, Fast Ethernet é um termo usado por vários padrões Ethernet que levam o tráfego de dados à taxa nominal de 100Mbps e, dentre todos estes padrões, o mais comum é o 100BASE-TX, o qual, em sua conguração típica, usa um par de os trançados em cada direção (full-duplex) além de permitir que cada segmento de rede tenha uma distância de no máximo de 100 metros. (E) CORRETA Gigabit Ethernet (GbE ou 1 GigE) é o termo que descreve várias tecnologias para transmissão de quadros em uma rede a uma velocidade de Gbps (1 bilhão de bits por segundo) Página 82 de 159

84 denido no padrão IEEE Entre todas estas tecnologias, a 1000Base-T se destaca por permitir o uso de cabos par-trançado categoria 5 (Unshielded Twisted Pair) que as redes de 100 Mbps atuais utilizam em segmentos de rede com menos de 100 metros. Página 83 de 159

85 35. Assuntos relacionados: Redes de Computadores, Endereçamento IP, Banca: FCC Instituição: TRT 16a Região Cargo: Analista Judiciário - Tecnologia da Informação Ano: 2009 Questão: 26 Os roteadores decidem as rotas que serão seguidas baseados na porção (a). de rede do endereço IP. (b). de host do endereço IP. (c). dinâmica do endereço IP. (d). estática do endereço IP. (e). de classes do endereço IP. Solução: É necessário esclarecer as diferenças entre um hub, um switch e um roteador. O hub ou concentrador é um dispositivo que tem a função de interligar os computadores de uma rede local. Sua forma de trabalho é a mais simples se comparado ao switch e ao roteador: ele trabalha na camada física do modelo OSI e, apesar de sua topologia física ser em estrela, a lógica é comparada a uma topologia em barramento. Além disso, o hub trabalha em broadcast, ou seja, envia a mesma informação dentro de uma rede para todas as máquinas interligadas. O hub somente é indicado para redes com poucos terminais. O switch ou comutador é um aparelho muito semelhante ao hub, mas segmenta a rede internamente, pois cada porta corresponde a um domínio de colisão diferente, o que signi- ca que não haverá colisões entre pacotes de segmentos diferentes. O switch acaba criando uma espécie de canal de comunicação exclusiva entre a origem e o destino. Também por esse fato, o desempenho do switch é superior. Um switch opera na camada 2 (camada de enlace) do modelo OSI, entretanto, alguns operam também na camada 3 (camada de rede), herdando algumas propriedades dos roteadores. O roteador é um dispositivo que opera na camada 3 do modelo OSI de referência. A principal característica desse equipamento é a capacidade de selecionar a rota mais apropriada para repassar os pacotes recebidos. Explicaremos mais sobre o seu funcionamento mais adiante. Na Internet, os computadores comunicam entre eles graças ao protocolo IP (Internet Protocol), que utiliza endereços numéricos, chamados endereços IP, compostos por 4 números inteiros (4 bytes) entre 0 e 255 e notados sob a forma xxx.xxx.xxx.xxx. Por exemplo, é um endereço IP com forma técnica. Agora, vamos explicar para que servem os endereços IP. Estes endereços servem para que os computadores de uma rede se comuniquem entre si, assim cada computador de uma rede possui um endereço IP único nessa rede. É o ICANN (Internet Corporation for Assigned Names and Numbers, substituindo o IANA, Internet Assigned Numbers Agency, desde 1998) que está encarregado de atribuir endereços IP públicos, isto é, os endereços IP dos computadores diretamente ligados à rede pública de Internet. Página 84 de 159

86 Um endereço IP é um endereço 32 bits, geralmente notado sob a forma de 4 números inteiros separados por pontos. Distinguem-se, com efeito, duas partes no endereço IP: uma parte dos números à esquerda designa a rede e chama-se ID de rede (em inglês netid); os números à direita designam os computadores desta rede e chamam-se ID de hóspede (em inglês host-id). Quando se anula a parte host-id, isto é, quando se substituem os bits reservados às máquinas da rede por zeros (por exemplo, ), obtém-se o que chamamos de endereço rede. Este endereço não pode ser atribuído a nenhum dos computadores da rede. Quando a parte netid é anulada, quer dizer, quando os bits reservados à rede são substituídos por zeros, obtém-se o endereço máquina. Este endereço representa a máquina especicada pelo host-id que se encontra na rede corrente. Quando todas as bits da parte host-id são de 1, o endereço obtido chama-se endereço de divulgação (em inglês broadcast). Trata-se de um endereço especíco, permitindo enviar uma mensagem a todas as máquinas situadas na rede especicada pelo netid. Outra questão especíca dos endereços IP é fato deles estarem repartidos por classes, de acordo com o número de bytes que representam a rede. Por exemplo, em um endereço de rede classe A, o primeiro byte representa a rede. Já na classe B são os dois primeiros e na classe C são os três primeiros. Essa divisão em classes foi criada para facilitar a atribuição de redes de acordo com o seu tamanho. Por exemplo, a rede classe A é capaz de possuir uma rede de hosts muito maior do que as outras classes, pois sobram mais endereços para especicar cada host. Outro aspecto importante a ser mencionado é que é possível dividir uma rede em sub-redes, onde cada sub-rede ca apenas com uma faixa de números IP de toda a faixa original. Por exemplo, a rede Classe C / , com 256 números IPs disponíveis (na prática são 254 números que podem ser utilizados, descontando o primeiro que é o número da própria rede e o último que o endereço de broadcast, poderia ser dividida em 8 sub-redes, com 32 números IP em cada sub-rede. Toda a funcionalidade de um roteador é baseada em tabelas de roteamento. Quando um pacote chega em uma das interfaces do roteador, ele analisa a sua tabela de roteamento, para vericar se na tabela de roteamento, existe uma rota para a rede de destino. Uma entrada da tabela de roteamento possui, entre outros, os seguintes campos: Network ID ou endereço de rede é o endereço de destino; Network Mask ou máscara de sub-rede é a máscara de sub-rede utilizada para a rede de destino; Next Hop é o endereço IP da interface para a qual o pacote deve ser enviado. Um exemplo de tabela de roteamento está na Tabela 6. Observe que a identicação de rede com uma máscara de sub-rede indica uma rota padrão. Quando o roteador tenta encontrar uma rota para um determinado destino, ele percorre todas as entradas da tabela de roteamento em busca de uma rota especíca para a rede de destino. Caso não seja Página 85 de 159

87 encontrada uma rota para a rede de destino, será utilizada a rota padrão. Endereço de rede Máscara de sub-rede Interface (Next Hop) Opções Custo U U UG 0 Tabela 6: exemplo de tabela de roteamento. Como podemos observar, o roteador baseia-se no endereço de rede (Network ID) do endereço de IP e, nesse caso, a alternativa A é a correta. Porém, ressalvamos que a máscara de subrede também é utilizada e confere uma exibilização maior ao uso dos endereços IP. Página 86 de 159

88 36. Assuntos relacionados: Redes de Computadores, Cabeamento Estruturado, Banca: Cespe Instituição: ANAC Cargo: Analista Administrativo - Tecnologia da Informação Ano: 2009 Questão: 8185 Com relação aos meios físicos de transmissão em redes de computadores, julgue os itens de 81 a O arranjo físico do cabo coaxial, com a blindagem metálica envolvendo o condutor central, solidária ao eixo deste, resiste fortemente à interferência eletromagnética. 82 Nos cabos de pares trançados UTP, cada par de condutores é envolto por blindagem metálica. 83 Os pares trançados UTP de categoria 5 são formados por quatro pares de condutores, sendo que, em redes Fast Ethernet, apenas dois pares são efetivamente utilizados, enquanto, na tecnologia Gigabit Ethernet, todos os quatro pares são utilizados. 84 As bras ópticas multimodo diferem das monomodo por acarretarem a propagação de raios de luz com diferentes ângulos de entrada. Dessa forma, alguns raios conseguem percorrer distâncias mais longas; assim, as bras multimodo são usadas em enlaces com distâncias maiores que as monomodo. 85 As bras ópticas são imunes à interferência eletromagnética e apresentam atenuação do sinal, por comprimento, comparável à dos cabos de cobre. Solução: Como o tema central da questão gira em torno dos tipos de cabo utilizados em redes de computadores, vamos estudá-los, ressaltando as vantagens e as desvantagens de cada um. Quatro camadas fazem parte dos cabos coaxiais. A camada mais interna é um o de cobre que transmite os dados, ou seja, é o condutor. A camada que envolve o o de cobre é um isolante plástico e é chamado de dielétrico. Por sua vez, uma malha de metal envolve as duas camadas internas, e é responsável em proteger os dados de fontes de interferência externa através de um efeito eletromagnético conhecido como gaiola de Faraday. Sendo assim, os cabos coaxiais podem transmitir dados a distâncias maiores do que os cabos de par trançado. A camada mais externa, que reveste o cabo, é conhecida como jaqueta. O cabo coaxial em redes de computadores já caiu em desuso. Uma das principais desvantagens que podem ser apontadas é o problema de mau contato dos seus conectores. Além disso, a sua forma rígida diculta, e muito, a sua instalação em conduítes, atrapalhando, assim, um uso comercial mais amplo. Já os cabos de par trançado sem blindagem (UTP Unshielded Twisted Pair) são compostos por pares de os. Esses pares de o são isolados entre si, trançados juntos e protegidos por uma cobertura externa. A proteção contra interferência externa é diferente do cabo coaxial, ela se dá através do campo magnético gerado pelo entrelaçamento dos cabos. A imunidade a ruído é tão boa quanto a do cabo coaxial em sistemas de baixa frequência, o mesmo não se pode dizer de uma faixa de frequência mais ampla. Página 87 de 159

89 Em contrapartida, existem os cabos blindados conhecidos como STP (Shielded Twisted Pair), cuja única diferença, em relação aos cabos UTP, é a existência de blindagem externa assim como a dos cabos coaxiais. Uma vantagem importante dos cabos UTP sobre os coaxiais é a possibilidade de utilizar uma topologia diferente da linear. Em uma topologia linear, quando ocorre um problema no o, toda a rede é afetada e um diagnóstico é mais complicado. No caso dos cabos UTP, com possibilidade de utilizar hubs ou switches, o problema é isolado na parte do o em questão, afetando somente um item e o diagnóstico se dá somente pela observação da luz indicadora do sinal no hub ou no switch. Os cabos UTP de categoria 5 são os mais utilizados e mais baratos, pois podem ser utilizados tanto para redes de 100 megabits quanto para redes de 1000 megabits. Na verdade, os mais vendidos são os de categoria 5e(enhanced), uma versão mais aperfeiçoada do padrão. Atualmente, os cabos de categoria 6 e de categoria 6a estão ganhando mercado e tendem a substituir os cabos de categoria 5, pois também podem ser usados em redes de 10 Gigabits. Existem cabos desde a categoria 1 até a categoria 7. Os cabos de categoria 5 podem ser usados no padrão de rede Fast Ethernet (100 Megabits), conhecido como padrão 802.3u, que, na verdade, consiste em três padrões de uso de cabos: 100BASE-TX, 100BASE-T4 e 100BASE-FX. O padrão 100BASE-TX é o mais amplamente utilizado e é o que se baseia nos cabos de categoria 5, que atendem o requisito de 100 Megabits com folga. Neste caso, apenas dois dos quatro pares de cabos são usados, um par envia os dados e o outro recebe. No caso do padrão de Gigabit Ethernet 1000BASE-T (802.3ab), todos os quatro pares de cabos de categoria 5 são utilizados e um padrão mais complexo de modulação é utilizado, conhecido como PAM-5, e que possibilita o envio de dois bits por baud. Por incrível que ainda pareça, o padrão 1000BASE-T também é full-duplex, ou seja, pode receber e enviar os dados simultaneamente. Devido ao alto aproveitamento dos cabos de categoria 5 na rede Gigabit Ethernet, um padrão rigoroso de qualidade desses cabos deve ser adotado. No caso da bra óptica, pode-se dizer que ela é imune a interferências eletromagnéticas, pois é baseada no fenômeno de reexão total da luz. Internamente, há um núcleo no de vidro feito de sílica e alto grau de pureza. Em uma camada mais externa, também de sílica, há o material chamado de cladding com índice de refração mais baixo. Isso permite que a luz transmitida seja reetida nas paredes internas do cabo. Além dessas duas camadas internas, há camadas externas de proteção responsáveis em proteger contra excesso de curvatura e choques mecânicos. Basicamente, há duas categorias principais de cabos de bra óptica: multimodal (MMF multimode bre) e monomodal (SMF singlemode bre). O que dene a categoria é a forma em que a luz se propaga no interior do cabo. As bras multimodais possuem diâmetro de núcleo maior, fazendo com que haja vários caminhos possam ser seguidos pela luz. Já nas bras monomodais, a luz só tem um caminho a percorrer. As bras monomodais exigem equipamentos de mais alto custos, pois exigem maior precisão e, também, são indicadas para grandes distâncias (até 80 km versus 550 metros das multimodais). Página 88 de 159

90 81 CERTO Exatamente. O cabo coaxial é fortemente protegido contra interferência eletromagnética através de uma de suas camadas: a malha de metal que forma a cadeia de Faraday. Esse fenômeno físico ocorre quando as cargas se distribuem de forma homogênea na parte mais externa da superfície condutora. O resultado disso é um campo elétrico quase nulo no interior do condutor e uma proteção que dá ao cabo coaxial a possibilidade de ser utilizado em comprimentos maiores do que os cabos UTP. 82 ERRADO Os cabos UTP (Unshielded Twisted Pair), por denição, não tem blindagem metálica. Entretanto, existem cabos com a tecnologia de pares trançados e com proteção metálica, que são os chamados cabos STP citados acima. Outra forma importante também é o cabo S/UTP (Screened / Unshielded Twisted Pair), cuja proteção metálica envolve todos os pares, mas sem blindagem individual por par. O STP possui blindagem individual em cada par e uma camada metálica envolvente em todos os pares de o trançado. 83 CERTO Conforme já está explicado no texto acima, somente dois pares de UTP categoria 5 são utilizados em uma rede 100BASE-TX e todos os quatro pares são utilizados em uma rede 1000BASE-T. 84 ERRADO É verdade que as bras multimodo permitem vários ângulos de entrada, mas isso é um problema para propagações em longa distância, pois há dispersão da luz e, consequentemente, uma banda passante menor do sinal. As bras multimodo necessitam de equipamentos com menor precisão e, por isso, são recomendadas para distâncias menores devido ao preço mais em conta e à facilidade de implementação. 85 ERRADO É verdade que as bras ópticas são imunes às variações eletromagnéticas, mas é justamente por isso que possuem uma atenuação de sinal menor e são capazes de prover uma distância de operação signicativamente maior. Página 89 de 159

91 Figura 5: cabo coaxial. Figura 6: cabo UTP. Figura 7: bras ópticas. Página 90 de 159

92 37. Assuntos relacionados: Redes de Computadores, Modelo OSI, Systems Network Architecture (SNA), Elementos de Rede, Switch, Gateway, Hub, Bridge, Banca: ESAF Instituição: Receita Federal (RF) Cargo: Técnico da Receita Federal - Tecnologia da Informação Ano: 2006 Questão: 9 O componente de rede que tem as sete camadas do modelo OSI, capaz de conectar redes completamente distintas, como uma rede SNA com uma rede local, é denominado (a). Conector RJ-45 (b). Ponte (c). Hub (d). Gateway (e). Switch Solução: O modelo Open Systems Interconnection (OSI) é um modelo que demonstra como uma comunicação de dados deve ocorrer. Ele divide o sistema de comunicação em 7 grupos, chamados camadas. A camada é uma coleção de funções conceitualmente similares que provem serviços para camada de cima e recebe serviços da camada de baixo. Cada camada funciona independentemente da camada de baixo, ou seja, um determinado protocolo na camada de rede, por exemplo, pode ser encapsulado por um protocolo de enlace e quando chegar ao seu destino, ser desencapsulado de outro. Isso permite que protocolos de rede, como o IP, possam ser utilizados independente das camadas físicas, ou seja, um pacote pode ser gerado numa rede LAN e durante seu tráfego ser entregue em uma rede WAN. A Figura 8 ilustra as sete camadas do modelo OSI. O Systems Network Architecture (SNA) é uma pilha de protocolos completa desenvolvida pela IBM em meados da década de 70 para comunicação de computadores e seus periféricos. Ele difere completamente da pilha TCP/IP que é o conjunto de protocolos utilizado na Internet. Sendo assim, como resolução da questão anterior, temos: a) ERRADO: É um conector para redes de computador comumente utilizados em redes ethernet com cabos par-trançado. Não implementa nenhuma camada do modelo OSI; b) ERRADO: Ponte (Bridge) foi inicialmente projetada para conectar LANs com mesmo protocolo de camada física e mesmos protocolos de acesso ao meio (sub camada da camada de enlace). Atualmente existem pontes que funcionam com diferentes protocolos de camada física e de controle de acesso ao meio (MAC). A ponte realiza as seguintes funções: a) lê os pacotes de uma rede A e aceita os destinados a rede B. b) Utilizando o protocolo MAC de B retransmite os quadros em B. c) faz o mesmo de B para A; c) ERRADO: O hub um dispositivo para conectar múltiplas estações através de cabo par- trançado em uma rede Ethernet. Eles atuam na camada física (1) do modelo OSI. Ele atua como um repetidor de sinal e participa na detecção de colisões enviando o sinal para todas as portas em caso de uma colisão ocorrer; Página 91 de 159

93 d) CORRETO: O Gateway é um nó de uma rede com o objetivo de interfacear com outra rede que utiliza protocolos diferentes. Eles também são conhecidos como conversores de protocolos e podem operar em qualquer camada do modelo OSI. Ele pode converter uma pilha de protocolos em outra; e) ERRADO: Switch é um dispositivo de rede com o objetivo de criar domínios de colisões diferentes para cada porta. Atua como uma ponte seletora de alta velocidade. Switches funcionam na camada de enlace (2), mas há também os que processam dados da camada 3 e em outras e são chamados de switches multi camadas. Figura 8: modelo de referência OSI. Página 92 de 159

94 38. Assuntos relacionados: Redes de Computadores, Elementos de Rede, Hub, Endereçamento IP, Virtual Private Network (VPN), Token Ring, CSMA/CD, Banca: ESAF Instituição: Receita Federal (RF) Cargo: Técnico da Receita Federal - Tecnologia da Informação Ano: 2006 Questão: 10 Analise as seguintes armações relacionadas a redes de computadores: I. Hubs são dispositivos utilizados para conectar os equipamentos que compõem uma LAN. Com o Hub, as conexões da rede são concentradas, cando cada equipamento em um segmento próprio. O gerenciamento da rede é favorecido e a solução de problemas facilitada, uma vez que o defeito ca isolado no segmento de rede. II. Nos agrupamentos predenidos de endereços IP na Internet, cada classe dene redes de um certo tamanho. A faixa de números que pode ser atribuída ao primeiro octeto no endereço IP é baseada na classe de endereço. As redes de classe A (valores de 1 a 255) são as maiores, com milhões de hosts por rede. As redes de classe B (de 128 a 255) têm milhares de hosts por rede, e as redes de classe C (xo em 255) podem ter até 255 hosts por rede. III. Uma Rede privada virtual (VPN) é uma extensão de uma rede privada que fornece um link lógico (não físico) encapsulado, criptografado e autenticado entre redes públicas e compartilhadas. As conexões de VPN tipicamente fornecem acesso remoto e conexões roteador-a-roteador para redes privadas através da Internet. IV. O método de acesso Token Ring é o mais conhecido entre os atualmente utilizados e está no mercado há mais tempo do que as outras tecnologias de rede. Neste tipo de rede, cada computador ouve o tráfego na rede e, se não ouvir nada, transmitem as informações. Se dois clientes transmitirem informações ao mesmo tempo, eles são alertados sobre à colisão, param a transmissão e esperam um período aleatório para cada um antes de tentar novamente. Esse modelo é conhecido como Carrier Sense Multiple Access with Collision Detection - CSMA/CD. Indique a opção que contenha todas as armações verdadeiras. (a). I e II (b). II e III (c). III e IV (d). II e IV (e). I e III Solução: I. VERDADEIRO: O hub é o elemento central de uma topologia estrela de rede LAN. Cada estação se conecta por duas linhas (transmissor e receptor). Ele age como um repetidor; quando uma única estação transmite, o hub repete o sinal recebido para todas as outras máquinas. Vale notar que apesar de sicamente essa topologia ser uma estrela, logicamente se comporta como um barramento. Uma transmissão enviada por uma estação vai ser recebida por todas as outras e se houver transmissões simultâneas de duas ou mais máquinas, haverá colisão. Página 93 de 159

95 A solução apresenta vantagens em relação as que utilizam barramento, cabo coaxial por exemplo (ex: especicação de meio 10Base5). Dentre elas: a rede pode ser mais facilmente expandida, bastando plugar mais cabos ao hub; maior facilidade de manutenção, diagnósticos podem ser feitos em pontos centrais e falhas podem ser isoladas apenas desplugando cabos da rede. II. FALSO: Na versão 4 do IP (Ipv4), cada endereço é um número de 32 bits (4 bytes). Esse número é normalmente representado por quatro números em forma decimal ( na faixa entre 0 a 255) separados pelo ponto. Os endereços IPs foram divididos originalmente em 5 classes. As mesmas podem ser identicadas pelo primeiro número decimal do endereço. A Tabela 7 ilustra as 5 classes de endereço. Classe Faixa A to B to C to D to E to Tabela 7: as 5 classes de endereços IP. A classe dene quantos bits do endereço IP identicam a rede ao qual o mesmo faz parte. Na classe A o primeiro byte dene o netid, o que permite ter hosts ( 8 bits para rede e 24 bits para identicar endereços da rede). O menos 2 é devido a toda rede ter que ter seu próprio endereço (primeiro endereço da rede) e um endereço de broadcast (último endereço da rede). A Classe B possui 2 bytes para rede, possibilitando a cada uma ter hosts. Na Classe C são 3 bytes, o que permite 254 hosts para cada rede. A classe D é uma classe especial de grupos multicast (um host pode fazer parte de um grupo multicast e receber pacotes destinados ao endereço do grupo). A classe E foi reservada para uso futuro. III. VERDADEIRO: A Virtual Private Network (VPN) é um conjunto de conexões lógicas onde a segurança é garantida por um software especial que estabelece privacidade protegendo cada ponto da conexão. Hoje a Internet é o veículo utilizado e a privacidade é obtida por modernos métodos de criptograa. É virtual porque não há um link de rede físico direto entre as duas partes da comunicação e sim uma conexão virtual provida pelo software de VPN. É privada porque só os membros participantes da VPN tem permissão para ler os dados transferidos. Entre as topologias utilizadas pode-se citar a ligação de duas liais de empresas (roteadorroteador) ou empregados de uma empresa que necessitam se conectar a rede da empresa remotamente através de seus laptops (road warrior). IV. FALSO: O método de controle de acesso ao meio mais utilizado para topologias de barramento/árvore ou estrela é o CSMA/CD. A versão original dessa técnica foi desenvolvida pela Xerox como parte da Ethernet LAN. A versão banda larga original foi desenvolvida pela MITRE e a união desses trabalhos forma a base para a família de padrões IEE Comumente refere-se a essa família de padrões como apenas Ethernet. O princípio básico de operação do CSMA/CD consiste em cada estação escutar o Página 94 de 159

96 barramento e caso não haja nenhum sinal, envia seu frame (quadro). Em caso de colisão (quando duas ou mais estações enviam informações ao mesmo tempo) a mesma é detectada e todos esperam um tempo aleatório para reiniciar o processo de escuta e envio de frames. O Token Ring é o método de controle de acesso ao meio mais utilizado para topologias em anel de LANs. Essa técnica é baseada no uso de pequenos frames, chamados TOKENs, que trafegam quando todas as estações estão ociosas. Uma estação que deseja enviar informações deve esperar até que o token chegue até ela. Quando isso ocorre ela pega o token, alterando um bit no mesmo o que o transforma em um inicializador de sequência (start-of-frame sequence) para um frame de dados. Então é adicionado e transmitido os campos adicionais necessários para construir o frame de dados. Quando o transmissor pega o token, não há mais nenhum token no anel, então, outra estação que queira enviar dados deve esperar. O quadro de dados enviado fará uma volta completa no anel e será absorvido novamente pelo transmissor. O mesmo colocará um novo token no anel assim que tiver transferido todo seu frame de dados ou o começo do quadro sendo transmitido já tiver terminado a volta completa. Alguns protocolos tentam detectar e corrigir colisões quando essas ocorrem, o Token Ring foi projetado para que as mesmas nunca ocorram. Sendo assim, como resolução da questão anterior, temos: a) ERRADO: arma que a II é verdadeira mas ela é falsa e não menciona a III que é verdadeira; b) ERRADO: arma que a II é verdadeira mas ela é falsa e não menciona a I que é verdadeira; c) ERRADO: arma que a IV é verdadeira mas ela é falsa e não menciona a I que é verdadeira; d) ERRADO: arma que a II e IV são verdadeiras mas ambas são falsas; e) CORRETO: arma que a I e III são verdadeiras o que está correto. Página 95 de 159

97 39. Assuntos relacionados: Redes de Computadores, Modelo OSI, Banca: CESGRANRIO Instituição: BNDES Cargo: Analista de Suporte Ano: 2008 Questão: 53 Que camada no modelo OSI é responsável por converter diferentes representações de números inteiros na comunicação entre dois sistemas distintos? (a). Apresentação (b). Sessão (c). Transporte (d). Padronização (e). Aplicação Solução: O modelo OSI (Open Systems Interconection) foi o primeiro passo para padronização internacional dos processos de comunicação de sistemas abertos. Em outras palavras, o modelo OSI foi desenvolvido com a nalidade de padronizar o desenvolvimento de produtos para redes de comunicação de dados. Ele é conhecido por ser um modelo em camadas, denidas a partir dos seguintes princípios: uma camada deve ser criada onde houver necessidade de abstração adicional; uma camada deve executar tarefas bem denidas; o limite das camadas deve minimizar o uxo de informações sobre as interfaces. As 7 camadas do modelo OSI e suas respectivas funções são: 1. Camada Física: responsável pela transmissão de bits brutos em um canal de comunicação, envolvendo codicações, voltagens etc; 2. Camada de Enlace: responsável por transformar o canal bruto em uma linha que pareça livre de erros para a camada de rede, tratando de erros na transmissão, controle de uxo, além da montagem e fragmentação dos frames de dados; 3. Camada de Rede: responsável por determinar como os dados são roteados da origem ao destino; 4. Camada de Transporte: é a camada que realiza o chamado controle m-a-m, garantindo que os dados chegarão corretamente ao destino. Outras tarefas típicas da camada de transporte são a abertura e o encerramento de conexões, além dos controles de uxo e de congestionamento; 5. Camada de Sessão: realiza o controle de diálogo, gerenciamento de tokens (para controle de acesso a sessão crítica) e sincronização (para interrupção e retomada de transmissões longas); 6. Camada de Apresentação: preocupa-se com a sintaxe e a semântica das informações transmitidas, com o objetivo de permitir que entidades com diferentes representações de dados se comuniquem. Para isso, a camada de apresentação se preocupa com aspectos de formatação, codicação e decodicação de dados; e Página 96 de 159

98 7. Camada de Aplicação: oferece, por meio de protocolos de alto nível, os serviços que de fato são de interesse do usuário nal, como transferência de arquivos, envio de mensagens de etc. É importante frisar que o modelo OSI não é uma arquitetura, visto que não são xados os protocolos das camadas. Ele apenas especica o que cada camada deve fazer. A arquitetura TCP/IP, mais famosa do mercado, tem o modelo OSI como referência, mesmo que não apresente o mesmo número de camadas. As camadas de sessão e apresentação do modelo OSI não aparecem explicitamente na especicação do TCP/IP, pois suas funções são desempenhadas pela camada de aplicação desta arquitetura. Muitos browsers e servidores HTTP suportam compactação e descompactação de dados, de forma transparente para o usuário, para aumento de desempenho. Essa tarefa é claramente uma atividade da camada de apresentação, muito embora os browsers e os servidores sejam típicos elementos da camada de aplicação. Página 97 de 159

99 40. Assuntos relacionados: Redes de Computadores, Modelo OSI, Banca: Cespe Instituição: Petrobras Cargo: Analista de Sistemas Júnior - Infraestrutura Ano: 2007 Questão: Com relação à arquitetura OSI, julgue os itens a seguir. 102 A arquitetura OSI é um modelo de referência hierárquico que organiza a interconexão de computadores e aplicações em rede utilizando sete camadas. 103 No modelo OSI, cada camada corresponde a uma abstração e a funções bem denidas no que diz respeito à interoperabilidade entre hosts e(ou) serviços. 104 A camada de rede do modelo OSI é responsável pela comunicação conável m-a-m. 105 É função da camada de enlace de dados a interconexão entre redes heterogêneas, encapsulando as diferenças entre arquiteturas distintas. 106 As funções referentes à criptograa e à compressão de dados estão associadas à camada de aplicação. Solução: Pouquíssimas pessoas (dentre os usuários) sabem que a simples tarefa de permitir a comunicação entre aplicações executando em máquinas distintas (cliente e servidor, por exemplo) envolve uma série de detalhes que devem ser cuidadosamente observados. Saiba que para que esta comunicação ocorra de maneira precisa, segura e livre de erros, devem ser observados detalhes de sinalização dos bits para envio através dos meios de transmissão; detecção e correção de erros de transmissão (ou você acha que a maioria dos meios de transmissão não sofre interferências?); roteamento das mensagens, desde sua origem até o seu destino, podendo passar por várias redes intermediárias; métodos de endereçamento tanto de hosts quanto de aplicações; cuidar da sintaxe e semântica da informação, de modo que quando uma aplicação transmite um dado do tipo inteiro, a aplicação destino possa entendê-lo como do tipo inteiro; entre outros detalhes que citaremos ao longo da resolução. Em vista da grande quantidade de detalhes que há por trás da comunicação, como poderíamos amenizar esta complexidade? Para reduzir a complexidade de projeto, a maioria das redes de computadores são estruturadas em camadas ou níveis, onde cada camada desempenha uma função especíca dentro do objetivo maior que é a tarefa de comunicação. As camadas são construídas umas sobre as outras e cada camada oferece seus serviços para as camadas superiores, protegendo estas dos detalhes de como os serviços oferecidos são de fato implementados. Desta forma, para desempenhar as suas funções especícas, a camada N de uma máquina A estabelece uma conversação com a camada N de outra máquina B. Ao conjunto de regras adotadas nesta conversação damos o nome de protocolo da camada N. Estas funções especícas são executadas por entidades (processos) que executam em camadas correspondentes e em máquinas distintas (por isso elas também recebem o nome de peers ou processo pares). Página 98 de 159

100 Neste contexto, o conjunto das camadas e protocolos é chamado de ARQUITETURA DE REDE. 102 CERTO O modelo OSI se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção à padronização internacional dos protocolos empregados nas diversas camadas, as quais compõem uma hierarquia. O modelo é chamado Modelo de Referência ISO OSI (Open Systems Interconnection), pois ele trata da interconexão de sistemas abertos, ou seja, sistemas que estão abertos à comunicação com outros sistemas. Como podemos ver na Figura 9, o modelo OSI possui 7 (sete) camadas (abordaremos cada camada ao longo dos itens a seguir). Figura 9: Modelo OSI. Candidato, lembre-se disso: o modelo OSI propriamente dito não é uma arquitetura de rede, pois não especica os serviços e os protocolos exatos que devem ser usados em cada camada. Ele apenas informa o que cada camada deve fazer, por isso dizemos que é um modelo de referência. Portanto, o item está CERTO. Página 99 de 159

101 103 CERTO A elaboração do Modelo OSI foi baseada na aplicação de alguns princípios para se chegar às setes camadas da hierarquia. Vejamos um breve resumo destes princípios: 1. Uma camada deve ser criada onde houver necessidade de outro grau de abstração; 2. Cada camada deve executar uma função bem denida; 3. A função de cada camada deve ser escolhida tendo em vista a denição de protocolos padronizados internacionalmente; 4. Os limites de camadas devem ser escolhidos para minimizar o uxo de informações pelas interfaces; 5. O número de camadas deve ser grande o bastante para que funções distintas não precisem ser desnecessariamente colocadas na mesma camada e pequeno o suciente para que a arquitetura não se torne difícil de controlar. Os dois primeiros princípios já são sucientes para comprovar que o item está CERTO. Discutiremos cada uma das camadas do modelo OSI nos próximos itens. 104 ERRADO Antes de tudo, é preciso saber o signicado de comunicação m-a-m, isto é, que liga a origem ao destino. Dizemos que há uma comunicação m-a-m quando o programa da máquina de origem mantém uma conversação com um programa semelhante instalado na máquina de destino, utilizando os cabeçalhos de mensagens e as mensagens de controle, isto é, por mais que as máquinas estejam separadas por muitos roteadores, não há troca de protocolos entre cada uma das máquinas e seus vizinhos imediatos. A camada de rede controla a operação da sub-rede. Uma de suas funções é o roteamento de pacotes do host de origem ao host de destino. As rotas podem ser ou estáticas (amarradas à rede e raramente alteradas) ou altamente dinâmicas (determinadas para cada pacote, com o objetivo de reetir a carga atual da rede). Considere a situação em que existam muitos pacotes na sub-rede ao mesmo tempo. Caso eles dividam o mesmo caminho é bem provável que surjam gargalos em certos pontos. Daqui, podemos extrair mais uma tarefa para a camada de rede: o controle de congestionamento e, de modo mais geral, a qualidade do serviço fornecido (retardo, tempo em trânsito, instabilidade etc.). Quando um pacote tem de viajar de uma rede para outra até chegar a seu destino, podem surgir muitos problemas. Por exemplo, o endereçamento utilizado pela segunda rede pode ser diferente do que é empregado pela primeira rede; talvez a segunda rede não aceite o pacote devido a seu tamanho excessivo, o que força a camada de rede a fragmentar e, posteriormente, remontar os pacotes para atender a limites impostos; os protocolos podem ser diferentes e assim por diante. Cabe à camada de rede superar todos esses problemas, a m de permitir que redes heterogêneas sejam interconectadas. Uma característica importante pode ser extraída: uma vez que a principal atribuição desta camada é o roteamento, pode-se esperar que em sub-redes de difusão Página 100 de 159

102 e redes locais, esta camada seja extremamente simples, dado que não há necessidade de roteamento nestas sub-redes. Já apresentamos as principais funções da camada de rede e podemos dizer, com toda certeza, que ela não realiza comunicação m-a-m, pois sempre que houver a necessidade de roteamento existirá comunicação do tipo: host-roteador; roteador-roteador; roteador-host. Então, qual camada possui tal função? A camada de transporte é uma verdadeira camada m-a-m, que liga a origem ao destino. As camadas anteriores (física, de enlace e de rede) são empregadas na comunicação roteador-roteador. Assim, podemos dizer que a camada de transporte é a primeira a promover comunicação host-host. A função básica da camada de transporte é aceitar dados da camada acima dela (camada de sessão), dividi-los em unidades menores, caso necessário, repassar essas unidades à camada de rede e assegurar que todos os fragmentos chegarão corretamente à outra extremidade. Além do mais, tudo isso deve ser feito com eciência e de forma que as camadas superiores quem isoladas das inevitáveis mudanças na tecnologia de hardware. Esta camada fornece três tipos de serviço de transporte: o mais popular é um canal ponto a ponto livre de erros (conável) que entrega mensagens ou bytes na ordem em que eles foram enviados (obviamente, trata-se de um serviço mais lento, porém altamente conável e sem limites de tamanho nas mensagens); o segundo tipo é rápido, onde mensagens são limitadas em tamanho e não existe garantia de entrega, ordem ou ausência de duplicação; o terceiro tipo é por difusão de mensagens para todos os hosts da sub-rede. No caso de serviço com entrega conável, a camada de transporte é responsável pela remontagem dos quadros oriundos da camada de rede, respeitando a ordem em que foram enviados e descartando duplicações. Além disso, também é função desta camada o controle do uxo de dados entre dois processos comunicantes (não faça confusão com o controle de uxo, entre roteadores, exercido pela camada de rede). Portanto, o item está ERRADO. 105 ERRADO Como citamos na explicação do item anterior, cabe à camada de rede realizar a interconexão entre redes heterogêneas. Portanto, já podemos armar que o item está ERRADO. Mas, mesmo assim, abordaremos brevemente a camada de enlace e a camada localizada abaixo da mesma: a camada física. A camada física trata da transmissão de bits brutos por um canal de comunicação. Basicamente, o projeto da rede deve garantir que, quando um lado enviar um bit 1, o outro lado o receberá como um bit 1, não como um bit 0. Protocolos nesta camada especicam a voltagem a ser usada para representar um bit 1 e um bit 0, a quantidade de tempo que um bit deve durar, o fato de a transmissão poder ser ou não realizada nos Página 101 de 159

103 dois sentidos simultaneamente (full duplex), a forma como a conexão inicial será estabelecida e de que maneira ela será encerrada quando ambos os lados tiverem terminado, e ainda quantos pinos o conector de rede terá e qual será a nalidade de cada pino. Como podemos observar, esta camada está intimamente relacionada ao meio físico empregado. Bom, agora vamos falar sobre a camada de enlace. A principal tarefa desta camada é transformar um canal de transmissão bruta (camada localizada abaixo) em uma linha que pareça livre de erros de transmissão não detectados para a camada de rede (camada localizada acima). Para executar essa tarefa, a camada de enlace de dados faz com que o transmissor divida os dados de entrada em quadros de dados (data frames) e os transmita sequencialmente (tipicamente, um quadro de dados é composto de algumas centenas ou milhares de bytes). Do outro lado, se o serviço for conável, o receptor conrmará a recepção correta de cada quadro, enviando de volta um quadro de conrmação. Uma outra função da camada de enlace é controlar o uxo de quadros, evitando que um host (rápido) envie quadros em uma taxa superior a que o receptor (lento) é capaz de processar. Obviamente, isto requer a utilização de algum mecanismo que regule o tráfego para informar ao transmissor quanto espaço o buer do receptor tem no momento. 106 ERRADO Antes de abordarmos a camada de aplicação, nós apresentaremos as duas camadas imediatamente abaixo desta: a camada de sessão e a camada de apresentação, que por sinal, são as únicas que ainda não mencionamos. A camada de sessão permite que dois usuários de diferentes máquinas estabeleçam sessões entre si. Para tanto, a sessão deve: denir regras de diálogo entre os dois (consiste, basicamente, em manter o controle de quem deve transmitir em cada momento); gerenciar símbolos (impedir que duas partes tentem executar a mesma operação crítica ao mesmo tempo); e sincronizar (realizar a vericação periódica de transmissões longas para permitir que elas continuem a partir do ponto em que estavam ao ocorrer uma falha). Já a camada de apresentação está relacionada à sintaxe e à semântica das informações transmitidas, fornecendo serviços de representação canônica de dados (o que seria isto?), compressão de dados e criptograa. Isto já é suciente para julgar o item como errado, mas vamos em frente! Candidato, saiba que uma representação canônica dos dados se faz necessária quando hosts de arquiteturas diferentes devem se comunicar. Por exemplo, suponha que a representação de números em ponto utuante seja diferente em cada arquitetura. Quando um oat for transmitido, o mesmo será convertido para uma representação padronizada, enviado via rede, e reconvertido na representação adotada pelo host de destino. Por este motivo a camada de apresentação também chamada de camada de tradução. A compressão de dados é útil para o envio de grandes massas de dados como imagens e textos. Basicamente, o procedimento é o seguinte: no host de origem, a camada de apresentação recebe os dados da camada de aplicação e os comprime. Estes dados Página 102 de 159

104 são enviados via rede e quando chegarem ao host destino serão descomprimidos pela mesma camada e repassados para a camada acima (camada 7). Pode-se perceber, facilmente, que a transmissão dos dados torna-se mais rápida, uma vez que haverá menos dados a serem transmitidos. Já a criptograa é utilizada quando desejamos transmitir dados condenciais pela rede. Para tanto, faz-se necessário utilizar um conjunto de conceitos e técnicas que visa codicar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Da mesma forma que a compressão, aqui, os dados são codicados (criptografados) na camada de apresentação do host origem e decodicados (descriptografados) na mesma camada do host destino. Finalmente, chegamos à sétima e última camada do modelo de referência OSI, a camada de aplicação. Esta contém uma série de protocolos comumente necessários para os usuários, como, por exemplo, o amplamente utilizado HTTP (HyperText Transfer Protocol - Protocolo de Transferência de Hipertexto), que constitui a base para a World Wide Web. Por estar mais perto do usuário (rigorosamente falando, mais perto dos processos do usuário) e os usuários possuírem necessidades diferentes, esta camada é a que possui o maior número de protocolos. Alguns exemplos: HTTP: protocolo de comunicação utilizado para sistemas de informação de hipermídia distribuídos e colaborativos; SMTP: protocolo padrão para envio de s através da Internet; FTP: protocolo de transferência de arquivos; Telnet: protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota; SSH: possui as mesmas funcionalidades do TELNET, com a vantagem da conexão entre o cliente e o servidor ser criptografada; RTP: protocolo de redes utilizado em aplicações de tempo real; SIP: protocolo de sinal para estabelecer chamadas e conferências através de redes via Protocolo IP; IRC: protocolo de comunicação utilizado na Internet; NNTP: protocolo da Internet para grupos de discussão da chamada usenet; POP3: protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. Como podemos observar, não cabem à camada de aplicação as funções referentes à criptograa e à compressão de dados. Portanto, este item também está ER- RADO. Atenção! Nenhum dado é transferido diretamente da camada N de uma máquina para a camada N de outra máquina. Em vez disso, cada camada passa dados e informações de controle (leia-se header do protocolo) para a camada imediatamente abaixo, até encontrar o meio físico, através do qual a comunicação de fato ocorre. Na máquina destino a mensagem percorre o caminho inverso, da camada mais inferior para a mais superior, com cada camada retirando e analisando as informações de controle colocadas pela sua camada correspondente na máquina origem. Após esta análise a camada decide se passa o restante dos dados para a camada superior. A Figura 10 mostra como Página 103 de 159

105 ocorre a transmissão de dados quando um usuário de um computador A, por exemplo, envia uma mensagem para um usuário em um computador B, segundo o modelo OSI. Note que o processo se encerra com o usuário no computador B recebendo os dados enviados pelo usuário do computador A. Figura 10: transmissão de dados no Modelo OSI. Página 104 de 159

106 41. Assuntos relacionados: Redes de Computadores, Modelo OSI, TCP/IP, Banca: ESAF Instituição: Receita Federal (RF) Cargo: Técnico da Receita Federal - Tecnologia da Informação Ano: 2006 Questão: 14 Analise as seguintes armações relacionadas ao modelo de referência OSI e à arquitetura TCP/IP: I. O nível Transporte fornece as características mecânicas, elétricas, funcionais e de procedimento para ativar, manter e desativar conexões físicas para a transmissão de bits entre entidades de nível de Enlace. II. O nível Físico fornece mecanismos que permitem estruturar os circuitos oferecidos pelo nível de Transporte. III. Basicamente, o nível de Enlace de Dados converte um canal de transmissão não conável em um canal de transmissão conável para o uso do nível de rede. IV. No nível de Apresentação, os dados podem ser criptografados, sofrer compressão de dados e/ou conversão de padrão de terminais antes de seu envio ao nível de sessão. Indique a opção que contenha todas as armações verdadeiras. (a). I e II (b). II e III (c). I e III (d). III e IV (e). II e IV Solução: Antes de responder a esta questão convém apresentar o modelo OSI e discutir brevemente suas funções. O modelo de referência OSI (Open System Interconnection) divide a tarefa de enviar dados de um host a outro em camadas. As camadas, por sua vez, agrupam funções conceitualmente similares na solução de um determinado subproblema da transmissão de dados. Nesse modelo, uma camada provê serviços a uma camada de nível superior e recebe serviços de uma de nível inferior. As responsabilidades de cada camada são denidas abaixo e resumidas na Figura 11. a camada física dene as especicações elétricas, mecânicas e funcionais para ativação, manutenção e desativação da ligação física entre sistemas de rede que se comunicam. As especicações da camada física incluem níveis de tensão, temporização, taxas de transmissão, distância máxima de transmissão e conectores físicos. No modelo OSI, Ethernet, Bluetooth e RS-232 são exemplos de implementação de camada física; a camada de enlace provê tráfego de dados de forma conável através de um link de rede. As diferentes especicações de enlace denem as características de rede e de protocolo, incluindo topologia, endereçamento físico, noticação de erros e controle de uxo. A subcamada MAC (Media Access Control) da camada de enlace gerencia acesso ao meio físico da rede e permite que diversos dispositivos sejam identicados unicamente na camada de enlace; Página 105 de 159

107 a camada de rede dene os endereços de rede. Esses endereços são diferentes dos endereços MAC. Alguns protocolos, como o IP, denem endereços de rede de modo a permitir que a seleção de rotas seja determinada de forma simples através da comparação dos endereços de rede de origem e destino e aplicação da máscara de rede. Por denir o layout da rede, roteadores podem usar essa camada para determinar como encaminhar pacotes; a camada de transporte provê transferência de dados de forma transparente aos usuários, provendo transmissão conável às camadas superiores. Geralmente, essa camada é responsável por garantir que os dados sejam entregues sem erros e na sequência certa. Na Internet, os protocolos de transporte usados são o TCP e o UDP; a camada de sessão estabelece, gerencia e naliza sessões de comunicação. Ou seja, ela controla os diálogos entre diferentes computadores. As sessões de comunicação consistem de requisições e respostas de serviço que ocorrem entre aplicações localizadas em dispositivos de rede diferentes. Essas requisições e respostas são coordenadas por protocolos implementados nesta camada. O modelo OSI tornou esse modelo responsável por fechar graciosamente as conexões, propriedade do protocolo de controle de transmissão (TCP); a camada de apresentação provê independência de diferenças em representação de dados, como criptograa ou formas de representação de formatos padrão de imagens, sons ou vídeo. Ela faz isso através da tradução do formato da aplicação para o formato usado pela rede e vice-versa. Ela também provê liberdade quanto a problemas de compatibilidade, já que permite que a aplicação e rede trabalhem com seus próprios formatos; a camada de aplicação é a camada superior do modelo OSI e a mais próxima do usuário nal. Ela tem o propósito de gerenciar a comunicação entre aplicações. Nesta camada é que as aplicações requisitam e enviam dados. Além disso, todas as outras camadas de rede trabalham para prover funcionalidade a esta camada. Exemplos de programas da camada de aplicação incluem FTP, HTTP, SMTP e outros. Figura 11: camadas e suas funções no modelo de referência OSI. Quanto à relação entre a arquitetura TCP/IP e o modelo OSI, apesar do padrão TCP/IP não ter sido projetado considerando o modelo OSI, a comparação entre esses modelos de rede acaba acontecendo. A Figura 12 exibe a relação entre camadas do modelo OSI e da arquitetura TCP. Página 106 de 159

108 Figura 12: camadas do modelo de referência OSI e relacionamento com a arquitetura TCP/IP. Discussão das Armativas Conhecendo as características dos modelos, podemos discutir as armativas desta questão: I. INCORRETA: a camada que fornece as características descritas por esta armativa é a camada física, não a camada de transporte. Além disso, por estar em um nível superior ao da camada de enlace, a camada de transporte não pode prover serviço algum à camada de enlace. Logo, esta armativa está incorreta; II. INCORRETA: pela discussão da armativa I, vemos que esta armativa está incorreta; III. CORRETA: pela descrição da camada de enlace e pelo conteúdo desta armativa, vemos que ela está correta; IV. CORRETA: pelo mesmo motivo da armativa anterior esta está correta: a armativa concorda com a descrição da camada de apresentação. Após análise das armativas, é facilmente perceptível que a alternativa correta nesta questão é a alternativa d. Referências e Fontes de Pesquisa Internetworking Basics, Cisco Systems. Disponível em internetworking/technology/handbook/intro-to-internet.html e acessado em 22 de junho de Inspiração da Figura 12: TCP/IP jumpstart: Internet protocol basics. Andrew G. Black. Inspiração da Figura 11: OSI Model, Wikipedia. Disponível em OSI_model e acessado em 22 de junho de Página 107 de 159

109 42. Assuntos relacionados: Ethernet, Redes de Computadores, IEEE 802.3, Banca: ESAF Instituição: Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 7 O campo do quadro Ethernet, cuja função é auxiliar na recepção de nós sincronizados, é o (a). endereço de destino. (b). endereço de origem. (c). preâmbulo. (d). tipo. (e). CRC. Solução: Quadro é o nome do pacote de dados em trânsito na camada de enlace. Segundo o padrão IEEE 802.3, o quadro MAC (também chamado quadro Ethernet) é a unidade básica de transporte em uma rede Ethernet e funciona como um envelope que carrega os dados da rede. O quadro MAC é apresentado na Figura 13 e é composto pelos campos descritos a seguir. Figura 13: quadro MAC IEEE Preâmbulo: composto por 7 octetos 1 de bits 1 e 0 alternados ( ), usado para sincronização de operações; SFD (Start of frame demiliter, ou delimitador de início de quadro): um octeto formado pela sequência e usado para indicar o início de um novo quadro; MAC de destino: indica, com 6 octetos, o endereço MAC de destino do quadro; MAC de origem: indica, com 6 octetos, o endereço MAC de origem do quadro; Comprimento/Tipo: este campo, quando possui valor maior ou igual a 1536 (0x0600), indica o tipo do quadro sendo transmitido. A razão do valor 1536 é que o campo de dados de um quadro Ethernet possui, no máximo, 1500 octetos. Logo, quando esse campo possui valor inferior a 1501, o quadro é um quadro Ethernet comum. Caso contrário, ele é um quadro especial, com signicado dependendo do valor associado a seu tipo. Um valor de 0x88F7 neste campo, por exemplo, indica um quadro do Precision Time Protocol, um protocolo de tempo de alta precisão; 1 Um octeto é um conjunto de exatamente oito bits, diferente do termo byte, que pode possuir quantidade de bits variável, dependendo da arquitetura usada. Página 108 de 159

110 Campo de dados: onde são salvos os dados a serem transmitidos. Se a quantidade de dados a ser transmitida for muito pequena, é necessário adicionar mais dados para garantir que o quadro tenha, no mínimo, 64 octetos de comprimento, o mínimo requerido pelo padrão IEEE 802.3; CRC (Cyclic Redundancy Check): possui dados de redundância para detecção de erros de transmissão do pacote. O CRC é calculado sobre todos os campos do quadro Ethernet, excluídos o Preâmbulo, o SFD e o próprio CRC. Sabendo que os campos de endereço de destino e origem servem apenas para identicar, respectivamente, os MACs de destino e origem, as alternativas a e b podem ser rapidamente descartadas. Ao lembrarmos que o campo de CRC é redundante e tem a função de identicação de erros, também podemos eliminar a alternativa e sem muito trabalho. Nos restaria analisar as alternativas c e d, mas, como vimos, o campo de preâmbulo é usado para sincronização para iniciar a transmissão e, portanto, a alternativa c, preâmbulo, é a correta e a alternativa d também é incorreta. Fonte para descrição do quadro: Ethernet: the denitive guide, Charles E. Spurgeon. Inspiração para a Figura 13: Ethernet, Wikipedia. Acessado em 22 de Junho de Página 109 de 159

111 43. Assuntos relacionados: Redes de Computadores, TCP/IP, Banca: ESAF Instituição: Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 1 A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados m-a- m, é a (a). Física. (b). Enlace. (c). Rede. (d). Transporte. (e). Aplicação. Solução: A arquitetura TCP/IP é formada por um conjunto de protocolos de rede que possibilitam a comunicação entre computadores. Basicamente, um protocolo de rede estabelece uma linguagem que, se seguida por dois computadores, permite que esses se comuniquem entre si. O TCP/IP é dividido em 5 camadas, dispostas em pilha. Cada camada é responsável por um conjunto de funcionalidades que podem ser usadas pela camada imediatamente superior. Ao mesmo tempo, uma camada utiliza serviços prestados pela camada imediatamente inferior. Nesse modelo, as camadas superiores estão logicamente mais próximas do usuário nal, enquanto que as inferiores cuidam de aspectos mais especícos, que não precisam ser enxergados pelas aplicações. As camadas da arquitetura TCP/IP são as seguintes. (A) INCORRETA A camada física está na base da pilha de protocolos do TCP/IP. Ela é responsável pelo aspecto físico da transmissão dos dados pela rede. Por exemplo, se a transmissão será por cabo ou sem o, ou mesmo com relação as tipos de conectores utilizados. (B) INCORRETA A camada de enlace é a segunda camada do TCP/IP. Ela é responsável por transmitir dados entre duas interfaces de rede que estejam conectadas no mesmo link. Portanto, essa camada não é responsável por entregar os dados no destino nal, mas apenas repassá-los para o próximo nó da rede. Essa camada não precisa se preocupar com a forma com que os dados irão trafegar na rede, uma vez que isso é função da camada física. (C) INCORRETA A terceira camada do modelo TCP/IP é a de rede. Diferente da camada de enlace, a camada de rede se preocupa em fazer os dados chegarem até a rede na qual o destino nal se encontra. Isso é feito através de algoritmos de roteamento. Basicamente, essa camada usa os serviços da camada de enlace para enviar os dados para o próximo nó da rede e, uma Página 110 de 159

112 vez nesse nó, decide para qual nó os dados devem ser enviados am de que esses cheguem até a rede onde se encontra a interface de destino. (D) CORRETA A camada de transporte é a quarta e é responsável pela transmissão de dados m-a-m, ou seja, entre a interface de rede de origem e a de destino. Essa camada provê também controle de uxo, de erros, de congestionamento e endereçamento por portas, usado por aplicações. Exemplos de protocolos presentes nessa camada são o TCP (Transmission Control Protocol Protocolo de Controle de Transmissão), que fornece o serviço orientado a conexão entre duas interfaces de redes, e o UDP (User Datagram Protocol Protocolo de Datagramas de Usuários), o qual não é orientado a conexão. (E) INCORRETA A última das camadas do TCP/IP é a de aplicação. Seu objetivo é prover um conjunto de protocolos de alto nível, que sejam mais simples de serem usados por aplicações que precisam enviar dados pela rede. Exemplos de protocolos dessa camada são o FTP (File Transfere Protocolá Protocolo de Transferência de Arquivos) e o SMTP (Simplex Mila Transfere Protocolá Protocolo Simples de Transferência de Mensagens). Página 111 de 159

113 44. Assuntos relacionados: Redes de Computadores, TCP/IP, Endereçamento IP, Banca: ESAF Instituição: Superintendência de Seguros Privados (SUSEP) Cargo: Analista Técnico da SUSEP - Tecnologia da Informação Ano: 2010 Questão: 18 Em relação ao protocolo TCP/IP é correto armar que (a). um endereço IP especica um computador individual. (b). um endereço IP não especica uma conexão com uma rede. (c). os endereços internet podem ser usados para se referir a redes. (d). os endereços internet não podem ser usados para se referir a hosts individuais. (e). os endereços internet podem ser usados para se referir a redes e a hosts individuais. Solução: O nome TCP/IP, na verdade, representa um conjunto de protocolos e uma arquitetura que é quase uma unanimidade quando se fala em Internet. Ele possui cinco camadas, que são: Aplicação: recebe requisições diretamente do aplicativo que necessita utilizar a rede para transmitir seus dados. Ela comunica-se com a camada de transporte através de portas. Como algumas aplicações utilizam portas padrão, a camada de transporte já identica qual o tipo de conteúdo ele irá transportar de acordo com a porta. Exemplos de protocolos dessa camada: HTTP, SMTP, FTP, SSH, RTP, Telnet; Transporte: responsável por transformar os dados da camada de aplicação em pacotes. Os dois protocolos mais utilizados nesta camada são o TCP (protocolo conável que garante a ordem, integridade e reenvio do dado se necessário) e UDP (protocolo mais rápido que o TCP, porém não checa nem a integridade nem a ordem). Exemplos de protocolos dessa camada: TCP, UDP, DCCP, SCTP; Rede: responsável por levar os datagramas de uma máquina à outra. Se as máquinas não estiverem na mesma rede, os dados dessa camada serão utilizados na execução do roteamento. É nesta camada que o protocolo IP, que será explicado posteriormente, se encontra; Enlace: a camada de rede entrega o datagrama para esta camada e, de acordo com o tipo de rede, um protocolo especíco irá entregar o datagrama encapsulado (agora denominado quadro) ao seu destino ou, caso seja necessário o roteamento, ao roteador indicado. Exemplos de protocolos dessa camada: Ethernet, Wi, PPP, Token Ring; Física: esta camada tem a missão de entregar os bits que formam o quadro entregue pela camada de enlace até o seu destino. O protocolo dessa camada novamente depende o tipo de rede utilizada. Exemplos de padrões dessa camada: USB, Bluetooh, RS-232, par trançado. Após essa breve descrição sobre o modelo TCP/IP, vamos falar sobre o endereço IP que é o foco da questão. O endereço IP ou endereço internet é formado por um conjunto de 32bits, podendo ser representado por quatro conjuntos de números decimais, variando de 0 a 255 e separados pelo caractere. (ponto) (ex ) e representa o endereço do host e da rede em Página 112 de 159

114 que este está inserido. Ele é utilizado em dois campos do protocolo IP (source address e destination address) que ocupa a camada de rede do protocolo TCP/IP. Para se extrair o que é endereço de rede de um endereço IP uma máscara de rede é utilizada. A máscara de rede, que também é um endereço IP, atua como um ltro sobre o endereço alvo e através de uma operação AND e efetua essa extração. O exemplo na Tabela 8 mostra como é feita essa extração para o endereço que possui uma máscara classe C. - Formato decimal Formato binário Endereço IP Mascara de rede Endereço de rede após Operação AND Análise da questão Tabela 8: exemplo de extração de máscara. Esta questão tenta confundir o candidato em dois aspectos, pois utiliza dois termos para representar um mesmo elemento e apresenta opções incompletas, o que pode induzi-lo ao erro. Primeiro vamos resolver o problema da ambiguidade: como descrito na denição acima, tanto endereço IP quanto endereço internet representam o mesmo elemento. Após esse passo vamos analisar cada uma das opções: a) um endereço IP especica um computador individual. INCOMPLETA: Um endereço IP pode especicar um computador, porém existem outras opões mais completas na sequência. b) um endereço IP não especica uma conexão com uma rede. ERRADA: Como demonstrado nas denições acima, um endereço IP contém o endereço da rede. c) os endereços internet podem ser usados para se referir a redes. INCOMPLETA: Um endereço IP pode ser utilizado para se referir a uma rede, porém existem outras opões mais completas na seqüência. d) os endereços internet não podem ser usados para se referir a hosts individuais. ERRADA: Esta é uma das atribuições que um endereço IP possui. e) os endereços internet podem ser usados para se referir a redes e a hosts individuais. CORRETA: Como demonstrado pelas denições do embasamento teórico, estas são as principais funcionalidades do endereço IP. A opção também é mais completa, pois utiliza o termo host que representa não só computadores (opção A), mas qualquer Página 113 de 159

115 máquina que esteja conectada em uma rede e se refere tanto a redes quanto os hosts diferentemente da opção C. Página 114 de 159

116 45. Assuntos relacionados: Redes de Computadores, IEEE , Wireless Local Area Network (WLAN), Banca: ESAF Instituição: Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 22 O padrão IEEE , caracterizado por atuar numa faixa de frequências de 2.4 a Ghz, com taxa de dados de até 54 Mbps, é o (a) a (b) b (c) g (d) i (e) q Solução: IEEE é um conjunto de padrões que denem o comportamento da wireless local area network (WLAN) de comunicação de computadores nas bandas de frequências 2.4, 3.6 e 5GHz. Essas bandas são divididas em canais, de forma parecida como é dividida as faixas de rádio e TV, mas com uma largura maior de banda pra cada canal e sobrepostas. Por exemplo, a faixa de 2.4Ghz (2,4000 2,4835 Ghz) é dividida em 13 canais de 22Mhz de largura e espaçados 5 Mhz da banda anterior. Figura 14: representacao da faixa de 2.4Ghz dividida em 13 canais de 22Mhz. Sendo assim, como resolução da questão anterior, temos: a) ERRADO: o padrão a utiliza frequências de 5Ghz OFDM com taxa de dados máxima de 54Mbps; b) ERRADO: o padrão b utiliza frequências de 2.4Ghz ISM mas tem como taxa de transferência de dados máxima 11Mbps; c) CORRETO: o padrão g utiliza frequências de 2.4Ghz OFDM com taxa de transferência de dados máxima 54Mbps; d) ERRADO: é um conjunto de adendos ao padrão na área de segurança, entre esses substitui o Wired Equivalent Privacy (WEP); e) ERRADO: não é um padrão O nome foi pulado, passando de p para r. Página 115 de 159

117 46. Assuntos relacionados: Redes de Computadores, DNS, Entidade de Registro de Domínio, Banca: ESAF Instituição: Receita Federal (RF) Cargo: Técnico da Receita Federal - Tecnologia da Informação Ano: 2006 Questão: 15 Analise as seguintes armações relacionadas a servidores DNS e entidades de registro: I. Pelas atuais regras, para que o registro de um domínio seja efetivado, são necessários ao menos dois servidores DNS conectados à Internet e já congurados para o domínio que está sendo solicitado. II. No Brasil, uma entidade jurídica poderá registrar quantos domínios quiser sob o.com.br. Estes domínios devem seguir a regra sintática de um mínimo de 2 e máximo de 26 caracteres válidos. Os Caracteres válidos são [a-z;0-9], o hífen, e os seguintes caracteres acentuados: à, á, â, ã, é, ê, í, ó, ô, õ, ú, ü, ç. III. Uma empresa estrangeira não pode registrar um domínio.br. IV. Para a efetivação do registro de um domínio deve ser passada, do solicitante do registro para o Comitê Gestor Internet do Brasil, a responsabilidade de manter os servidores DNS do solicitante do domínio. Indique a opção que contenha todas as armações verdadeiras. (a). II e III (b). I e II (c). III e IV (d). I e III (e). II e IV Solução: Apesar de um host ser identicado em uma rede pelo seu IP, os seres humanos trabalham melhor com nomes. Nas redes TCP/IP, o Domain Name System (DNS) é o banco de dados distribuído que provê o mapeamento entre nomes de máquinas (hostnames) e endereços IP e informações de roteamento para correio eletrônico ( ). Diz-se distribuído porque nenhum servidor na Internet possui todas as informações. Cada site (campus universitário, empresa, departamento dentro de uma empresa, por exemplo) mantém seu próprio conjunto de dados e rodam um servidor que outros sistemas podem consultar. O espaço de nomes de domínio são hierárquicos, a Figura 15 ilustra essa hierarquia. Cada nó tem um rótulo com até 63 caracteres, exceto os nós raiz em que o mesmo é um byte nulo. O nome de domínio de qualquer nó da árvore é a lista de rótulos, começando do nó, subindo pela árvore até o nó raiz, utilizando um ponto (.) para separar os rótulos. Os registros de domínio.br são feitos no registro.br. Página 116 de 159

118 Figura 15: hierarquia entre nomínios DNS. Sendo assim, como resolução da questão anterior, temos: I. VERDADEIRO: são necessários ao menos dois servidores DNS congurados para o domínio para que o registro deste seja efetivado. E esses servidores devem ser autoritativos sobre a zonas cadastradas; II. VERDADEIRO: uma empresa do Brasil pode registrar qualquer nome desde que o mesmo esteja disponível para registro. E caracteres acentuados também são permitidos e se diferem dos não acentuados, não sendo convertidos para versão não acentuada. Todas as vogais e o cedilha, de acordo com as normas da Língua Portuguesa são caracteres acentuados permitidos; III. FALSO: empresas estrangeiras que possuam um procurador legalmente estabelecido no Brasil podem registrar um domínio.br. Para isso, devem fazer um cadastro no sistema Registro.br. Após esse cadastro, a empresa receberá um identicador que deverá ser informado no formulário de registro de domínios em substituição ao CNPJ; IV. FALSO: a responsabilidade de manter os servidores DNS funcionando, de alterar as informações dos mesmos e pela administração do domínio é exclusiva do solicitante do domínio. Sendo assim, como resolução da questão anterior, temos: a) ERRADO: diz que a III está correta, o que é falso e não fala da I que é verdadeira; b) CORRETO: arma que a I e a II são verdadeiras; c) ERRADO: diz que III e IV são verdadeiras e ambas são falsas, não falando sobre a I e II que são verdadeiras; d) ERRADO: diz que a II é verdadeira, o que é falso, e não fala sobre a II que é verdadeira; e) ERRADO: diz que a IV é verdadeira, o que é falso, e não fala sobre a I que é verdadeira. Página 117 de 159

119 47. Assuntos relacionados: Redes de Comunicação, Redes Comutadas, Comutação de Pacotes, Banca: FCC Instituição: TCE/CE Cargo: Analista de Controle Externo - Auditoria de Tecnologia da Informação Ano: 2008 Questão: 72 São dois métodos aplicáveis à técnica de comutação de pacotes o de (a). datagrama e o de sinalização de controle no canal. (b). gateway de mídia e o de datagrama. (c). sinalização de controle no tronco e o de circuito virtual. (d). circuito virtual e o de datagrama. (e). sinalização de controle no canal e o de gateway de mídia. Solução: Os dois paradigmas de comunicação de dados mais conhecidos são o de Comutação de Circuitos e o de Comutação de Pacotes. Cada um deles possui suas características, vantagens e desvantagens, que serão brevemente apresentadas a seguir. Comutação de Circuitos A comutação por circuitos exige que as estações comunicantes possuam um caminho (ou parte dele) para uso exclusivo. Essa alocação pode ser feita de diversas maneiras. As mais conhecidas delas são: Circuito Físico: um circuito físico é alocado exclusivamente para um par comunicante. É a forma mais simples de alocação de recursos em uma rede de comunicação; FDM (Frequency Division Multiplexing): um canal físico é divido em múltiplas faixas de frequência (canais), que são alocados exclusivamente para os pares comunicantes; TDM (Time Division Multiplexing): um canal físico é dividido em slots de tempo. Cada par comunicante tem direito de utilizar o canal em um determinado instante de tempo; STDM (Statistical Time Division Multiplexing): baseia-se no mesmo princípio do TDM, porém utiliza métodos estatísticos para gerenciar melhor a alocação dos slots, aumentando a utilização dos canais como um todo. Comutação de Pacotes A comutação por pacotes não exige o estabelecimento de um circuito dedicado para a comunicação. Este paradigma utiliza a idéia da segmentação de dados em partes discretas chamadas comumente chamadas de pacotes. Dependendo do contexto, também podem ser utilizados nomes como quadros, blocos, células, segmentos etc. Além dos dados, os pacotes também carregam consigo alguns metadados, sendo o mais notório deles, relativo às informações de endereçamento. Tais informações são necessárias já que, na ausência de um circuito dedicado para a comunicação, a rede precisa denir como os Página 118 de 159

120 pacotes serão roteados da origem ao destino. Os dois tipos de rede de comutação de pacotes são as Redes de Datagramas e as Redes de Circuitos Virtuais. Portanto, a resposta da questão é a alternativa D. Na redes de datagramas, os pacotes são injetados na rede individualmente e são roteados de modo independente uns dos outros. Não há necessidade de conguração antecipada e estabelecimento de conexões. Nesse contexto, os pacotes são também chamados de datagramas. O exemplo mais típico de rede de datagramas é a Internet, que se baseia no protocolo IP. Por sua vez, as redes de circuitos virtuais oferecem um serviço orientado a conexão, sendo necessário o pré-estabelecimento de um caminho desde a origem até o destino antes que a comunicação se inicie. Essa conexão é chamada circuito virtual, em uma alusão aos circuitos físicos estabelecidos na redes comutadas por circuitos. Exemplos típicos de redes de circuitos virtuais são ATM e Frame Relay. O comparativo entre as Redes de Datagramas e as Redes de Circuitos Virtuais mostrado na Figura 16 foi retirado do consagrado livro de redes de computadores do Tanenbaum. Figura 16: redes de datagramas x redes de circuitos virtuais. Página 119 de 159

121 48. Assuntos relacionados: Redes de Computadores, Comutação de Pacotes, Comutação de Circuitos, Banca: ESAF Instituição: Receita Federal (RF) Cargo: Técnico da Receita Federal - Tecnologia da Informação Ano: 2006 Questão: 13 A comutação de pacotes (a). pressupõe a existência de um caminho dedicado de comunicação entre duas estações. (b). permite que várias partes de uma mesma mensagem sejam transmitidas paralelamente. (c). exige, para o estabelecimento da comunicação em um enlace, que um canal seja alocado e permaneça dedicado a essa comunicação. (d). é mais adequada para comunicação onde existe um uxo contínuo de informações. (e). não exige empacotamento de bits para transmissão. Solução: Atualmente, o sistema telefônico pode ser dividido em duas partes principais: a planta externa (os loops locais e troncos) e a planta interna (os switches), que estão situados no interior das estações de comutação. É dentro deste sistema que são utilizadas as duas principais técnicas de comutação (não abordaremos aqui a comutação de mensagens, já em desuso): comutação de circuitos; comutação de pacotes. Apesar da questão se referir apenas à comutação de pacotes, nós também abordaremos a comutação por circuitos, pois acreditamos que desta forma você terá uma base mais sólida no que tange a comutação. Comecemos pela comutação de circuitos. Considere a situação na qual você efetua uma chamada telefônica, Neste caso, o equipamento de comutação do sistema telefônico procura um caminho físico desde o seu telefone até o telefone do receptor, como podemos visualizar na representação da Figura 17. Cada um dos seis retângulos representa uma estação de comutação da concessionária de comunicações. Nesse exemplo, cada estação tem três linhas de entrada e três linhas de saída. Quando uma chamada passa por uma estação de comutação, é (conceitualmente) estabelecida uma conexão física entre a linha que transportou a chamada e uma das linhas de saída, como mostram as linhas pontilhadas. Uma vez estabelecida uma chamada, haverá um caminho dedicado entre ambas as extremidades, e ele continuará a existir até que a chamada seja nalizada. Pelo exposto no parágrafo anterior, podemos concluir que as alternativas A e C são, na verdade, características da comutação de circuitos. Isto já nos permite eliminá-las. Uma propriedade importante da comutação de circuitos é a necessidade de se estabelecer um caminho m a m, antes que qualquer dado possa ser enviado. Desta forma, o único Página 120 de 159

122 atraso para a entrega dos dados é o tempo de propagação do sinal eletromagnético. Outra conseqüência do caminho estabelecido é que não há perigo de congestionamento. Figura 17: comutação de circuitos. Diferentemente, na comutação de pacotes nós temos a existência de pacotes individuais que são enviados conforme necessário, sem a necessidade de congurar com antecedência qualquer caminho dedicado, cabendo a cada pacote descobrir sozinho seu caminho até o destino. Em outras palavras, o primeiro pacote pode ser enviado assim que está disponível. A Figura 18 exemplica este tipo de comutação. Figura 18: comutação de pacotes. Na verdade, não é apenas o primeiro pacote que pode ser enviado assim que estiver disponível, mas sim todos. Considere a ilustração da Figura 19, nela existem 4 switches (A, B, C e D) e desejasse enviar uma mensagem composta de 3 pacotes (Pkt1, Pkt2 e Pkt3) ao switch D. Observe que o switch B encaminha o pacote Ptk1 para o switch C antes mesmo de Ptk2 ter chegado completamente. Esta capacidade de transmitir várias partes de uma mesma mensagem paralelamente reduz o retardo e melhora a velocidade de transferência (o throughput). Portanto, a alternativa B está CORRETA. Não pense que a diferença entre estes tipos de comutação limita-se, simplesmente, à necessidade (ou não) de conguração de um caminho dedicado. Na verdade, esta simples diferença faz com que estas duas técnicas diram em muitos outros aspectos. Por exemplo, a capacidade de receber pacotes fora de ordem na comutação de pacotes. Isto ocorre porque, dependendo das condições da rede no momento da comutação, diferen- Página 121 de 159

123 tes pacotes poderão seguir caminhos distintos e, possivelmente, chegarão ao destinatário numa ordem diferente daquela de envio. Figura 19: sincronização de eventos em comutação de pacotes. Outra diferença diz respeito à tolerância a falhas. Enquanto que na comutação de pacotes se um switch car inativo os pacotes poderão ser roteados de modo a contorná-lo, na comutação de circuitos ocorrerá o encerramento de todos os circuitos que o utilizam, isto é, nenhum tráfego poderá mais ser transmitido em qualquer um deles. A conguração de um caminho com antecedência também abre a possibilidade de se reservar largura de banda com antecedência. Se a largura de banda for reservada, quando um pacote chegar, ele poderá ser transmitido de imediato sobre a largura de banda reservada, isto é, não ocorrerá nenhum congestionamento. Com a comutação de pacotes, nenhuma largura de banda é reservada, e assim talvez os pacotes tenham de esperar sua vez para serem encaminhados. Considere o caso de um circuito que foi reservado para um determinado usuário e não há tráfego para enviar. Nesta situação, a largura de banda desse circuito será desperdiçada (ela não poderá ser usada em outro tráfego). Já a comutação de pacotes não desperdiça largura de banda, pois o pacote ocupa uma linha de transmissão apenas durante o seu tempo de transmissão; o tempo restante pode ser usado para a transmissão de outros pacotes, sendo mais eciente em tráfego de rajadas (transmissão de dados de tamanho aleatório que ocorre em momentos aleatórios, intercalados por períodos de silêncio). Agora, voltemos à alternativa D. Ela nos diz que a comutação de pacotes é mais adequada para comunicação onde existe um uxo contínuo de informações. Ora, se nós temos um uxo contínuo, isto é, temos tráfego constante de informação, o mais recomendado é reservar uma largura de banda que garanta o não congestionamento durante o envio dos dados. Portanto, nesta situação, devemos optar pela comutação de circuitos, o que nos ajuda a descartar a alternativa D. Página 122 de 159

124 O que podemos falar sobre a alternativa E? Bom, você já imaginou um pacote de dados existir sem ser encapsulado ou empacotado com bits de controle? Difícil, não? Já podemos dizer que esta alternativa está grosseiramente ERRADA. Na verdade, é a comutação de circuitos que não exige empacotamento de bits para transmissão, o que representa uma grande vantagem porque nenhum retardo é introduzido. Página 123 de 159

125 49. Assuntos relacionados: Rede Sem Fio, Segurança da Informação, WPA, Banca: FCC Instituição: MPU Cargo: Analista de Desenvolvimento de Sistemas Ano: 2007 Questão: 39 No que diz respeito exclusivamente à segurança das conexões em rede local wireless, pode-se associar o termo (a). Centrino. (b). WLAN. (c). Hotspot. (d). WPA. (e). IEEE Solução: Vamos analisar cada alternativa, já que é importante ter conhecimento sobre cada termo. (A) O termo Centrino, às vezes, é confundido como sendo um processador da Intel, mas na verdade é uma plataforma que engloba o processador, o chipset, que é um dos principais componentes lógicos da placa-mãe, e a rede sem o. Existem várias gerações da plataforma Centrino. Cada uma dessas gerações possui uma combinação especíca de processador, chipset e rede sem o. Um notebook só pode ser considerado Centrino se ele possuir todos os três componentes denidos pela Intel em uma determinada geração. Outro engano comum é dizer que o processador Celeron M faz parte da plataforma Centrino. Na verdade, o fato de um notebook possuir o processador Celeron M não garante que ele pertença à plataforma Centrino, pois também deve atender aos componentes especícos de chipset e rede sem o. Além disso, o Celeron M só é utilizado na primeira e segunda gerações da plataforma Centrino. Outras gerações incluem os processadores Core Solo, Core Duo, Core 2 Duo e Core 2 Quad. Voltando à questão inicial, o Centrino é uma plataforma que, embora, especique o hardware sem o de alguma maneira, não diz respeito exclusivamente à segurança das conexões locais. Logo, não é a alternativa a ser marcada. (B) WLAN (Wireless Local Area Network) é um tipo de rede local que utiliza ondas de rádio de alta frequência em vez de os para transmitir dados. As especicações de padronização b, g e a, por exemplo, denem como devem ser implementadas as WLANs e são as especicações mais utilizadas no mundo das WLANs. É importante distinguir também que o termo Wi-Fi é uma marca registrada da Wi-Fi Alliance utilizado para certicar a interoperabilidade entre os produtos de uma WLAN. O termo remonta à wireless delity. A Wi-Fi Alliance realiza testes com produtos de WLANs e àqueles que passam nos testes são premiados com um logo Wi-Fi. Os termos WLAN e Wi-Fi são usados com pouca distinção atualmente, pois as WLANs mais comuns adaptam-se à norma Wi-Fi. Página 124 de 159

126 O HomeRF é um exemplo de padrão de redes que implementa uma WLAN, mas não faz parte dos padrões ou da certicação Wi-Fi e hoje é um padrão quase esquecido e obsoleto em relação aos padrões mais utilizados atualmente. O termo WLAN não se liga diretamente ao termo segurança, então (B) não é a alternativa a ser marcada. (C) Um hotspot é o nome dado aos pontos que disponibilizam a comunicação Wi-Fi. Por exemplo, em locais públicos temos cafeterias, aeroportos, restaurantes, shoppings, hotéis e restaurantes onde podemos conectar à internet com um computador portátil ou com telefones Wi-Fi compatíveis. Embora devemos tomar muito cuidado ao utilizar redes sem o públicas, o termo hotspot não deve ser marcado como um termo exclusivo em relação à segurança de redes sem o. (D) WPA (Wi-Fi Protected Access) é um protocolo de comunicação via rádio que provê segurança na comunicação. Entretanto, para entendermos sua origem, devemos analisar quais protocolos de segurança surgiram antes. O WEP (Wired Equivalent Privacy) foi um dos primeiros protocolos de segurança para as redes sem o. Muito utilizado hoje em dia, ele se baseia no algoritmo de criptograa RC4 e utiliza a função detectora de erros CRC-32. Foram encontradas algumas vulnerabilidades e falhas que zeram com que o WEP perdesse quase toda a sua credibilidade. Em uma rede sem o com esse protocolo, todos os pontos de acesso e seus clientes utilizam a mesma chave WEP, que são estáticas e não mudam. O gerenciamento e a distribuição de tal chave tornam-se extremamente problemáticos. Além disso, a chave WEP pode ser descoberta através da análise de um milhão a quatro milhões de quadros. Nesse caso, o ataque é passivo, ou seja, só é necessária a escuta da rede, sem necessidade de interferir na comunicação. O WPA foi criado devido a um esforço conjunto da Wi-Fi Alliance e de membros do IEEE para resolver as vulnerabilidades encontradas no WEP. Por isso, também é conhecido como WEP2. Outro nome utilizado para representar o WPA é TKIP (Temporal Key Integrity Protocol). Os principais melhoramentos do WPA em relação ao WEP são: uso do protocolo de chave temporária (TKIP) que possibilita a criação de chaves por pacotes e não mais para todos os pacotes; função detectora de erros chamada MIC (Message Integrity Check) ou Michael, que foi desenvolvido para prevenir ataques de captura de pacotes de dados que possam ser alterados e reenviados; autenticação melhorada que utiliza o padrão x e o EAP (Extensible Authentication Protocol). Cada usuário tem uma senha exclusiva, que deve ser digitada no momento da ativação do WPA. O WPA provê segurança em redes sem o, logo a letra (D) deve ser marcada. (E) O conjunto de padrões IEEE estabelece normas para a criação e para o uso de redes sem o. Os padrões denem as camadas física e de enlace de dados. A primeira versão do padrão foi lançada em Com o surgimento de novas versões, a versão original passou a ser conhecida como ou, ainda, como legacy. Entretanto, o primeiro padrão do conjunto extensivamente aceito foi o b, seguido pelos padrões g e n. Página 125 de 159

127 50. Assuntos relacionados: Virtual Private Network (VPN), Tunelamento, Banca: FCC Instituição: TRT 2a Região Cargo: Analista Judiciário - Tecnologia da Informação Ano: 2008 Questão: 29 Dentro de uma VPN pacotes são enviados pela Internet entre locais distintos de empresas diferentes que usam espaços de endereçamento idênticos, cada uma possuindo hosts com os mesmos endereços. Assim, pode ocorrer confusão e erro de entrega dos pacotes. Nessa circunstância, uma resposta à pergunta: como os roteadores da Internet sabem qual é o destinatário desejado real dos pacotes? está no uso de (a). Stat mux por divisão de tempo. (b). multiplexador inverso de roteamento automático. (c). Common Management Interface Protocol CMIP. (d). tunelamento usando alguma forma de encapsulamento IP. (e). Simple Network Management Protocol SNMP. Solução: Para se resolver esta questão, é importante conhecer o conceito de VPN (Virtual Private Network - Rede Virtual Privada). Antes do surgimento dessa tecnologia, quando se desejava interconectar redes de computadores com segurança de, por exemplo, liais de uma grande corporação, eram necessários cabeamentos privados e exclusivos. Quando essas liais eram dispersas geogracamente, o custo dessa solução se tornava muito alto, o que implicava, em geral, em inviabilidade nanceira. De qualquer forma, essas redes totalmente privadas funcionavam bem e de forma segura, a nal de contas nenhum tráfego saia das linhas dedicadas entre as liais. Com o surgimento das redes públicas de dados e da Internet, uma importante oportunidade se tornou visível. É possível tráfego seguro de dados por meios inseguros como as redes públicas e a Internet? Sim é possível! A criação de VPN foi justamente motivada para preencher essa lacuna. Com as redes públicas e a Internet sendo utilizadas na interconexão segura de redes, o custo desse tipo de projeto diminuiu consideravelmente. Utiliza-se o termo virtual porque em uma VPN, a rede não é de fato privada. Ela é virtualmente privada, ou seja, há uma ilusão de que essa rede é privada. A pesar de meios públicos (e possivelmente outras redes privadas) serem utilizados na comunicação entre dois extremos (duas redes, por exemplo), quando se usa VPN essa comunicação não ca visível ao longo do trajeto. Isso porque VPN provê condencialidade e integridade. A condencialidade garante que ninguém saberá quem está comunicando com quem. Já a integridade garante que ninguém entenderá o conteúdo dos dados transmitidos (caso ele seja interceptado) e se esse conteúdo for alterado, o receptor dos dados saberá que isso aconteceu. Essas duas propriedades muito desejáveis do ponto de vista de segurança da informação são frutos da utilização de criptograa. Ou seja, há um forte relacionamento entre os conceitos VPN e criptograa. Um projeto comum de VPN é equipar cada lial com um rewall e criar túneis através da Internet entre cada par de liais. Ou seja, cada lial é conectada as outras liais por meio de túneis. Outra aplicabilidade muito útil de VPN é possibilitar conexão segura de Página 126 de 159

128 um computador, que usa conexão discada com a Internet por exemplo, a uma rede privada. Nesse último cenário, também é fechado um túnel entre os extremos da conexão. Tunelamento se refere à técnica de encapsulamento de um protocolo em outro. Há hoje diversas formas de se implementar VPN. A camada do modelo OSI escolhida para a realização do tunelamento varia entre os protocolos de VPN. Cada abordagem tem suas vantagens e desvantagens. Por exemplo, se o protocolo de VPN estiver localizado na camada de transporte, a quantidade de informação a ser criptografada é relativamente pequena (payload da camada de transporte). Contudo, nesse caso, cabeçalhos das camadas de transporte, de rede e as demais para baixo não serão criptrografados. Com isso, alguém poderá descobrir o serviço (HTTP, DNS, SMTP, etc.) utilizado e os IPs comunicantes e eventualmente providenciar ataques. Portanto, quanto mais baixa é a camada escolhida para o tunelamento (criptograa) maior será o overhead de tempo e quantidade de dados, pois mais dados serão criptografados; porém, mais segura será a comunicação. Há dois tipos de comunicação em VPN: nodo-a-nodo (vide Figura 20) e m-a-m (vide Figura 21). O que dene esse tipo é o protocolo de VPN. No tipo nodo-a-nodo, todos os roteadores ao longo do trajeto dos pacotes têm que conhecer o protocolo de VPN. Já no tipo m-a-m, somente os roteadores dos extremos têm que conhecer o protocolo de VPN. Figura 20: VPN nodo a nodo. Figura 21: VPN m a m. Página 127 de 159

129 Os principais protocolos de VPN são: PPTP (Point to Point Tunneling Protocol): basicamente uma extensão do protocolo PPP que realiza VPN do tipo nodo-a-nodo na camada de enlace. Foi um dos primeiros a serem desenvolvidos e hoje já não é considerado muito seguro; L2TP (Layer 2 Tunneling Protocol): combina o Cisco Layer-Two Forwarding com o PPTP. Portanto, também se trata de uma extensão do PPP que realiza VPN do tipo nodo-a-nodo; CIPE: do tipo m-a-m que utiliza um dos dois algoritmos de criptograa: IDEA (64 bits) e Blowsh (128 bits). Ele encapsula um pacote IP, criptografado, em um segmento UDP, que por sua vez é encapsulado em outro pacote IP (veja a Figura 22). Por conta disso, ele apresenta um overhead maior comparado aos do PPTP e L2TP; IPSec (Internet Protocol Security): protocolo desenvolvimento pelo IETF. Ele utiliza criptograa em nível de rede e suporta dois modos de operação: modo de transporte e modo de túnel. No modo de transporte, somente o payload do pacote IP e criptografado. Portanto, nesse modo o IPSec é considerado do tipo m-a-m. Como o cabeçalho IP não é criptografado, ele é sujeito a interceptação. No modo de túnel, tanto o payload do pacote IP quanto o seu cabeçalho são criptografados. Nesse caso, para se interpretar o cabeçalho IP a m de providenciar o roteamento adequado, cada roteador do caminho deverá decriptografá-lo. Portanto, nesse modo o IPSec é considerado nodo-a-nodo. Perceba que o modo túnel é mais seguro, porém menos exível; SOCKS: funciona na camada de transporte e é utilizado para tráfego TCP. Apesar dele se localizar na camada de transporte, informações da camada de rede são protegidas por NAT (Network Address Translator). Ele só pode ser utilizado em ambiente com proxy; SSH + PPP (Secure Shell + Peer-to-Peer Protocol): SSH é um protocolo muito utilizado para acesso remoto seguro. Ele é um substituto natural do Telnet. Nesse caso, a VPN é criada usando o SSH sobre SSL (ou TLS) para transportar pacotes PPP. SSL é o protocolo muito utilizado em consultas a sites seguros na Web (principalmente bancos). Essa opção de VPN é considerada simples de se implementar, mas apresenta considerável overhead na comunicação (vide Figura 23). Figura 22: VPN CIPE. Figura 23: VPN SSH+PPP. Tendo em vista o exposto acima, pode-se concluir que a alternativa correta é a D. Página 128 de 159

130 51. Assuntos relacionados: HTTPS, RSS, ATOM, CSS, Web 2.0, Banca: Cesgranrio Instituição: Petrobras Cargo: Analista de Sistemas Júnior - Processos de Negócio Ano: 2008 Questão: 31 Analise as armativas a seguir, sobre tecnologias e arquitetura da Internet. I - Ao utilizar uma conexão segura (https) com um site, se um cliente não possuir uma identidade digital, tal como um e-cpf ou e-cnpj, somente serão criptografados os dados enviados do cliente para o servidor. Nesta situação, o servidor não deve exibir dados sigilosos para o cliente, pelo fato de os mesmos estarem sujeitos à interceptação; esta é a principal razão pela qual alguns serviços na Internet só são disponibilizados para clientes que possuem identidade digital. II - Os formatos de distribuição de informações e notícias (newsfeeds) RSS e ATOM, baseados em XML e inicialmente utilizados em blogs, têm sido adotados nos mais variados tipos de sites como alternativa a outras modalidades de distribuição de notícias tais como as listas de s. III - O uso de folhas de estilo CSS externas nas páginas de um site ou aplicação Internet, em alternativa à marcação com atributos nos tags HTML e XHTML, proporciona uma redução signicativa da exigência de banda, melhorando a experiência do usuário e demandando menos recursos dos servidores do site. IV - O termo Web 2.0, atualmente em evidência, se refere a um conjunto de novos padrões e recomendações do W3C, bem como a tecnologias de diversos fabricantes, que tornam possíveis a criação de aplicações para a Web Semântica (Semantic Web) conforme vislumbrado por Tim Berners-Lee, o criador da Web. Estão corretas APENAS as armativas (a). I e II (b). I e III (c). II e III (d). II e IV (e). III e IV Solução: Item I ERRADA O HTTPS é uma aplicação que tem por nalidade garantir segurança nas transmissões de dados através da Internet, em aplicações como Home Banking, compras por cartão de crédito, e-commerce, enm, aplicações comerciais que envolvam valores, informações privadas, senhas, etc. O HTTPS é a utilização do protocolo HTTP (HyperText Transfer Protocol) em conjunto com o protocolo SSL (Secure Sockets Layer). Para a transação segura ocorrer, o HTTPS deve estar ativado no servidor e pode estar ativado no cliente. Isto é, não é necessário o cliente ter HTTPS ativado, porém, o cliente deve ter um browser habilitado para o protocolo SSL. Um ponto importante no HTTPS é o uso de certicados digitais. Para o HTTPS ser ativado Página 129 de 159

131 deve-se possuir um certicado. Logo, como todo servidor deve ter HTTPS ativado, ele deve ser certicado. Receber um certicado digital é a garantia para o cliente de que ele está mandando os dados para o host correto. Isso é o servidor é exatamente quem ele diz ser. O cliente pode conseguir informações do certicado do servidor através do browser, clicando no ícone em formato de cadeado. Um usuário, através de um browser, acessa o site do servidor que disponibiliza uma página segura (HTTPS). Esta conexão somente será possível se o usuário estiver com a opção de SSL ativada, ou através de um Proxy com SSL ativado. Caso contrário, a página estará indisponível para este usuário. Item II CORRETA O RSS é um conjunto de especicações voltadas para agregação e distribuição de conteúdos da Web, que facilita o processo de consulta e partilha de informação proveniente de diversas fontes de informação, periodicamente sujeitas a alterações ou atualizações. Tecnicamente, um dos principais trunfos dessa tecnologia reside em sua simplicidade, já que RSS nada mais é do que um arquivo-texto codicado dentro de um padrão compatível com o formato XML (extensible Markup Language). Este arquivo também é conhecido pelo nome de feed já que é alimentado constantemente, na medida em que ocorre alguma atualização no conteúdo. Assim, um arquivo RSS (feed) é, na realidade, uma lista constituída pelos elementos essenciais que descrevem uma determinada informação da Web: o título do documento, sua URL (Uniform Resource Locator, o endereço que localiza os sítios na Web) e uma breve descrição de seu conteúdo. O ATOM tem o mesmo objetivo do RSS, é escrito também em XML, exibe feeds parecidos aos do RSS, porém apresenta algumas vantagens. Do ponto de vista de quem recebe os feeds, o ATOM dá menos problemas na leitura, oferece título e subtítulo, nome do autor com ou sem seu , data e horário da atualização, e dá a informação em forma de resumo. Atualmente existe um uso intensivo desta tecnologia em páginas cuja atualização ocorre com freqüência, como acontecem com os blogs, serviços de notícias e as tradicionais formas de publicação, como jornais e revistas. Esta é uma prática comum das agências de notícias que permitem outras páginas Web incorporarem suas notícias e resumos por meio de acordos visando ampliar o número de leitores. Item III CORRETA Uma folha de estilos é um conjunto de regras que informa a um programa, responsável pela formatação de um documento, como organizar a página, como posicionar e expor o texto e, dependendo de onde é aplicada, como organizar uma coleção de documentos. Com folhas de estilo é possível criar muitas páginas com um layout sosticado que antes só era possível usando imagens, tecnologias como Flash ou Applets Java. Estas páginas eram sempre mais pesadas, pois precisavam carregar imagens, componentes, programas. Com CSS é possível denir texto de qualquer tamanho, posicioná-lo por cima de outros objetos, ao lado ou por cima de texto e conseguir efeitos sosticados a um custo (banda de rede) baixo. O CSS no modo Linking cria outro arquivo, independente, só para as regras de estilo, realmente representa uma ruptura no ato de criar páginas. E uma enorme facilidade quando se deseja alterar a aparência dos sites. Há duas grandes vantagens em usá-lo: separação entre formatação e conteúdo com consequente facilidade para atualização do site; e Página 130 de 159

132 diminuição drástica no tamanho do código de cada página. Como pode ser observado em uma das suas vantagens, a utilização do CSS externo melhora o desempenho ao carregar uma página porque o tamanho dos arquivos diminui, acelerando o carregamento das páginas. O browser utiliza o cache para carregar o mesmo CSS compartilhado por diversos arquivos, semelhante ao o que ocorre com imagens e arquivos Javascript externos. Item IV ERRADA A Web 2.0 é um conjunto de sites e serviços on-line bastante diferentes dos tradicionais, pois as páginas são mais interativas e os dados do usuário cam todos na rede. O termo Web 2.0 é usado para descrever uma nova fase da rede mundial (Internet), em que os produtores de software dispõem das ferramentas para criar sítios Web que têm a mesma aparência e o mesmo comportamento dos programas que tradicionalmente corriam nos computadores pessoais. A própria Web passou a ser a plataforma que oferece os serviços e os programas. De outra maneira, a Web 2.0 pode ser melhor denida como sendo uma nova forma de utilização dos recursos fornecidos pela Web na administração (envio e recebimento) de dados e não novos padrões e recomendações do W3C (World Wide Web Consortium). Portanto, a resposta correta é alternativa C. Página 131 de 159

133 52. Assuntos relacionados: Virtual Private Network (VPN), Criptograa, Chave Simétrica, Criptograa Simétrica, Chave Assimétrica, Criptograa Assimétrica, Banca: Cespe Instituição: Petrobras Cargo: Analista de Sistemas Júnior - Infraestrutura Ano: 2007 Questão: Com relação a criptograa e VPN, julgue os itens subseqüentes. 146 Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada usando-se tecnologias de criptograa e autenticação para garantir a segurança das informações trafegadas. 147 Uma VPN pode ser estabelecida em várias camadas, tal como aplicação, transporte, redes ou enlace. 148 Essencialmente, uma VPN é um túnel cifrado cujo estabelecimento está sujeito a autenticação. 149 A criptograa simétrica provê condencialidade e integridade. 150 A criptograa assimétrica provê condencialidade, integridade, autenticidade e irretratabilidade. Solução: Como esses itens abordam dois assuntos diferentes, primeiro explicaremos o assunto VPN e em seguida analisaremos os itens 146, 147 e 148. Posteriormente, falaremos sobre criptogra- a e avaliaremos os itens 149 e 150. VPN A Rede Virtual Privada (Virtual Private Network - VPN) consiste em utilizar uma rede de dados pública como a Internet para implementar uma rede de comunicação privada. Ou seja, em um meio público criam-se canais seguros de comunicação entre pontos autorizados. Figura 24: exemplo de VPN entre LANs. Página 132 de 159

134 A VPN garante esses canais seguros em meios públicos por meio de mecanismos de autenticação e criptograa. Então, todos os dados transmitidos por esses canais, ou túneis, são criptografados e possuem controle de integridade, o que permite que os dados transmitidos não sejam modicados ou interceptados. Além de oferecer uma rede segura em uma infra-estrutura pública, uma das grandes vantagens decorrentes do uso das VPNs é a redução de custos com comunicações corporativas, pois elimina a necessidade de links dedicados de longa distância que podem ser substituídos pela Internet. Uma das aplicações mais importantes para VPNs é a conexão de LANs via Internet. Para implementar uma VPN entre duas redes interconectadas por meio de uma terceira rede, a Internet por exemplo, deve-se utilizar em cada uma um gateway VPN (que pode ser um software ou um roteador VPN) para a criação do túnel de comunicação (vide Figura 24). Lembramos que, uma VPN também pode ser implementada em um link privado ou dedicado. Página 133 de 159

135 Criptograa Figura 25: exemplo de uma comunicação com criptograa. Em um processo de comunicação, uma mensagem pode ser denida como um conjunto de informações que um remetente deseja enviar para um ou mais destinatários. A criptograa permite o remetente codicar (ou disfarçar) as informações de uma mensagem de modo que um intruso não consiga obter nenhuma informação. O destinatário para recuperar as informações originais a partir da mensagem codicada precisa estar autorizado. As mensagens a serem criptografadas são transformadas em uma mensagem cifrada por uma função que é parametrizada por uma chave. A Figura 25 ilustra o envio de uma mensagem de Alice para o Bob. A mensagem de Alice em sua forma original é conhecida como texto aberto. A Alice criptografa a mensagem em texto aberto utilizando um algoritmo de criptograa, de modo que a mensagem criptografada, ou texto cifrado, não seja interpretada corretamente por um intruso (Trudy). Observe que Alice fornece uma chave K A, uma cadeira de números ou de caracteres, como entrada para o algoritmo de criptograa (função), que produz o texto cifrado. Bob ao receber a mensagem de Alice, fornece uma chave K B ao algoritmo de decriptação, que junto com o texto cifrado de Alice produz o texto aberto original. Página 134 de 159

136 A criptograa tem como objetivo prover as seguintes garantias: conabilidade: somente o remetente e o destinatário pretendido podem entender o conteúdo da mensagem transmitida; autenticação: o remetente e o destinatário precisam conrmar a identidade da outra parte envolvida na comunicação, isto é, conrmar que a outra parte realmente é quem alega ser; integridade: mesmo que o remetente e o destinatário consigam autenticar reciprocamente, eles querem também assegurar que o conteúdo da mensagem não seja alterado, isto é, eles desejam vericar se a mensagem não foi alterada ou corrompida durante a comunicação; não-repúdio: impedir que o remetente negue o envio de uma mensagem. As técnicas de criptograa podem ser divididas em três tipos: funções Hash, criptograa simétrica e criptograa assimétrica. O tipo de garantia que se deseja no processo de comunicação e a forma como as chaves K A e K B são conhecidas são que o determina qual o tipo de criptograa que se deseja utilizar. A seguir analisamos os itens referentes a VPN, criptograa simétrica e assimétrica: 146 CERTO Conforme explicado anteriormente, VPN é uma conexão estabelecida sobre uma infraestrutura pública, como a Internet, ou compartilhada usando-se tecnologias de criptograa e autenticação para garantir a segurança das informações trafegadas. Portanto, este item está certo. 147 CERTO As redes virtuais privadas baseiam-se na técnica de tunelamento para a transmissão dos dados de forma segura. Tunelamento pode ser denido como o processo de encapsular um protocolo dentro do outro. Antes de encapsular um protocolo (cabeçalho + dados) que será transmitido, este é criptografado como forma de evitar que seja modicado ou interceptado durante a transmissão via Internet. No lado do receptor, o protocolo é desencapsulado e decriptografado, retornando ao seu formato original. Para se estabelecer um túnel é necessário que as duas extremidades utilizem o mesmo protocolo de tunelamento. O tunelamento pode ocorrer nas camadas de enlace, de rede, de transporte e de aplicação do modelo de referência OSI. O tunelamento na camada de enlace tem como objetivo transportar os protocolos da camada de rede (nível 3 do modelo OSI), tais como IP e IPX. Como exemplo de protocolos de tunelamento na camada de rede, podemos citar: PPTP, L2TP e L2F. Esses protocolos utilizam quadros como unidade de troca, encapsulando os pacotes da camada de nível 3 em quadros PPP (Point-to-Point Protocol). O tunelamento na camada de rede encapsula os pacotes IP com um cabeçalho adicional desse mesmo protocolo antes de enviá-lo pela rede. O protocolo mais utilizado Página 135 de 159

137 é IPSec. O IPSec provê segurança a nível de autenticação, conabilidade e condencialidade. O tunelamento na camada de transporte e aplicação ocorre com a utilização do protocolo TSL, que é uma melhoria do SSL. Esse protocolo atua entre a camada de aplicação e transporte do protocolo TCP. O software OpenVPN implementa este tipo de VPN. Gostaríamos de chamar a sua atenção para esta questão. A maioria das referências traz que o tunelamento ocorre somente na camada de enlace e rede. Porém, mostramos que com a utilização do protocolo TSL ou o software OpenVPn é possível implementar uma VPN na camada de transporte e aplicação. 148 CERTO Uma das características mínimas desejáveis numa VPN é a autenticação de usuários. A vericação da identidade do usuário, restringindo o acesso somente às pessoas autorizadas. Logo, este item está certo. Outras características desejáveis são: o gerenciamento de endereço (o endereço do cliente na rede privada não deve ser divulgado); criptograa dos dados como forma de garantir a privacidade dos dados; o gerenciamento de chaves que devem ser trocas periodicamente; e suporte a múltiplos protocolos, como IP, IPX, etc. 149 CERTO Na criptograa de chaves simétricas, as chaves de Alice (K A ) e de Bob (K B ) são as mesmas, isto é, as chaves para os algoritmos de criptograa e decriptação são iguais e devem ser mantidas em segredo entre Alice e Bob. Os algoritmos de criptograa simétrica são geralmente baseados em operações de shift ou XOR, o que permitem que sejam ecientes e de fácil implementação em hardware. Como exemplos de cifras do tipo chave simétrica, citamos: Cifra de César, Cifra monoalfabética e a cifra polialfabética. Como exemplos de algoritmos simétricos, citamos: DES, 3DES, RC2 e RC4, IDEA e AES. Como as chaves são as mesmas, a criptograa simétrica garante apenas a conabilidade e a integridade. A conabilidade é garantida, pois somente quem possui a chave pode entender o conteúdo da mensagem original. A integridade é garantida, pois caso o invasor (Tudy) possua a chave simétrica e altere o conteúdo da mensagem original, Bob ao receber a mensagem, como a chave é a mesma, terá certeza de que a mensagem não foi alterada. A criptograa simétrica não garante a autenticidade e o não-repúdio. A autenticidade não é garantida porque a identidade da pessoa que recebeu ou enviou a mensagem não é garantida. Consequentemente, o não-repúdio não é garantido, pois não é possível garantir a identidade da pessoa que enviou a mensagem. Um grande problema da chave simétrica é a distribuição das chaves entre um grupo de usuários. Página 136 de 159

138 Portanto, este item está correto. 150 CERTO Na criptograa de chaves públicas, as chaves de Alice (K A ) e de Bob (K B ) são diferentes. Ou seja, a criptograa de chave pública exige que cada usuário tenha duas chaves: uma chave pública, utilizada por todo mundo para criptografar as mensagens a serem enviadas, por exemplo, a Alice, e uma chave privada, utilizada por Alice para descriptografar as mensagens recebidas. Então, Alice ou Bob tem duas chaves uma privada (K A ) ou (K B ) e uma pública (K+ A ) ou (K+ B ). As chaves públicas tanto de Alice quanto de Bob são conhecidas por todo mundo. Porém, a chave privada de Alice somente Alice a conhece, e chave privada de Bob, somente Bob a conhece. Voltando ao nosso exemplo. Caso Alice deseje se comunicar com o Bob, ela utiliza a chave pública de Bob (K + B ) para criptografar a mensagem que deseja enviar. Bob ao receber a mensagem criptografada de Alice, utiliza sua chave privada (K B ) para decifrar a mensagem de Alice. Os algoritmos de criptograa assimétrica geralmente são baseados em operações de fatoração, exponenciação e logaritmos de grandes números, o que os torna muito mais lentos do que os algoritmos simétricos. O principal algoritmo de chave assimétrica é o RSA. A criptograa de chave assimétrica garante a conabilidade, a autenticidade, a integridade e o não-repúdio, pois como a chave privada só é conhecida pelo destinatário, a mensagem pode ser enviada condencialmente. E, se a mensagem for interceptada por um intruso, não existirá problema em virtude da mensagem não poder ser decifrada. Isso garante a autenticidade e a integridade. Imagina a situação onde Alice criptografa uma mensagem com sua própria chave privada, e envia ao Bob. Nesse caso, para decifrar a mensagem, o Bob deverá utilizar a chave pública de Alice. Dessa forma, Bob garante que foi realmente Alice que enviou a mensagem. Essa situação mostra como o não-repúdio, também é chamado de incontestabilidade ou irretratabilidade, é garantido nas chaves assimétricas. As chaves simétricas são utilizadas em assinaturas digitais na geração dos chamados certicados digitais. Página 137 de 159

139 53. Assuntos relacionados: Redes de Computadores, Gerenciamento de Redes, Gerenciamento de Falhas, Gerenciamento de Congurações, Gerenciamento de Contas, Gerenciamento de Performance, Gerenciamento de Segurança, Banca: ESAF Instituição: Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 16 É função do gerenciamento de falhas: (a). medir e analisar o desempenho dos componentes da rede. (b). vericar, a longo prazo, as demandas variáveis de tráfego e falhas ocasionais na rede. (c). tratamento de falhas transitórias da rede. (d). controlar o acesso aos recursos da rede. (e). contabilizar a utilização de recursos da rede. Solução: Como qualquer coisa de grande porte, é necessário que haja um gerenciamento, isso se estende para as redes. A grande complexidade das redes atuais faz com que a tarefa de gerenciamento de todos os dispositivos não se resuma em vericar se a rede esta ativa e funcionando, mas, além disso, prover o melhor desempenho possível. O gerenciamento de rede possui cinco áreas comuns conhecidas como FCAPS, desenvolvidas para o modelo de gerência OSI: F Fault Management (Gerência de falhas): é o ponto chave do gerenciamento, possui o objetivo de detectar, localizar e corrigir os problemas de hardware e software em uma rede. O objetivo é a antecipação de falhas, utilizando rotinas de diagnóstico periodicamente e a análise de Logs de equipamentos; C Conguration Mangement (Gerência de conguração): é considerada a parte administrativa do gerenciamento de redes, dessa forma, ela é responsável por armazenar e analisar os registros de inventário de hardware e software, histórico de modicação dos dispositivos, permitir a inicialização dos sistemas que compõem a rede, p.e. o sistema operacional e a conguração de um roteador, além de manter registros de topologia física, lógica e histórico de status dos dispositivos que compõe a rede; A Accouting Management (Gerência de contas): possui a nalidade de registrar a utilização da rede para contabilizar a utilização dos recursos da mesma. Normalmente é usado por provedores de acessos (ISPs) (por motivos de tarifação de serviços) e redes corporativas; P Performance Management (Gerência de performance): possui o objetivo de estabelecer métricas para se analisar o desempenho da rede. Tais métricas são usadas para medir informações como tempo de resposta, e vazão (throughput). É importante notar que uma rede possui um bom desempenho quando ela supre as necessidades das aplicações que a utilizam, sendo assim, uma rede de altíssima vazão pode ser ineciente para aplicações de baixo tempo de resposta e vice e versa; Página 138 de 159

140 S Security Management (Gerência de segurança): regula e administra o acesso aos recursos de rede e as determinadas informações. É fundamental para redes corporativas, pois com ela é possível denir níveis de privilégio de acesso a dados, dessa forma, protegendo dados condenciais. Dessa forma, a resposta mais adequada é a alternativa c. Página 139 de 159

141 54. Assuntos relacionados: Redes de Computadores, Qualidade de Serviço (QoS), Banca: CESGRANRIO Instituição: BNDES Cargo: Analista de Suporte Ano: 2008 Questão: 64 No âmbito de Qualidade de Serviço (QoS) em redes de computadores, as aplicações de , transferência de arquivos e login remoto requerem, respectivamente, os níveis de conabilidade: (a). baixo, médio, alto. (b). baixo, alto, alto. (c). baixo, alto, médio. (d). médio, baixo, baixo. (e). alto, alto, alto. Solução: No contexto de redes de computadores, um uxo é o envio de uma sequência de pacotes de uma origem até um determinado destino. Qualidade de Serviço (QoS) pode ser denida em termos do conjunto de requisitos de um determinado uxo de pacotes. Os requisitos de QoS mais comuns são os seguintes: Conabilidade: garantia da entrega e integridade dos pacotes transmitidos; Flutuação ou Jitter: é a variação do atraso entre os pacotes; Largura de Banda: taxa com a qual os dados são transmitidos; Retardo: atraso total na transmissão de um pacote. O serviço de correio eletrônico tem alto requisito de conabilidade, já que o corrompimento de dados pode invalidar por completo a mensagem de correio. O mesmo é válido para transmissão de arquivos e login remoto. Portanto, a resposta da questão é a letra E. A título de exemplo, imagine como se comportaria uma aplicação de vídeo sob demanda diante da perda ou corrompimento de alguns pacotes. Essa situação é comum, e nem por isso invalida a transmissão como um todo. O impacto da perda de alguns pacotes para o usuário nal é uma imagem com algumas falhas, porém aceitável. Anal, de nada adiantaria retransmitir os pacotes perdidos de uma cena A e eles chegarem quando a cena B já estiver em exibição. Por esse motivo, nas redes TCP/IP muitas vezes o protocolo UDP é escolhido para suportar aplicações de vídeo. Obviamente, existem aplicações com altos requisitos de qualidade de imagem. Nesses casos, pode-se optar por uma estratégia de retransmissões de pacotes. No entanto, o destino deverá se encarregar também de tarefas como ordenação e buerização de pacotes. Página 140 de 159

142 55. Assuntos relacionados: Redes de Computadores, Técnicas de Enleiramento, First-Come, First-Served (FCFS), First-Come, Last-Served (FCLS), Fair Queuing (FQ), Class-Based Queueing (CBQ), Weighted Fair Queueing (WFQ), Banca: ESAF Instituição: Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 25 A técnica de enleiramento que ordena o uxo de pacotes em diversas las lógicas, com prioridades associadas, é: (a). Primeiro a chegar, primeiro a ser atendido (FCFS). (b). Primeiro a chegar, último a ser atendido (FCLS). (c). Enleiramento justo (FQ). (d). Enleiramento baseado em classes (CBQ). (e). Enleiramento justo balanceado (WFQ). Solução: A teoria das las é um ramo probabilístico que estuda a formação e o comportamento das las através de análises matemáticas. É muito utilizada em aplicações computacionais de redes. Em uma rede de computadores, quando pacotes de dados são enviados de um host, eles entram em uma la esperando o processamento do sistema operacional (SO). Então o SO decide qual la e qual pacote(s) da la deve ser processado. A ordem na qual os pacotes são selecionados e processados pode afetar o desempenho da rede. Para evitar congestionamento de rede, uma das técnicas utilizadas é o Trac Shaping (modelamento de tráfego) e é usado para modelar o tráfego de saída. Essa modelagem tem por objetivo garantir que dados mais importantes sejam atendidos com certa prioridade (QoS). O escalonador é a parte do SO responsável por decidir qual la deve ser processada e em qual ordem. Para gerenciar a largura de banda, as soluções modicam o comportamento padrão do escalonador da pilha TCP/IP, que normalmente processa cada pacote na ordem que chegam, para trabalhar com várias las que serão gerenciadas de acordo com o algorítimo (técnica) utilizado. a) ERRADO: FCFS é uma política de serviço em que as requisições são atendidas na ordem de chegada. Por padrão os roteadores e sistemas de rede utilizam essa política (FIFO), onde os pacotes são colocados em uma la única e o primeiro a entrar é o primeiro a sair; b) ERRADO: FCLS é uma política de serviço em que a primeira requisição a chegar será a última a ser atendida. Estrutura de dados tipo pilha são utilizadas para implementar tal serviço (LIFO), o último a chegar é o primeiro a sair; c) ERRADO: no enleiramento justo a taxa de transferência máxima é dividida igualmente entre las. Essas las são criadas de acordo com as características do uxo (endereço origem ou destino, número da porta, etc.). Se dentro de uma la o uxo ultrapassar a taxa de transferência máxima do mesmo (que é a taxa do link total dividido pelo número de las), ele será limitado e só o trafego dessa la será prejudicado; Página 141 de 159

143 d) CORRETO: CBQ é a técnica de enleiramento de redes que divide uma largura de banda entre várias las ou classes. Cada la tem um tipo de tráfego associado baseado em endereço de origem e destino, número da porta, protocolo, etc. São atribuídas também prioridades as las. Assim é possível, se desejado, fazer com que as que contem trafego interativo (telnet) tenham tratamento preferencial comparado com as que tem tráfego de carga (ftp), em caso de congestionamento na rede. Filas com mesma prioridade são tratadas de forma alternada igualmente (round-robin) ou com peso (weighted round-robin). As las no CBQ são alinhadas de forma hierárquica. No topo da hierarquia há a la raiz que dene a quantidade total de largura de banda disponível. Filas lhas são criadas embaixo da raiz cada uma com uma porção da banda total atribuída. A hierarquia pode ser expandida tendo las dentro de las. Há estratégias no algorítimo para prevenir o starvation, ou seja, que las e pacotes com prioridades baixas nunca sejam escolhidas e processadas; e) ERRADO: o enleiramento justo em classes (WFQ) é uma variação do enleiramento justo onde cada la (classe) recebe um peso. Esse peso é calculado a partir das características da classe, normalmente da faixa de banda separada para a mesma. Assim consegue-se um enleiramento justo, onde a taxa de transferência não é mais dividida igualmente e sim proporcional aos pesos de cada classe. Página 142 de 159

144 56. Assuntos relacionados: Redes de Computadores, MPLS, DiServ, Virtual Private Network (VPN), Banca: ESAF Instituição: Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 27 A tecnologia utilizada para implementar estruturas de serviço diferenciado (diserv) e redes privadas virtuais (VPNs), baseada em roteadores de comutação de rótulos, é denominada (a). Frame Relay. (b). Comutação acelerada. (c). Comutação com roteamento. (d). Comutação de rótulos multiprotocolo (MPLS). (e). ATM. Solução: Os roteadores responsáveis em encaminhar o tráfego da Internet baseados na forma (rst-in- rst-out FIFO) funcionam bem quando há capacidade suciente em seus buers. Entretanto, à medida que o tráfego na Internet aumenta, o desempenho geral da rede é degradado. Aplicações como , acesso Web, transferência de arquivos podem conviver bem com atrasos na rede, mas aplicações como telefonia, vídeos e outras aplicações de tempo real não podem. Aumentando-se a largura de banda de uma rede, há necessidade de buers ainda maiores nos roteadores e em outros dispositivos, mas também de um acréscimo de inteligência para tratar desses serviços especiais de forma adequada. Os protocolos conhecidos como Quality-of-Service (QoS) são projetados para dar mais previsibilidade e controle em uma rede IP para o atendimento desses serviços. Os métodos que implementam QoS são: Asynchronous Transfer Mode (ATM); Integrated Services (IntServ); Dierentiated Services (DiServ); Multi-protocol Label Switching (MPLS). O termo DiServ é uma abreviação de Serviços Diferenciados (do inglês, Dierentiated Services). Trata-se de uma arquitetura que possibilita que a rede ofereça diferentes níveis de qualidade de serviço. No DiServ, existe o conceito de domínio de Diferenciação de Serviços (domínio DS). Um domínio DS é composto por um conjunto de nós com a mesma política de serviços. O campo Tipo de Serviço (Type of Service ToS) do cabeçalho IP é utilizado para atribuir as diferentes prioridades entre os pacotes em uma arquitetura DiServ. Neste caso, uma política de las nos roteadores é utilizada para dar tratamento especial às aplicações que requeiram maior banda ou que sejam classicadas como preferenciais. Página 143 de 159

145 A arquitetura DiServ é descrita pela RFC 2475 e foi criada para ser uma maneira simplicada de tratamento em relação à arquitetura IntServ. Na DiServ, os pacotes são classicados na borda da rede atribuindo-se um valor no campo ToS citado anteriormente. No meio da rede, os pacotes são buferizados e despachados de acordo com o valor que foi atribuído na borda e com os protocolos WRED (Weighted Random Early Detection) e WRR (Weighted Round Robin). Não entraremos mais em detalhes sobre a DiServ, mas deve car em mente que ela só trabalha com informações da camada 3 (de rede). Devido ao crescente número de usuários e, consequentemente, do aumento de demanda na Internet, a sobrecarga torna-se evidente nos roteadores. Os roteadores IP baseados em comutação por pacotes possuem um algoritmo de roteamento que é ineciente, pois ele deve analisar mais informações do que é necessário para decidir qual o próximo salto (hop) do pacote. A maioria dos pacotes na Internet pertencem a uxos com as mesmas origens e os mesmos destinos, entretanto, nenhuma informação é guardada em memória sobre os pacotes que atravessam cada roteador. Sendo assim, uma rede baseada no algoritmo de roteamento padrão das redes IP não é escalonável. Surge aí uma nova necessidade, mas como fazer algoritmos de roteamento adequados e compatíveis com os já existentes? O Asynchronous Transfer Mode (ATM) foi lançado para dominar o mercado mundial devido a sua escalabilidade. Entretanto, o tento foi em vão, pois para sua implantação, há necessidade de grandes investimentos e, para piorar, existem grandes diculdades de interoperabilidade entre o ATM e o IP. Para preencher esta brecha, surge o MPLS (Multiprotocol Label Switching), que é um protocolo de roteamento baseado em pacotes com rótulos. Os rótulos possuem tamanho xo e são atribuídos aos pacotes durante o tráfego pela rede. Quando um pacote é despachado em uma rede MPLS, há uma associação do pacote com sua Classe de Encaminhamento Equivalente (CEE) ou Fowarding Equivalence Class (FEC). Essas classes representam todas as maneiras possíveis do encaminhamento de um pacote através da rede. Cada CEE é relacionada a um LSP (Label Switch Path), que é um caminho dentro da rede MPLS. A associação do pacote com uma CEE é feita apenas uma vez no roteador de borda (Label Edge Router LER). Após a atribuição, nos saltos subsequentes, nenhuma análise a mais é feita. O roteador comutador de rótulos (Label Switch Router LSR) troca os rótulos que, na verdade, representam um índice na tabela de encaminhamento do próximo roteador. Quando o pacote chega ao roteador de borda de saída da rede MPLS, o rótulo é removido e o pacote caminha normalmente no restante da rede. O roteador comutador de rótulo é, em geral, mais barato que um roteador convencional e, ainda, opera com velocidades superiores. Outra vantagem que pode ser vista no MPLS é que os pacotes são analisados apenas uma vez, ou seja, quando entram na rede MPLS. Existe, ainda, a possibilidade de se rotular pacotes de acordo com o seu roteador ou interface de origem. Esse recurso facilita a criação de Redes Privadas Virtuais (Virtual Private Networks - VPN's), que abordaremos mais adiante. É fácil perceber a similaridade entre as abordagens DiServ e MPLS. Ambas delegam complexidade para a borda da rede. Na DiServ, a classicação é realizada na borda enquanto os nós centrais somente implementam o comportamento de encaminhamento. Da mesma Página 144 de 159

146 maneira, no MPLS, a classicação também é realizada na borda e uma vez que o rótulo e atribuído, os nós centrais, que são os Label Switch Routers (LSRs), só tem o trabalho de encaminhar de acordo com a informação do rótulo. Outra semelhança que pode ser notada entre as duas tecnologias é o fato de que ambas utilizam um pequeno campo de tamanho xo para implementar suas ações. As abordagens DiServ e MPLS, ao serem combinadas, resultam em uma sinergia que traz vantagens em uma rede que precisa implementar qualidade de serviço. Nessa integração, o pacote DiServ, ao chegar em uma rede MPLS, tem o conteúdo do campo ToS analisado pelo roteador de borda (LSR) e o tráfego entrante é mapeado em um LSP (Label Switch Path) adequado. O MPLS pode mapear um tráfego DiServ de diversas maneiras de acordo com a prioridade atribuída. É possível que várias prioridades diferentes sejam designadas para o mesmo LSP, assim como uma única prioridade pode ser atribuída em várias LSPs diferentes. Vamos analisar outro termo utilizado no enunciado da questão. Virtual Private Network (VPN) é uma rede privada construída sobre uma infra-estrutura compartilhada pública, principalmente na Internet. A principal utilidade da VPN surge do fato poder utilizar a Internet, uma rede muito difundida e de alcance mundial, o que possibilita ter baixíssimo custo de implantação e operação em relação aos links dedicados. Neste caso, a criptograa dos dados é indispensável, pois a rede é pública e as empresas precisam proteger suas informações. Os dados trafegam em links lógicos conhecidos como túneis virtuais. MPLS VPN é uma família de métodos que utiliza o poder do MPLS para criar VPN's mais ecientes. O MPLS provê, às VPNs, isolamento de tráfego de dados e mecanismo de priorização com mais rapidez que uma rede IP comum. Enm, sabemos que o MPLS é muito útil para implementar DiServ e VPN, o que torna a alternativa (D) correta. Página 145 de 159

147 57. Assuntos relacionados: Redes de Computadores, Qualidade de Serviço (QoS), Banca: ESAF Instituição: Superintendência de Seguros Privados (SUSEP) Cargo: Analista Técnico da SUSEP - Tecnologia da Informação Ano: 2010 Questão: 19 Qualidade de Serviço (Quality of Service - QoS) refere-se (a). à qualidade do desenvolvimento de sistemas de rede antes de sua entrada em operação. (b). às garantias de interface estatística entre multiplexadores para evitar perda, retardo, vazão e jitter. (c). às garantias de estatísticas de roteamento que um sistema de rede pode apresentar com relação a perdas. (d). às garantias de desempenho estatístico que um sistema de rede pode dar com relação a perda, retardo, vazão e jitter. (e). à auditoria de desempenho estatístico que um sistema assíncrono pode dar com relação a avanço, retardo, concepção e jitter. Solução: Um uxo de dados é uma sequência de pacotes desde uma origem até um destino. Em uma rede sem conexões (comutação de pacotes), esses pacotes podem individualmente seguir rotas distintas (diferentemente do que ocorre em redes orientadas a conexão, onde a rota é única para todos os pacotes). Quatro parâmetros básicos denem as necessidades de qualidade de transmissão exigidas pelos uxos: conabilidade (resiliência a perda), retardo (ou delay), utuação (ou jitter) e largura de banda (ou vazão). Assim, entende-se por Qualidade de Serviço um requisito das diversas aplicações de rede para as quais exige-se a manutenção dos valores destes parâmetros entre níveis mínimos e máximos pré-estabelecidos. O parâmetro conabilidade refere-se à garantia de transmissão sem perda dos pacotes. Aplicações como correio eletrônico e transferência de arquivos exigem altos níveis de conabilidade, já que a ausência de alguns pacotes poderá gerar perda de informação. Por outro lado, aplicações de áudio e vídeo por demanda são menos rigorosas nesse ponto, na medida em que a ausência de alguns pacotes pode não prejudicar a experiência em tempo-real desejada pelo usuário. Contudo, o mesmo pode não ocorrer com essa experiência caso o nível de utuação na transmissão do uxo cresça. A utuação refere-se à chegada de pacotes com intervalos de tempo irregulares entre si, o que pode degradar bastante a execução de uxo de áudio, por exemplo, causando interrupções indesejadas. Aplicações de VoIP (Voz sobre IP) e videoconferência sofrem com a utuação, porém, em menor nível. O retardo (atraso uniforme na transmissão dos pacotes), contudo, prejudica enormemente estas duas últimas categorias de aplicações, pois a sensação de interrupção provocada pela demora na recepção do uxo áudio-visual prejudica a experiência em tempo-real desejada pelo usuário. As aplicações de correio eletrônico e de transferência de arquivos são imunes à utuação e ao retardo. A largura de banda, parâmetro que indica o volume máximo de transmissão de dados por unidade de tempo, é um parâmetro importantíssimo para a transmissão de vídeos (devido à quantidade de informação a ser transmitida por unidade de tempo), sendo um pouco menos expressivo na transmissão de áudio e menos ainda em aplicações de correio eletrônico. Página 146 de 159

148 Além disso, como em uma rede sem conexões (caso da Internet) os pacotes podem seguir caminhos distintos desde a origem até o destino, pode ocorrer uma chegada desordenada dessas unidades de transmissão. Essa situação exige um reordenamento no usuário nal para a correta entrega de informação à aplicação. O parâmetro entrega desordenada (out-of-order ou desequencing) refere-se a essa situação, extremamente prejudicial à aplicações de áudio e vídeo por demanda, por exemplo. Nas redes de comutação de pacotes, em geral, são denidos três níveis de serviço, a saber: melhor esforço, onde não há garantia na entrega de uxos; serviço diferenciado, que permite denir níveis de prioridade para diferentes tipos de uxos; e serviço garantido, onde há reserva de recursos de redes para determinados tipos de uxo. Pela teoria exposta, observa-se que a opção d) é a única que apresenta-se coerentemente de acordo com o solicitado pela questão, sendo, portanto, a resposta para a mesma. Página 147 de 159

149 58. Assuntos relacionados: Redes de Computadores, Rede Local, Backbone Colapsado, Banca: FCC Instituição: TRT 15a Região Cargo: Analista Judiciário - Tecnologia da Informação Ano: 2009 Questão: 41 Sobre redes backbones colapsadas, considere: I. Utilizam topologia em estrela com um dispositivo em seu centro que pode ser um comutador. II. Necessitam menor quantidade de cabos que uma backbone com ponte ou com roteamento, se comparadas nas mesmas características. III. Necessitam menor quantidade de dispositivos que uma backbone com ponte ou com roteamento, se comparadas nas mesmas características. Está correto o que consta em (a). I e II, somente. (b). I e III, somente. (c). II e III, somente. (d). II, somente. (e). I,II e III. Solução: Trata-se de uma arquitetura de rede na qual um roteador ou switch (comutador) provê uma construção ou backbone usando uma topologia estrela (consideração I está correta). Imagine, por exemplo, uma empresa localizada em dois prédios, em que cada andar seja um departamento. Os departamentos serão então atendidos por switches departamentais. Na topologia colapsada, os switches departamentais cam localizados nos andares dos prédios, ou acomodados em um rack num local apropriado. Caso exista algum servidor de aplicação especíco do departamento no andar, ele pode também ser conectado nesse switch usando uma porta pré-congurada. Esses switches, por sua vez, devem estar conectados ao equipamento central chamado equipamento de backbone. Esse equipamento de backbone é um switch de alta capacidade da ordem de alguns gigabits/segundo, capaz de dar vazão a todo o tráfego requerido pelos switches departamentais, espalhados nos andares. A Figura 26 ilustra esta topologia. Observe que, nesta topologia, todas as redes convergem, através de cabos, até um switch central através do qual se comunicam entre si. Assim, caso haja falha neste ponto central da rede, toda a rede pára. Por outro lado, esta topologia fornece facilidade em se detectar falhas pois o ambiente é localizado. Por outro lado, no backbone com roteamento, cada segmento de cada departamento está ligado ao backbone principal por uma bridge ou roteador que encaminha os dados para a rede destino. Neste caso, quando uma rede departamental quer acessar outra rede, utiliza o seu roteador que endereça para o roteador da rede destino. Assim, para uma rede backbone com roteamento, necessitaremos adicionar um roteador por andar, isto é, necessitaremos de mais recursos que uma rede backbone colapsada (consideração III está correta). Página 148 de 159

150 Figura 26: exemplo de uma rede backbone colapsada. Estes mesmo roteadores podem estar interligados através de diferentes topologias, por exemplo: Token-ring e FDDI (Fiber Distributed Data Interface). A implantação de qualquer uma destas topologias requer, consideravelmente, uma menor quantidade de cabos do que a utilizada no backbone colapsado (consideração II está ERRADA). Portanto, a alternativa B é a correta. Página 149 de 159

151 59. Assuntos relacionados: Redes de Computadores, Topologias de Rede, Banca: Cespe Instituição: ANAC Cargo: Analista Administrativo - Tecnologia da Informação Ano: 2009 Questão: 7175 Com relação a topologias de redes de computadores, julgue os próximos itens. 71 Na sua forma mais simples, a topologia em estrela apresenta a vantagem de permitir o aumento do número de enlaces linearmente com o aumento do número de nós, ao custo da introdução de um nó central concentrador. 72 Na topologia em estrela, a presença do nó central concentrador não constitui, necessariamente, uma única possibilidade de falha para toda a rede. 73 Em uma rede ponto-a-ponto, os nós podem se comunicar somente com nós que lhes são adjacentes. 74 Na topologia em barramento, que é tipicamente uma topologia em anel, os nós compartilham um canal de comunicação único. 75 Apesar de utilizar enlaces ponto-a-ponto, do ponto de vista lógico é correto armar que a topologia em anel envolve nós que compartilham o mesmo canal de comunicação. Solução: A topologia de uma rede de comunicação refere-se à forma como os enlaces físicos e os nós estão organizados, determinando os caminhos físicos existentes e utilizáveis entre quaisquer pares de estações conectadas a rede. A topologia é um dos fatores determinantes da eciência, velocidade e redundância das redes. As topologias mais comuns são as seguintes: Malha: a interconexão é total garantindo alta conabilidade, porém a complexidade da implementação física e o custo, muitas vezes, inviabilizam seu uso comercial; Estrela: a conexão é feita através de um nó central que exerce controle sobre a comunicação. Sua conabilidade é limitada à conabilidade do nó central, cujo mau funcionamento prejudica toda a rede; Barramento: as estações são conectadas através de um barramento com difusão da informação para todos os nós. É necessária a adoção de um método de acesso para as estações em rede compartilharem o meio de comunicação, evitando colisões. É de fácil expansão, mas de baixa conabilidade, pois qualquer problema no barramento impossibilita a comunicação em toda a rede; Anel: o barramento toma a forma de um anel, com ligações unidirecionais ponto a ponto. A mensagem é repetida de estação para estação até retornar à estação de origem, sendo então retirada do anel. Como o sinal é recebido por um circuito e reproduzido por outro há a regeneração do sinal no meio de comunicação; entretanto há também a inserção de um atraso a cada estação. O tráfego passa por todas as estações do anel, sendo que somente a estação destino interpreta a mensagem; Árvore: é a expansão da topologia em barra herdando suas capacidades e limitações. O barramento ganha ramicações que mantêm as características de difusão das mensagens e compartilhamento de meio entre as estações; Página 150 de 159

152 Mistas: combinam duas ou mais topologias simples. Alguns exemplos são o de estrelas conectadas em anel e as árvores conectadas em barramento. Procuram explorar as melhores características das topologias envolvidas, procurando em geral realizar a conexão em um barramento único de módulos concentradores aos quais são ligadas as estações em congurações mais complexas e mais conáveis. A Figura 27 ilustra as topologias de rede mais comuns. Figura 27: topologias de rede. Com base nas informações sobre cada uma das topologias mais comuns e na Figura 27, vamos agora discutir cada uma das assertivas trazidas na questão 71 CERTO Realmente, em sua forma padrão, em uma rede com a topologia do tipo estrela (ou star, como mostrado na Figura 27) o aumento do número de enlaces aumenta linearmente com o aumento do número de nós. Podemos ver pela Figura 27 que a topologia estrela conta com um nó central, ao qual todos os demais nós estão conectados. Para adicionar mais um nó, basta criar um novo enlace entre ele e o nó central. Para adicionar dois nós, basta adicionar 2 enlaces entre eles e o nó central, e assim sucessivamente. 72 ERRADO Na topologia estrela, tem-se um trade-o entre a economia de enlaces para adição de novos nós e a conabilidade e disponibilidade da rede. Como toda a comunicação passa pelo nó central também conhecido como concentrador uma falha neste elemento pode interromper a comunicação na rede como um todo. 73 ANULADA Podemos dizer que este item foi anulado por uma questão semântica, ou, simplesmente, pela falta de uma palavra na assertiva. Em uma rede ponto-a-ponto, cada nó só se comunica diretamente com os nós adjacentes, e para se comunicar com os demais nós, precisa do intermédio dos nós adjacentes. No entanto, isso é válido para qualquer outra topologia de rede, exceto na topologia do tipo barramento, em que o conceito de adjacência não faz sentido. Página 151 de 159

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

1 Redes de Computadores - TCP/IP Luiz Arthur

1 Redes de Computadores - TCP/IP Luiz Arthur 1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Aula 4. Pilha de Protocolos TCP/IP:

Aula 4. Pilha de Protocolos TCP/IP: Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015 TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

APOSTILA DE REDES DE COMPUTADORES PARTE - I I APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009 Faculdade INED Unidade 2.1 Modelos de Referência Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Segundo Bimestre

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Segundo Bimestre Exercícios de Revisão Redes de Computadores Edgard Jamhour Segundo Bimestre Exercicio 1: Considere a seguinte configuração de rede estruturada em VLANs 220.0.0.2/24 C VLAN 2 B VLAN 1 A VLAN 1 VLAN 1,2,3

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

Unidade 2.1 Modelos de Referência

Unidade 2.1 Modelos de Referência Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Camada de Transporte, protocolos TCP e UDP

Camada de Transporte, protocolos TCP e UDP Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

A Camada de Transporte

A Camada de Transporte A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

3 Qualidade de serviço na Internet

3 Qualidade de serviço na Internet 3 Qualidade de serviço na Internet 25 3 Qualidade de serviço na Internet Além do aumento do tráfego gerado nos ambientes corporativos e na Internet, está havendo uma mudança nas características das aplicações

Leia mais

Capítulo 4 - Roteamento e Roteadores

Capítulo 4 - Roteamento e Roteadores Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Comunicação- Protocolos, Tipos, RPC Capítulo 4 Agenda Protocolos em Camadas Pilhas de Protocolos em Sistemas Distribuídos Tipos de Comunicação

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6 IESPLAN Instituto de Ensino Superior Planalto Departamento de Ciência da Computação Curso: Ciência da Computação Disciplina: Engenharia de Software Professor: Marcel Augustus O Protocolo ARP Brasília,

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE SERVIÇO SEM CONEXÃO E SERVIÇO ORIENTADO À CONEXÃO Serviço sem conexão Os pacotes são enviados de uma parte para outra sem necessidade de estabelecimento de conexão Os pacotes

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade

Leia mais

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 03 MODELO OSI/ISO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação INTRODUÇÃO 2 INTRODUÇÃO 3 PROTOCOLOS Protocolo é a regra de comunicação usada pelos dispositivos de uma

Leia mais

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina;

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina; Aula prática Prof. Leandro Pykosz Leandro@sulbbs.com.br Objetivo Nesta aula, você aprenderá a utilizar alguns utilitários de rede que podem ajudá-lo a identificar problemas na rede. No windows existem

Leia mais

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda

Leia mais

Redes de Computadores. Camada de Transporte

Redes de Computadores. Camada de Transporte Redes de Computadores Camada de Transporte Objetivo! Apresentar as características da camada de transporte da arquitetura TCP/IP! Apresentar os serviços fornecidos pela camada de transporte! Estudar os

Leia mais

1 INTRODUÇÃO À GERÊNCIA DE REDES...15

1 INTRODUÇÃO À GERÊNCIA DE REDES...15 SUMÁRIO 1 INTRODUÇÃO À GERÊNCIA DE REDES...15 1.1 INTRODUÇÃO À GERÊNCIA DE REDES DE COMPUTADORES...16 1.2 O PAPEL DO GERENTE DE REDES...18 1.3 VOCÊ: O MÉDICO DA REDE...20 1.4 REFERÊNCIAS...23 1.4.1 Livros...23

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 2. TCP/IP i. Fundamentos ii. Camada de Aplicação iii. Camada de Transporte iv. Camada de Internet v. Camada de Interface

Leia mais

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL ARP Protocolo de resolução de endereços (Address Resolution Protocol) Descrito na RFC 826 Faz a tradução de endereços IP para endereços MAC da maioria das redes IEEE 802 Executado dentro da sub-rede Cada

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos

Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos seu proprietários. A sua rede deve está rigorosamente

Leia mais

Protocolos Hierárquicos

Protocolos Hierárquicos Protocolos Hierárquicos O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio,

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº7

Redes de Computadores. Trabalho de Laboratório Nº7 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar

Leia mais

Introdução à Camada de Aplicação. Prof. Eduardo

Introdução à Camada de Aplicação. Prof. Eduardo Introdução à Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada

Leia mais

Camada de Transporte

Camada de Transporte Camada de Transporte Conceitos Básicos Redes de Computadores A. S. Tanenbaum Mário Meireles Teixeira. UFMA-DEINF Protocolos Protocolo: Conjunto de regras e formatos usados para comunicação entre entidades,

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes Nome do Curso: Técnico em Informática Nome da Disciplina: Redes de Computadores Número da Semana: 2 Nome do Professor: Dailson Fernandes Elementos da Comunicação Protocolos Regras Padrões Controle Possibilitam

Leia mais