Page 1

Redes de Computadores para concursos

QuestĂľes comentadas


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

Prefácio Atualmente, quase a totalidade das organizações faz uso de tecnologias de redes de computadores para interconectarem seus computadores internamente e para se comunicarem com outras organizações e com a Internet. Portanto, a compreensão dos principais conceitos relacionados ao assunto redes de computadores é essencial para qualquer prossional da área de tecnologia de informação, de modo que em grande parte dos concursos na área de TI, é comum que sejam exigidos dos candidatos conhecimentos sobre redes de computadores. Portanto, o Grupo Handbook de TI preparou este volume, que traz para você dezenas de questões comentadas sobre os principais temas da área de redes, como elementos de interconexão, protocolos de comunicação, arquitetura TCP/IP, entre outros. Bons estudos,

Grupo Handbook de TI

Página 1 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

Direitos Autorais Este material é registrado no Escritório de Direitos Autorais (EDA) da Fundação Biblioteca Nacional. Todos os direitos autorais referentes a esta obra são reservados exclusivamente aos seus autores. Os autores deste material não proíbem seu compartilhamento entre amigos e colegas próximos de estudo. Contudo, a reprodução, parcial ou integral, e a disseminação deste material de forma indiscriminada através de qualquer meio, inclusive na Internet, extrapolam os limites da colaboração. Essa prática desincentiva o lançamento de novos produtos e enfraquece a comunidade concurseira Handbook de TI. A série

Handbook de Questões de TI Comentadas para Concursos  Além do Gabarito

produção independente e contamos com você para mantê-la sempre viva.

Grupo Handbook de TI

Página 2 de 159

www.handbookdeti.com.br

é uma


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

Canais de Comunicação O Grupo Handbook de TI disponibiliza diversos canais de comunicação para os concurseiros de TI.

Loja Handbook de TI Acesse a nossa loja virtual em

http://www.handbookdeti.com.br

Serviço de Atendimento Comunique-se diretamente conosco através do e-mail

faleconosco@handbookdeti.com.br

Twitter do Handbook de TI Acompanhe de perto promoções e lançamentos de produtos pelo nosso Twitter

com/handbookdeti

Página 3 de 159

www.handbookdeti.com.br

http://twitter.


Handbook de Questões de TI Comentadas para Concursos

1.

Volume questões de TI

Redes de Computadores, Gerenciamento de Redes, SNMP, LDAP, HTTP, IEEE 802.1Q, IPv6, Banca: CESGRANRIO Instituição: BNDES Cargo: Analista de Suporte Ano: 2008 Questão: 44

Assuntos relacionados:

O gerente de redes de uma empresa deseja monitorar o desempenho de seus servidores, equipamentos de rede e links de comunicação de dados. Os dados de monitoramento devem contemplar o nível de utilização de:

links, por tráfego de entrada e saída;

CPU dos roteadores;

CPU, rede, memória principal e espaço em disco de servidores.

Que solução tecnológica pode ser implantada para atender ao gerente? (a). Criar um servidor central com as ferramentas de ping, traceroute e netstat. (b). Criar um servidor LDAP que armazene a coleta central de dados via HTTP. (c). Adicionar endereços IPv6 nos servidores e demais elementos de rede. (d). Habilitar o protocolo 802.1Q em cada ativo da rede. (e). Montar uma estrutura de monitoramento dos ativos envolvidos via SNMP.

Solução: (A) ERRADA O aplicativo ping pode ser utilizado para ns de monitoração de disponibilidade, mas é insuciente para monitoramento de desempenho. Já as ferramentas traceroute e netstat são mais utilizadas para diagnóstico de problemas de roteamento e conexões, não sendo aplicáveis a atividades de monitoramento. (B) ERRADA Diretórios LDAP geralmente são utilizados como repositórios centrais de dados de usuários e recursos da rede, não tendo utilidade para ns de monitoração de desempenho. Já o HTTP é um protocolo de comunicação vastamente utilizado na Web e nas intranets, e não tem relação direta com atividades de monitoração de elementos de rede. (C) ERRADA A tecnologia IPv6 tem como objetivo principal ampliar o espaço de endereçamento da Internet, de aproximadamente 4 bilhões para 3.4 x

1038

endereços.

A limitação atual é

decorrente da utilização do protocolo IPv4, cujo endereço é formado por 32 bits, enquanto o IPv6 baseia-se em endereços de 128 bits. (D) ERRADA O IEEE 802.1Q é um protocolo que tem por objetivo permitir a criação de múltiplas redes

Página 4 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

locais lógicas (VLANs) independentes dentro de uma mesma rede física. A principal vantagem das VLANs é a simplicação da administração, uma vez que tal tecnologia permite que grandes redes físicas sejam subdividas em várias redes lógicas que reitam melhor as características da organização. Na prática, o padrão 802.1Q é implementado pelos switches, que são encarregados de acrescentar um cabeçalho adicional aos frames montados pela camada de enlace. (E) CORRETA O Simple Network Management Protocol, ou simplesmente SNMP, se refere a um conjunto de especicações para gerenciamento e monitoramento de dispositivos em uma rede TCP/IP. O SNMP é, atualmente, o padrão de fato para gerenciamento de redes. O gerenciamento de redes usando SNMP se baseia em três elementos: os dispositivos gerenciados, os agentes de monitoração e os sistemas de gerenciamento de redes. Cada dispositivo gerenciado possui um agente de monitoração, responsável por responder as requisições enviadas pelo sistema de gerenciamento de redes.

Alguns agentes de monitoração também

são capazes de disparar mensagens para os sistemas de gerenciamento com base em eventos especícos. Tais mensagens são conhecidas como traps. Tipicamente, os agentes de monitoração de servidores são capazes de enviar traps quando a temperatura da CPU atinge certo patamar. Já os agentes de monitoração de roteadores podem gerar traps quando a utilização de um determinado link alcança um valor especíco. O conjunto de informações oferecidas por cada agente de monitoração é denida e armazenada na Management Information Base (MIB). A MIB pode variar de acordo com o dispositivo gerenciado, com o fabricante e com a versão do protocolo SNMP.

Página 5 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

2.

Assuntos relacionados:

Volume questões de TI

Redes de Computadores, Protocolo TCP,

CESGRANRIO BNDES Cargo: Analista de Suporte Ano: 2008 Questão: 54

Banca:

Instituição:

O algoritmo de slow start do TCP (a). obriga que a fonte retransmita segmentos sem que se espere pelo timeout, no caso de recebimento de três reconhecimentos (ACK) duplicados. (b). impede que segmentos cheguem fora de ordem devido a congestionamentos em links de baixa velocidade. (c). utiliza os bits URG e PSH para indicar retransmissões prioritárias, no caso de fontes com baixa velocidade de transmissão. (d). limita o tamanho da janela deslizante de recepção a 1 byte, durante o ciclo de vida de uma conexão TCP. (e). eleva, gradativamente, a taxa de transmissão de tráfego na rede até que seja atingida uma situação de equilíbrio.

Solução: O algoritmo Slow Start é uma das estratégias do protocolo TCP para realizar o controle de congestionamento da rede.

O funcionamento do algoritmo pode ser explicado em termos

do controle da janela de congestionamento, cujo tamanho visa representar a quantidade máxima de dados que podem ser enviados pela rede sem acarretar em congestionamento. Uma demonstração da implementação típica do Slow Start é mostrada no Gráco 1.

Figura 1: algoritmo Slow-Start. No início da transmissão de dados, a janela de congestionamento é congurada para 1 MSS (Maximum Segment Size). Isso signica dizer que o transmissor só pode enviar pela rede, no máximo, 1 MSS de dados, antes da conrmação do recebimento dos mesmos pelo destinatário. Caso o recebimento seja conrmado, o transmissor aumenta o tamanho da janela em duas vezes, fazendo ela valer 2 MSS. Agora o transmissor pode enviar até 2 MSS de dados não conrmados pela rede. À medida que os dados vão sendo conrmados, o transmissor dobra o tamanho da janela.

Essa etapa do Slow Start é conhecida como Fase de Crescimento

Exponencial, e ela dura até que uma das seguintes situações ocorra:

Página 6 de 159

www.handbookdeti.com.br


Handbook de QuestĂľes de TI Comentadas para Concursos

•

timeout na conrmação de recebimento dos dados.

Volume questĂľes de TI

Nesse caso, o valor da janela de

congestionamento Ê diminuído pela metade, como ilustrado no instante 7 na sÊrie 2 do gråco. Essa contenção, conhecida como fase de backo, tem por objetivo evitar que o congestionamento da rede se agrave;

•

o patamar måximo da fase de crescimento exponencial Ê alcançado.

Nesse caso, o

tamanho da janela começa a ser incrementado de forma linear, e não mais exponencial. A Fase de crescimento linear segue, então, atÊ alcançar o valor måximo do tamanho da janela de congestionamento. Essa situação Ê ilustrada nos instantes 7 e 10 das sÊries 1 e 2, respectivamente. Muitos dos leitores jå devem ter notado que ao iniciar um download de arquivo na Internet, as taxas de transferência crescem rapidamente e depois tendem a se estabilizar, ou atÊ mesmo diminuir. Em boa parte, o Slow Start Ê um dos responsåveis por esse comportamento. É importante frisar que a implementação do algoritmo Slow Start pode variar entre os diversos sistemas operacionais. Na verdade, poucos são os sistemas operacionais que implementam o Slow Start de forma el às RFCs que denem o TCP. Algumas implementaçþes podem ser, por exemplo, mais agressivas nas fases de crescimento exponencial ou de backo.

PĂĄgina 7 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

3.

Assuntos relacionados:

Volume questões de TI

Segurança da Informação, Algoritmos de Criptograa, Função

Hash, HTTPS, Banca: CESGRANRIO Instituição: BNDES Cargo: Analista de Suporte Ano: 2008 Questão: 48

Uma determinada empresa implantou um sistema WEB para relacionamento com seus clientes e fornecedores pela Internet.

O diretor dessa empresa determinou que o nível de

segurança desse sistema fosse alto, e as seguintes medidas foram tomadas:

utilização do protocolo HTTPS em qualquer tipo de acesso;

antes de serem armazenadas no banco de dados, as senhas dos usuários passam por um algoritmo forte de hash;

autenticação do usuário é realizada por login, senha e 2 perguntas aleatórias de uma base de dados composta por dados pessoais do usuário, tais como data de nascimento, nome do pai, número de telefone celular, local de nascimento etc.

Baseado nessa situação, tem-se que: (a). a autenticação implementada por esse sistema é caracterizada como forte, uma vez que existem 4 fatores questionados ao usuário. (b). um atacante pode obter as senhas originais dos usuários, uma vez que possua os hashes das senhas, o algoritmo e a chave simétrica utilizada no hashing. (c). para maior segurança, esse sistema pode ser evoluído para permitir, adicionalmente, o uso de certicados digitais ICP-Brasil na autenticação de cliente via HTTPS. (d). embora a autenticidade e integridade das conexões HTTPS sejam garantidas, não existe condencialidade nesse tipo de tráfego. (e). RIJNDAEL e DSA são exemplos de algoritmos de hash que poderiam ser utilizados na geração do hash das senhas.

Solução: (A) ERRADA Autenticação fornece os meios de vericar a identidade de um sujeito para garantir que uma identidade é válida. Ela pode ser baseada em três fatores básicos: 1. o que você sabe (que é o caso das senhas, logins, PINS, frases de segurança, etc.); 2. o que você possui (que é o caso de crachás, smartcards, tokens, chaves, etc.); 3. o que você é (mapeamento da retina, voz, impressão digital, etc.). Uma autenticação é considerada forte quando ela se baseia na combinação de pelo menos dois dos fatores mencionados acima.

Dessa forma, podemos concluir que o processo de

autenticação adotado na empresa em questão não é caracterizado como forte, pois ele é construído a partir de um único fator (o que você sabe).

Página 8 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

(B) ERRADA Uma função hash é uma forma de conversão que tem como entrada texto, possivelmente de tamanho variável, e como saída uma mensagem cifrada de comprimento xo. A saída de tamanho xo é um conjunto de bits que serve como uma única impressão digital para a mensagem original. Diz-se que as funções hash são de sentido único.

Isso quer dizer que é fácil de calcu-

lar o hash da mensagem, mas é muito difícil reverter a hash para a mensagem original (no caso desta questão, para a senha original). As características de uma função hash são listadas aqui:

é praticamente impossível duas mensagens diferentes originarem a mesma mensagem crifada. A alteração de um único caracter em uma mensagem irá produzir uma mensagem crifada completamente diferente (em uma função de hash dita forte, a mudança de um bit na mensagem original resulta em um novo hash totalmente diferente);

é praticamente impossível produzir uma mensagem cujo o hash seja desejado ou predenido;

é praticamente impossível recuperar a mensagem o original (no nosso caso, a senha) a partir da mensagem cifrada.

Isso porque uma mensagem cifrada poderia ter sido

produzida por um número quase innito de mensagens;

o algoritmo hash não precisa ser mantido em segredo. Ele é disponibilizado ao público. Sua segurança vem da sua capacidade para produzir hashes.

(C) CORRETA ICP é a sigla no Brasil para PKI - Public Key Infrastructure.

Trata-se de um conjunto

de técnicas, práticas e procedimentos elaborados para suportar um sistema criptográco com base em certicados digitais, por meio do qual consegue-se assegurar a identidade de um usuário de mídia eletrônica ou assegurar a autenticidade de um documento suportado ou conservado em mídia eletrônica. (D) ERRADA HTTPS (Hypertext Transfer Protocol Secure) é a utilização do protocolo HTTP em conjunto com o protocolo SSL (Secure Socket Layer), o qual foi desenvolvido e especicado para prover uma camada de segurança entre a camada de transporte (TCP) e os protocolos de aplicação de mais alto nível, tais como: HTTP, TELNET, FTP, NNTP, SMTP, etc. O SSL provê criptograa de dados (condencialidade), autenticação de servidor, integridade de mensagem e, opcionalmente, autenticação de cliente para uma conexão TCP/IP, evitando, dessa forma, que a informação transmitida entre o cliente e o servidor, tanto na Internet quanto em intranets, seja visualizada por terceiros, como por exemplo no caso de compras online. (E) ERRADA O RIJNDAEL é um algoritmo de chave simétrica que cifra blocos de tamanhos variáveis, com chaves de tamanhos também variáveis.

A natureza do algoritmo permite que os ta-

manhos das chaves e dos blocos sejam múltiplos de 32 bits.

A estrutura do algoritmo se

baseia em sucessivas rodadas, chamadas também de rounds, nas quais funções especícas

Página 9 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

são aplicadas sobre o bloco de bits de entrada.

Volume questões de TI

O número de rodadas depende tanto do

número de bits de entrada quanto do tamanho da chave utilizada. O DSA (Digital Signature Algorithm) é um algoritmo de chave assimétrica, sobre o qual se baseia o padrão DSS (Digital Signature Standard), denido pelo governo norte-americano. Padrões de assinatura digital exigem a utilização de criptograa assimétrica para garantir a identidade e o não-repúdio por parte do assinante, que por denição deve ser o único portador da chave privada utilizada no processo de assinatura.

Página 10 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

4.

Assuntos relacionados: Banca:

FCC

Volume questões de TI

Rede Local, CSMA/CD,

MPU Analista de Desenvolvimento de Sistemas Ano: 2007 Questão: 38 Instituição:

Cargo:

Uma rede local Ethernet controla o direito de transmissão de mensagens por meio do protocolo (a). CORBA. (b). TCP/IP. (c). CSMA/CD. (d). SMTP. (e). SNMP.

Solução: O conceito original de Ethernet consiste em estabelecer comunicação compartilhada por um único cabo para todos os dispositivos da rede. Uma vez que o dispositivo está conectado a esse cabo, ele tem a capacidade de se comunicar com qualquer outro dispositivo. Dizemos que esse modo de comunicação é

half-duplex.

Uma comunicação é dita half-duplex quando temos dois dispositivos se comunicando, sendo que ambos podem transmitir e receber dados, porém não simultaneamente, ou seja, a transmissão tem sentido unidirecional.

Durante uma transmissão

half-duplex,

em determinado

instante um dispositivo A será transmissor e o outro B será receptor, em outro instante os papéis podem se inverter. Em contrapartida, uma comunicação é dita

full-duplex

quando

temos um dispositivo transmissor e outro receptor, sendo que os dois podem transmitir dados simultaneamente em ambos os sentidos (a transmissão é bidirecional). Para que a comunicação

half-duplex

da rede Ethernet funcione corretamente, é necessário

um protocolo que permita denir como o canal vai ser compartilhado, mais especicamente, qual dispositivo vai poder ser o transmissor em um determinado momento.

O protocolo

utilizado, na rede Ethernet, para resolver esse problema é conhecido como CSMA/CD, do inglês Carrier Sense Multiple Access with Collision Detection. Abaixo, uma explicação mais detalhada da denominação.

• CS (Carrier Sense):

Capacidade de identicar se está ocorrendo transmissão;

• MA (Multiple Access):

Capacidade de múltiplos nós concorrerem pelo utilização

do canal;

• CD (Collision Detection):

É responsável por identicar colisões na rede.

Dizemos que o CSMA/CD é um protocolo de camada 2, do tipo MAC  Medium Access Control.

O CSMA identica quando o canal está disponível para a transmissão.

Neste

momento a transmissão é iniciada. O mecanismo CD ao mesmo tempo obriga que os dispositivos escutem a rede enquanto emitem dados, razão pela qual o CSMA/CD é também conhecido por

Listen While Talk (LWT),

traduzido como

escute enquanto conversa.

Se o mesmo detecta uma colisão, toda transmissão é interrompida e é emitido um sinal

Página 11 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

para anunciar que ocorreu uma colisão. Para evitar colisões sucessivas o nó espera um período de tempo aleatório e volta a tentar transmitir. De acordo com o exposto, a alternativa a ser marcada é a letra (C). Vamos explicar o que signica cada termo das alternativas erradas: (A) CORBA, abreviação de Common Object Request Broker Architecture, é a arquitetura padrão criada pelo Object Management Group para estabelecer e simplicar a troca de dados entre sistemas distribuídos heterogêneos. (B) O TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede (também chamado de pilha de protocolos TCP/IP). Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão). (D) Simple Mail Transfer Protocol (SMTP) é o protocolo padrão para envio de e-mails através da Internet. (E) Simple Network Management Protocol (SNMP) é o protocolo de gerência de redes mais utilizado no mundo TCP/IP e que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e switches. É a solução adotada pelos gerentes de rede para localizar e corrigir problemas.

Página 12 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

5.

Assuntos relacionados: Banca:

FCC

Volume questões de TI

Redes de Comunicação, Protocolos de Rede,

TCE/CE Analista de Controle Externo - Auditoria de Tecnologia da Informação Ano: 2008 Questão: 73

Instituição: Cargo:

Alguns números xos de porta no TCP são reservados para nalidades especícas, independentemente da implementação.

Desta forma, as portas 23, 25 e 53 são destinadas,

respectivamente, a (a). Telnet, SMTP e DNS. (b). SMTP, HTTP e DNS. (c). HTTP, Kerberos e SNMP Agent Port. (d). DNS, SMTP e HTTP. (e). SNMP Manager Port, HYYP e Telnet.

Solução: As portas TCP 23, 25 e 53 são utilizadas pelos serviços Telnet, SMTP e DNS, respectivamente. Portanto, a resposta da questão é a alternativa A. Para conhecer a lista completa de número de portas TCP e UDP alocadas para protocolos especícos, o candidato pode consultar o endereço http://www.iana.org/assignments/port-numbers. A lista é mantida pela IANA (Internet Assigned Numbers Authority), uma entidade que trabalha de forma coordenada com o IETF (Internet Engineering Task Force) na administração de aspectos chave da Internet, como administração da zona raiz do DNS (DNS Root Zone), alocação de endereços IP para as RIRs (Regional Internet Registry) etc. Para todos que desejem compreender melhor o funcionamento da Internet, recomendamos uma visita ao site da IANA em http://www.iana.org/. Vamos aproveitar a questão para elucidar o conceito de portas de comunicação, no contexto de redes de comunicação. Em uma rede de arquitetura TCP/IP, para que dois computadores se comuniquem, é necessário que ambos possuam um endereço IP, que identica cada uma das máquinas de forma única em uma determinada rede. No entanto, em uma denição mais precisa, não são os computadores que se comunicam, mas sim os processos que neles executam. No entanto, sabemos que os computadores executam inúmeros processos simultaneamente, e muitos deles se comunicam em rede. Consideremos então o seguinte cenário.

Computador A

 Endereço IP: IPA  Processos: PA1, PA2, PA3

Computador B

 Endereço IP: IPB  Processos: PB1, PB2, PB3 Caso o processo PA1 deseje se comunicar com o processo PB1, será necessário primeiramente que PA1 saiba que PB1 está executando no computador de endereço IPB. Após receber os

Página 13 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

pacotes enviados por PA1, é necessário que B identique se eles são para o processo PB1, PB2 ou PB3. À essa tarefa é dado o nome de demultiplexação, e só pode ser realizada com o uso das chamadas portas de comunicação. As portas de comunicação podem ser entendidas como identicadores únicos dos processos de rede que rodam em uma determinado computador. Em um determinado instante, cada porta só pode ser utilizada por um único processo de rede. Portanto, para que PA1 se comunique com PB1, os pacotes enviados deverão endereçados com o IP de B, e a porta de comunicação utilizada para PB1. Consideremos o trabalho de um carteiro, que precisa entregar uma carta em um determinado apartamento. O endereço do prédio, por si, não é suciente para que a carta chegue ao destino, visto que em um prédio existem vários apartamentos. Com o endereço do prédio, a carta chegará a portaria, mas daí em diante, será necessário saber o número do apartamento. Podemos, portanto, fazer a seguinte analogia.

Os prédios (computadores) possuem um

endereço único (IP). Porém, cada prédio possui vários apartamentos (processos), cada um com um número (porta) que o identica de forma única dentro do prédio, o que permite que as cartas (pacotes) cheguem ao destino correto.

Página 14 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

6.

Assuntos relacionados:

UDP,

Banca:

Volume questões de TI

Redes de Computadores, Protocolos de Rede, Redes TCP/IP,

FCC

TRT 2a Região Cargo: Analista Judiciário - Tecnologia da Informação Ano: 2008 Questão: 30

Instituição:

Padrão de protocolo da camada de transporte, sem conexão, não conável, destinado a aplicações que não querem controle de uxo e nem manutenção da sequência das mensagens enviadas, usado pelo TCP para enviar mensagens curtas. Trata-se de (a). UDP (b). IP (c). SMTP (d). POP (e). Telnet

Solução: A resposta da questão é a alternativa A. O UDP (User Datagram Protocol) é um protocolo da camada de transporte destinado a comunicações onde as garantias de entrega e ordenação providas pelo TCP não se fazem necessárias ou sejam inapropriadas. Vale ainda ressaltar que UDP é um protocolo stateless, oferecendo um serviço não orientado a conexão. Ao contrário do TCP, o UDP não proporciona nenhuma garantia de entrega e nem de ordenação. Para que se tenha uma comunicação conável através de UDP, é necessário implementar lógicas adicionais no nível de aplicação. No entanto, O UDP é muito mais leve e eciente do que o TCP, sendo esses os motivos pelos quais o UDP é muito utilizado em aplicações sensíveis ao tempo. Entre as inúmeras aplicações do protocolo UDP estão os serviços de RIP, SNMP, DHCP, DNS, VoIP, jogos online, aplicações de multimídia, entre outras. O UDP possui um cabeçalho simplicado com apenas 4 campos que são:(i)Source

Destination Port ;(iii)Lenght ;(iv)Checksum.

Port ;(ii)

Cada um deles é formado por 16 bits. Os cam-

pos Source Port e Checksum são opcionais. Na prática, o campo Checksum quase sempre é utilizado, enquanto o campo Source Port pode ser utilizado quando se deseja receber uma resposta. Como o campo Source Port é opcional, caso não seja preenchido, no momento do cálculo do Checksum ele é considerado 0. Nos casos em que o Checksum também não é calculado, o valor enviado consiste em 16 bits 0. Caso o checksum calculado seja 16 bits 0, o valor do checksum enviado é composto por 16 bits 1. Com relação às demais alternativas apresentadas na questão, valem a seguinte observação. Antes de destrinchar o funcionamento e os cabeçalhos dos protocolos, é muito importante saber em qual camada OSI opera cada um deles.

Página 15 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

Essa questão é um caso típico dessa armação. O único protocolo da camada de transporte (como menciona a questão) é o UDP, sendo essa informação suciente para determinar a resposta da questão. O IP (Internet Protocol) é da camada de rede, enquanto SMTP, POP e Telnet são todos da camada de aplicação.

Página 16 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

7.

Assuntos relacionados: Banca:

FCC

Volume questões de TI

Redes de Computadores, UDP, SSL, DNS, Protocolo ARP,

TRT 15a Região Analista Judiciário - Tecnologia da Informação Ano: 2009 Questão: 42

Instituição: Cargo:

Uma mensagem broadcast é enviada pelo software TCP/IP a todos os computadores de uma sub-rede para obter o endereço correto da camada de enlace de dados (leva o endereço IP e questiona pelo endereço da camada de enlace de dados). Essa mensagem é uma solicitação especialmente formatada que utiliza o protocolo (a). UDP. (b). SSL. (c). DNS. (d). ARP. (e). TDP.

Solução: Abordaremos cada alternativa a m de solucionar a presente questão. (A) ERRADA UDP (User

Datagram Protocol

 protocolo de datagrama do usuário) é um protocolo da

camada de transporte que oferece um meio para as aplicações enviarem datagramas IP encapsulados sem que seja necessário estabelecer uma conexão (o UDP é descrito na RFC 768). O UDP não garante a entrega dos pacotes na ordem correta, ou sequer se eles serão entregues, não realizando, também, controle de erros. Tudo isso cabe aos processos do usuário. O UDP é usado naquelas aplicações em que os dados são todos entregues num único pacote, tornando a ordem em que chegam irrelevante. Se um programa não receber resposta depois de um determinado período (timeout ), ele solicita a retransmissão dos dados. Como o UDP não precisa cuidar desses pormenores, o tamanho de seu cabeçalho é relativamente pequeno. Serviços que usam UDP incluem DNS, servidores de sincronização de horário e difusão (streaming) de áudio e vídeo. Como podemos facilmente concluir, esta alternativa está errada. (B) ERRADA O protocolo SSL (Secure

Sockets Layer )

criado pela

Netscape Corporation

vem se tornando

sinônimo de segurança para aplicações que utilizam a internet para efetuarem negócios online na Web. As principais características do SSL são:

• Segurança em conexões cliente/servidor:

o SSL garante o sigilo dos dados troca-

dos entre as partes envolvidas na conexão através do uso de criptograa simétrica. A m de evitar que as mensagens, mesmo decifradas, sejam modicadas e com isso um ataque de escuta ativa seja possível, o SSL adiciona a todas as mensagens um MAC (Message

Authentication Code ).

Calculado a partir de funções de

hash

seguras, o MAC

garante a integridade das mensagens trocadas. Além de sigilo e integridade, o SSL ainda

Página 17 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

provê a autenticação das partes envolvidas a m de garantir e vericar a identidade das mesmas. Neste processo, o SSL utiliza criptograa assimétrica e certicados digitais;

• Independência de protocolo:

o SSL roda sobre qualquer protocolo de transporte

conável. Porém, a maioria das implementações são feitas para redes TCP/IP;

• Interoperabilidade:

dado a sua especicação bem detalhada e o uso de algoritmos

criptográcos conhecidos, diferentes implementações do protocolo tem a garantia de interagir entre si;

• Extensibilidade:

dado a necessidade, permitir que novos parâmetros e métodos de

criptograa (assimétrica ou simétrica) sejam incorporados ao protocolo, sem que seja necessária a criação de um novo protocolo ou a implementação inteira de uma nova biblioteca;

• Eciência:

devido a demanda por recursos computacionais que este tipo de opera-

ção requer, o protocolo dispõe da opção de armazenamento em cache de informações referentes a sessão, diminuindo desta forma o esforço computacional em sucessivas conexões. O funcionamento da versão mais recente do SSL (3.0) ocorre por meio do sistema de criptograa de chaves públicas e privadas desenvolvido por Rivest, Shamir e Adleman, o RSA. Efetivamente, o SSL é uma nova camada colocada entre a camada de aplicação e a camada de transporte, aceitando solicitações do navegador e enviando-as ao TCP para transmissão ao servidor. Depois que a conexão segura é estabelecida, a principal tarefa da SSL é manipular a compactação e a criptograa. Para realizar esta tarefa, o SSL conta com duas camadas:

• Record:

trata-se da camada de mais baixo nível, que interage com o protocolo de

transporte. Esta camada é responsável por encapsular os dados das camadas superiores em pacotes compactados e cifrados e repassá-los para a camada de transporte;

• Handshak:

camada de nível superior. Esta camada permite que a aplicação servidora

e a aplicação cliente autentiquem-se e negociem os algoritmos de cifragem e as chaves criptográcas antes que o protocolo de aplicação receba ou envie seu primeiro byte. Novamente, alternativa errada. (C) ERRADA DNS (Domain

Name System

 sistema de nomes de domínios) é um protocolo da ca-

mada de aplicação. A essência do DNS é a criação de um esquema hierárquico de atribuição de nomes baseado no domínio e de um sistema de bancos de dados distribuídos para implementar esse esquema de nomenclatura. Ele é usado principalmente para mapear nomes de hosts e destinos de mensagens de correio eletrônico em endereços IP, mas também pode ser usado para outros objetivos. O DNS é denido nas RFCs 1034 e 1035. Em resumo, o DNS é utilizado da forma descrita a seguir.

Para mapear um nome em

um endereço IP, um programa aplicativo chama um procedimento de biblioteca denominado resolvedor e repassa a ele o nome como um parâmetro. O resolvedor envia um pacote UDP a um servidor DNS local, que procura o nome e retorna o endereço IP ao resolvedor. Em seguida, o resolvedor retorna o endereço IP ao programa aplicativo que fez a chamada. Munido do endereço IP, o programa pode então estabelecer uma conexão TCP com o destino ou enviar pacotes UDP até ele. Existem dois modos de resolução de nomes no servidor DNS: interativo e recursivo.

Página 18 de 159

www.handbookdeti.com.br

No


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

modo interativo o servidor DNS não assume a responsabilidade de resolver a requisição recebida. Ele envia uma resposta contendo a resolução do nome questionado caso ele tenha a informação solicitada armazenada em cache ou ele envia a indicação de outros servidores DNS que estão aptos a enviar uma resposta mais exata. No modo recursivo o servidor DNS assume a responsabilidade de resolver a requisição recebida. Este servidor terá que encontrar uma resposta para a requisição solicitada e enviá-la ao requisitante. Lembre-se que DNS é o único protocolo que tem caráter híbrido, capaz de utilizar tanto a camada de transporte UDP para recebimento de pedidos de consultas de resolução de hosts/ip (ou vice-versa) com tamanho até 512 bytes, quanto o protocolo TCP caso o tamanho da mensagem seja maior que 512 bytes. O protocolo TCP também é utilizado para troca de informações de zonas com os servidores DNS vizinhos. Novamente, alternativa errada. (D) CORRETA Embora na Internet cada máquina tenha um (ou mais) endereços IP, na verdade, eles não podem ser usados para transmitir pacotes, pois o hardware da camada de enlace de dados não reconhece endereços da Internet. Isto é, as placas de rede enviam e recebem quadros com base em endereços Ethernet de 48 bits (endereço MAC), e nada sabem sobre endereços IP de 32 bits. Agora, surge a seguinte pergunta:

De que forma os endereços IP são mapeados nos en-

dereços da camada de enlace de dados, como é o caso dos endereços Ethernet? Para explicar como esse processo funciona, usaremos como exemplo uma rede Ethernet de classe C (ou /24) do departamento de Engenharia de Computação com o endereço IP 192.31.65.0. Suponha, ainda, que esta rede possua 5 hosts, cada qual com um endereço Ethernet exclusivo (E1 a E5). No momento em que, por exemplo, um usuário no host 1 (IP 192.31.65.11) envia um pacote para um usuário no host 2 (IP 192.31.65.12), o software da camada superior do host 1 constrói um pacote com 192.31.65.12 no campo

Destination address

e o fornece ao software

IP para transmissão. O software IP pode examinar o endereço e constatar que o destino está em sua própria rede, mas ele precisa encontrar de alguma forma o endereço Ethernet da máquina de destino. Uma solução é ter um arquivo de conguração em algum lugar no sistema que faça o mapeamento de endereços IP em endereços Ethernet. Embora essa solução sem dúvida seja possível, no caso de organizações com milhares de máquinas, manter todos esses arquivos atualizados é uma tarefa demorada e propensa a erros. Uma solução melhor seria o host 1 enviar um pacote de difusão para a Ethernet perguntando: A quem pertence o endereço IP 192.31.65.12? A difusão chegará a cada máquina da Ethernet 192.31.65.0, e cada uma delas vericará seu endereço IP. Somente o host 2 responderá com seu endereço Ethernet (E2).

Dessa forma, o host 1 descobrirá que o en-

dereço IP 192.31.65.12 está no host que tem o endereço Ethernet E2. O protocolo usado para fazer essa pergunta e receber a resposta é chamado ARP (Address

Resolution Protocol ).

Finalmente, após a resolução do endereço, o software IP do host 1 constrói um quadro Ethernet endereçado a E2, coloca o pacote IP (endereçado a 192.31.65.5) no campo de carga útil e o envia à Ethernet. A placa Ethernet do host 2 detecta esse quadro, reconhece-o como

Página 19 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

um quadro destinado a ela, recolhe-o e causa uma interrupção.

Volume questões de TI

O driver Ethernet extrai

o pacote IP da carga útil e o repassa ao software IP, que verica se ele está corretamente endereçado, e depois o processa. A vantagem do uso do ARP sobre os arquivos de conguração é a simplicidade.

O ad-

ministrador do sistema não tem muito a fazer, a não ser atribuir um endereço IP a cada máquina e tomar decisões em relação às máscaras de sub-rede. O ARP faz o resto. Apenas a título de curiosidade, saiba que o protocolo RARP (Reverse

verso )

ARP  ARP Re-

faz o trabalho contrário, como o nome já diz. Quando se deseja achar um endereço

IP de uma estação da qual se conhece o endereço de hardware (MAC), o protocolo RARP entra em ação. Assim, concluímos que alternativa está correta. (E) ERRADA Protocolo inexistente. Obviamente, alternativa errada.

Página 20 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

8.

Assuntos relacionados: Banca:

FCC

Volume questões de TI

Redes de Computadores, HDLC, RSVP, SMTP, RTPC, SNMP,

TRT 15a Região Analista Judiciário - Tecnologia da Informação Ano: 2009 Questão: 43

Instituição: Cargo:

O protocolo padrão para transferência de correio entre hosts no conjunto de protocolos TCP/IP (denido na RFC 821) é o (a). HDLC. (b). RSVP. (c). SMTP. (d). RTPC. (e). SNMP.

Solução: Abordaremos cada alternativa a m de solucionar a presente questão. (A) ERRADA O protocolo HDLC (High-Level

Data Link Control )

foi criado em 1979 pela ISO com o

objetivo de padronizar um protocolo orientado a bit para transmissão de dados síncronos

half

ou

full-duplex, com conguração ponto a ponto ou multiponto, em linhas comutadas ou

permanentes. Este protocolo é utilizado no nível 2 (dois) do modelo OSI, nível de enlace de dados, e tem como principais características:

protocolo orientado a bit;

utilizado na recomendação X25;

modo de operação síncrona;

pode operar em modo de resposta assíncrona nas duas direções, com ambos ETD e ECD desenvolvendo uma função primária e secundária;

half-duplex

full-duplex ;

transmissão

suporta congurações ponto-a-ponto e multiponto;

opera em linhas privadas ou discadas;

transmissão de dados através de frames;

transparência dos dados garantida pela técnica bit

utiliza o metodo de

pode operar em três modos de resposta;

protocolo orientado a conexão, contendo operações para:

e

sliding window

stung ;

na transmissão;

 estabelecer conexão;  transmitir dados;  reinicializar conexão;  encerrar conexão.

Página 21 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

Como este protocolo não condiz com o enunciado, a alternativa está errada. (B) ERRADA RSVP (ReSource

reserVation Protocol

 Protocolo de Reserva de Recursos) é um proto-

colo especialmente desenvolvido para serviços integrados de Internet, pois permite que as próprias aplicações requeiram da rede reservas de recursos necessários para seus diversos serviços. As novas funções que foram implementadas neste protocolo tem dado a este uma exibilidade e escalabilidade única comparado a protocolos convencionais de reserva de recursos.

Este protocolo é utilizado por um

host,

em benefício do uxo de dados de uma

aplicação, para requerer uma Internet deverá ser modicada para poder suportar uma Qualidade de Serviço (Quality utilizado por

routers

of Service )

especíca da rede.

O protocolo RSVP é também

(roteadores) para entregar requisições de controle da QoS para todos

os nós ao longo do(s) caminho(s) por onde os dados irão uir, além de manter o estado da conexão para o serviço que foi requisitado. As requisições RSVP geralmente irão resultar, embora não necessariamente, em reservas de recursos em cada nó ao longo da conexão. Portanto, alternativa errada. (C) CORRETA Dentro da Internet, as mensagens de correio eletrônico são entregues quando a máquina

daMail Transfer Protocol )

de origem estabelece uma conexão TCP com a porta 25 da máquina de destino. Um

emon

de correio eletrônico, que se comunica em SMTP (Simple

permanece na escuta nessa porta. Esse

daemon

aceita as conexões recebidas e copia as men-

sagens que elas contêm para as caixas de correio apropriadas. Se uma mensagem não puder ser entregue, um relatório de erros contendo a primeira parte da mensagem não entregue será retornado ao remetente. O SMTP foi denido pela RFC 2821 e trata-se de um protocolo ASCII muito simples que está localizado na camada de aplicação do modelo OSI. Após estabelecer a conexão TCP com a porta 25, a máquina de transmissão, operando como cliente, espera que a máquina de recepção, operando como servidor, comunique-se primeiro. O servidor começa enviando uma linha de texto que fornece sua identidade e informa que está preparado para receber mensagens. Caso não esteja, o cliente encerrará a conexão e tentará outra vez mais tarde. Se o servidor estiver disposto a receber mensagens, o cliente anunciará de quem veio a mensagem e para quem ela está indo. Se esse receptor existir no local de destino, o servidor dará ao cliente o sinal para enviar a mensagem. Em seguida, o cliente enviará a mensagem e o servidor a conrmará. Observe que não são necessários

checksums

porque o TCP fornece

um uxo de bytes conável. Se houver mais mensagens, elas serão enviadas. Quando todas as mensagens tiverem sido trocadas em ambos os sentidos, a conexão será encerrada. Apesar do protocolo SMTP ser muito bem denido, ainda podem surgir alguns problemas. Um problema diz respeito ao tamanho das mensagens. Algumas implementações mais antigas não são capazes de lidar com mensagens maiores que 64 KB. Outro problema é causado pelos

timeouts.

Se o cliente e o servidor tiverem diferentes

timeouts,

um deles poderá

desistir enquanto o outro ainda estiver ocupado, encerrando a conexão inesperadamente. Portanto, a alternativa está correta. (D) ERRADA

Página 22 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

RTCP (Real-time

Transport Control Protocol )

cuida do

Volume questões de TI

feedback,

interface do usuário, mas não transporta quaisquer dados. usada para fornecer

feedback

da sincronização e da

A primeira função pode ser

sobre retardo, utuação, largura de banda, congestionamento

e outras propriedades de rede para as origens.

Essas informações podem ser usadas pelo

processo de codicação para aumentar a taxa de dados (e oferecer melhor qualidade) quando a rede estiver funcionamento bem e para reduzir a taxa de dados quando houver problemas na rede. Fornecendo

feedback

contínuo, os algoritmos de codicação podem ser adaptados

continuamente para oferecer a melhor qualidade possível sob as circunstâncias atuais. Por exemplo, se a largura de banda aumentar ou diminuir durante a transmissão, a codicação pode passar de MP3 para PCM de 8 bits e para codicação delta, conforme necessário. O campo de tipo

Payload type

é usado para informar ao destino qual algoritmo de codicação

será empregado no pacote atual, tornando possível variar o algoritmo de acordo com a demanda. O RTCP também lida com a sincronização entre uxos. O problema é que diferentes uxos podem utilizar

clocks

distintos, com granularidades e taxas de utuação diferentes. O RTCP

pode ser usado para manter esses elementos sincronizados. Finalmente, o RTCP fornece um modo para nomear as diversas origens (por exemplo, em texto ASCII). Essas informações podem ser exibidas na tela do receptor, a m de indicar quem está se comunicando no momento. Logo, alternativa errada. (E) ERRADA O SNMP (Simple

Network Management Protocol ) foi especicado no RFC 1157.

Trata-se de

um protocolo de gerência denido a nível de aplicação, utilizado para obter informações de servidores SNMP (agentes espalhados em uma rede baseada na pilha de protocolos TCP/IP). Os dados são obtidos através de requisições de um gerente a um ou mais agentes utilizando os serviços do protocolo de transporte UDP (User

Datagram Protocol ) para enviar e receber

suas mensagens através da rede. O gerenciamento da rede através do SNMP permite o acompanhamento simples e fácil do estado (tráfego, percentagem de processamento, estados das portas de roteadores) em tempo real, podendo ser utilizado para gerenciar diferentes tipos de sistemas. Este gerenciamento é conhecido como modelo de gerenciamento SNMP, ou simplesmente, gerenciamento SNMP. Portanto, o SNMP é o nome do protocolo no qual as informações são trocadas entre a MIB (Management

Information Base )e

a aplicação de gerência como também é o nome deste

modelo de gerência. O funcionamento do SNMP é baseado em dois dispositivos: o agente e o gerente.

Cada

máquina gerenciada é vista como um conjunto de variáveis que representam informações referentes ao seu estado atual, estas informações cam disponíveis ao gerente através de consulta e podem ser alteradas por ele. Cada máquina gerenciada pelo SNMP deve possuir um agente e uma base de informações MIB. Assim, alternativa errada.

Página 23 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

9.

Assuntos relacionados: Banca:

FCC

Volume questões de TI

Redes de Computadores, SNMP, Gerência de Redes,

TRT 16a Região Analista Judiciário - Tecnologia da Informação Ano: 2009 Questão: 29

Instituição: Cargo:

NÃO se trata de uma classe de rótulos para tipos de dados estruturados denida pela notação ASN.1: (a). Sequência. (b). Especicado por contexto. (c). Universal. (d). Aplicação. (e). Privada.

Solução: A notação

ASN.1 (Abstract Syntax Notation One) é uma a linguagem desenvolvida pelo

ITU-T e escolhida pela ISO para denir objetos gerenciáveis da mation Base). notação

MIB (Management Infor-

Vamos explicar melhor em que contexto é inserido o conceito de

MIB e

ASN.1 adiante.

Devido a diversidade de equipamentos das modernas redes de dados, tornou-se necessário unicar e padronizar as informações de gerência e o protocolo da administração dessas redes.

O protocolo

SNMP (Simple Network Management Protocol) surgiu para atender

essa necessidade. Os sistemas de gerência de rede permitem ao administrador vericar os dispositivos interligados à rede e atualizar suas informações de estado e conguração. Na arquitetura SNMP, o software

Agent (Agente) é instalado em cada dispositivo da rede, com a nalidade interagir

com o sistema de gerência para responder às requisições de informação recebidas ou para executar os comandos solicitados. Já o software

Manager (Gerente) é instalado no sistema

de gerência para solicitar as informações e enviar comandos para os dispositivos de rede e para receber as informações solicitadas. O

manager e o agent utilizam a estrutura de objetos denominada Management Infor-

mation Base (MIB) e os comandos do protocolo A

SNMP para a troca de informações.

MIB possui uma estrutura em árvore padronizada que contém os objetos gerenciáveis

de um determinado dispositivo de rede. Essa estrutura não tem limites e, de acordo com a necessidade, pode ser atualizada e expandida. Um

objeto gerenciável é uma visão abstrata de um recurso de um dispositivo da rede.

Ele corresponde a uma estrutura de dados e operações obtida a partir do modelamento dos recursos desse dispositivo de rede. Cada objeto possui as seguintes características:

Um rótulo (label), em formato texto, e uma identicação única denominada Object IDentication (OID), que é composta por uma seqüência de números que identica a posição do objeto na árvore da MIB (por exemplo: 1.3.6.1.4.1.2682.1);

Página 24 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

Atributos: tipo de dado, descrição e informações de status, conguração e estatísticas, entre outras;

Operações que podem ser aplicadas ao objeto: leitura (read), escrita (write) e comando (set).

A notação

ASN.1 utiliza conceitos de orientação a objeto para denir um recurso, seus

atributos e as operações que podem ser executadas por este recurso, quando aplicável. Essa notação dene:

Datatypes: tipos de dados básico que denem o formato das informações, tais como Integer, Byte String, Object Identier, Null, Enumerated, Boolean, entre outros. São atribuídos a informações básicas, tais como contadores (integer), texto descritivos (bytes string) e etc;

Complex Constructed: tipos de dados mais complexos que formam estruturas denidas a partir dos tipos de dados básicos.

São atribuídos a conjuntos mais complexos de

informações, tais como objetos gerenciáveis ou mensagens;

Macro Templates: modelos completos para a denição dos objetos gerenciáveis.

In-

cluem todos os tipos de dados ou estruturas necessárias para o objeto, as faixas de valores aceitáveis para cada dado e os tipos de operações que podem ser executadas pelo objeto. A notação ASN.1 possui ainda um conjunto de regras denominado

BER (Basic Encoding

Rules) que dene a forma através da qual um programa escrito nessa linguagem é compilado para ser traduzido para a linguagem de máquina do dispositivo de rede.

Este programa

compilado é então carregado e a MIB passa a ser interpretada corretamente pelo dispositivo. ASN.1 é como uma linguagem de programação (por exemplo, C), enquanto que BER assemelha-se um compilador para esse idioma. Essa questão aborda um aspecto muito especíco da notação

ASN.1, a saber, a rotula-

gem. Portanto, entraremos em mais detalhes sobre a linguagem. Na arquitetura ISO-OSI, abaixo da camada de aplicação está prevista a camada de apresentação. Para que serve a camada de apresentação? Serve para adequar a representação dos parâmetros de dados que são trocados, através da camada de sessão, entre duas aplicações. Essa adequação se faz necessária devido às diferenças entre ambientes onde operam as aplicações comunicantes. Os exemplos mais óbvios desta necessidade ocorre na transmissão de cadeias (strings) de caracteres entre ambientes operando com distintos conjuntos de caracteres, e valores reais e inteiros cuja representação interna depende da arquitetura do hardware. Esta adequação é suprida por um conjunto de algoritmos compostos de regras de codicação, chamados sintaxes de transferência (transfer sintaxes).

Os serviços da camada de

apresentação funcionam negociando, quando duas aplicações se comunicam, a sintaxe de transferência a ser aplicada, e aplicando-a na transferência. Para que esses serviços não precisem armazenar informação sobre como negociar a sintaxe de transferência em cada situação possível, uma linguagem comum para se denotar tipos de dados, uma espécie de linguagem intermediária para codicação/decodicação, compartilhada entre as aplicações comunicantes, se faz necessária, para descrever as possíveis representações de dados transferíveis entre elas.

Página 25 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

Uma tal linguagem é dita uma sintaxe abstrata. A arquitetura ISO-OSI propôs a primeira de tais linguagens, por isso chamada de ASN-1 (Abstract Sintax Notation One), denida no padrão ITU X-208-88 (de 1988), estendido em 1993 (X-209). Dados são transferidos entre duas aplicações através de representações.

A representação

de um valor (dado) só permite distinguir o dado representado conhecendo-se o tipo ao qual pertence aquela representação.

Formalmente, um tipo de dado é um conjunto (nito ou

não) de valores (dados) distinguíveis. A ASN.1 é a linguagem padronizada pela ITU e também pela ISO-OSI (norma ISO8824) para denotar tipos de dados que podem ser inequivocamente reconhecidos por aplicações comunicantes. A semântica desses dados, entretanto, ca de fora da ASN-1, sendo abordada pela linguagem BER (Basic Encoding Rules) e um por subconjunto desambiguado desta, o

DER (Distinguished Encoding Rules, norma ISO 8825.) A ASN.1 se parece com uma linguagem de programação, com a particularidade de se restringir à declaração de tipos e valores. Os valores que são transmitidos podem ser de diversos tipos. Existem os tipos simples e outros, mais complexos, que são formados de vários tipos simples combinados.

Cada tipo recebe uma denominação que o distingue, de forma

inequívoca de todos os demais tipos. Algumas das maneiras de denir novos tipos são: 1. uma sequência (ordenada) de tipos existentes; 2. uma sequência não ordenada de tipos existentes; 3. uma seleção de um dentre um conjunto de tipos. Estes são denominados tipos estruturados. Cada tipo recebe um rótulo (tag). Um mesmo rótulo pode ser atribuído a mais de um tipo cuja particular identicação será decidida pelo contexto em que o rótulo for usado. Existem quatro classes de rótulos:

UNIVERSAL: pode ser atribuído a um tipo simples ou a um construtor (structured, other) conforme tabela;

APPLICATION: rótulos atribuídos a tipos para módulos especícos.

Em um dado

módulo, os rótulos desta classe somente podem ser atribuídos a uma única instância;

PRIVATE: rótulos usados numa empresa especíca;

ESPECIFICADO POR CONTEXTO: interpretado de acordo com o contexto em que é usado (omite-se o nome de classe).

Por eliminação, a alternativa a ser marcada é a letra A. Abaixo, segue um exemplo de rotulação na sintaxe do ASN.1:

Registro pessoal::= [APPLICATION 0] IMPLICIT SET { Nome, Cargo [0] ISO646 String, NumeroEmpregado, DataIngresso [1] Date, NomeEsposa [2] Name,

Página 26 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

Filhos [3] IMPLICIT SEQUENCE OF InformaçãoFilho DEFAULT { } Informaçãofilho::= SET { Nome, DataNascimento [0] Date } Nome ::= [APPLICATION 1] IMPLICIT SEQUENCE { Nome ISO646 String, Inicial ISO646 String, Sobrenome ISO646 String, NumeroEmpregado::= [APPLICATION 2] IMPLICIT INTEGER Date ::= [APPLICATION 3] IMPLICIT ISO 646 String -- AAAAMMDD }

Página 27 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

10.

Assuntos relacionados:

Volume questões de TI

Redes de Computadores, ICMP,

Cesgranrio BNDES Cargo: Analista de Sistemas - Desenvolvimento Ano: 2008 Questão: 54

Banca:

Instituição:

Uma estação de uma pequena empresa, ao tentar uma conexão com a Intranet, recebeu uma mensagem do tipo ICMP TIME EXCEEDED. No dia anterior, esse serviço estava operando normalmente. Essa situação pode ocorrer quando (a). o servidor da Intranet está fora do ar. (b). o tempo máximo para estabelecimento de uma conexão UDP foi excedido. (c). o default gateway da estação está fora do ar. (d). existe um problema de roteamento interno, provocando loops entre os roteadores. (e). existe um congestionamento na rede, sinalizando que pacotes serão perdidos.

Solução: O Internet Control Message Protocol (ICMP) é um protocolo que na verdade é parte do protocolo IP. Portanto, estamos falando de um protocolo que funciona na camada 3 da pilha TCP/IP. O ICMP é muito utilizado pelos utilitários ping e traceroute.

O conhe-

cido ping envia pacotes ICMP para vericar se um host destino se encontra no ar. traceroute utiliza o ICMP para determinar a rota seguida até um host destino.

Já o

Perceba

que o ICMP não foi desenvolvido para transportar dados úteis aos usuários, mas sim para transportar mensagens de controle. Sua especicação é feita pela RFC 792, disponível em http://www.ietf.org/rfc/rfc792.txt. Basicamente, o ICMP funciona da seguinte forma.

Os erros reportados ao host origem

ocorrem quando há problemas nas entregas de datagramas IP. Existem diversas causas para esse tipo de problema. Para cada causa, o ICMP retorna um tipo especíco de mensagem ao host que gerou o datagrama IP. Para evitar um efeito bola de neve, erros de entrega de mensagens ICMP não geram novas mensagens ICMP. Perceba, portanto, que o ICMP não foi desenvolvido com intuito de ser infalível. Ou seja, podem ocorrer falhas de entrega de mensagens ICMP e o host origem não terá como saber que o seu datagrama IP não pode ser entregue a quem ele endereçou. Para exemplicar, vamos citar quatro tipos de mensagem:

• Time Exceeded Message:

tipo de mensagem utilizada quando um datagrama IP

tem seu TTL (time to live) igual a zero. Lembrando que o TTL é decrementado a casa nó durante o roteamento. Quando ele chega a zero, entende-se que o datagrama deve ser eliminado, pois a sua vida útil se encerrou;

• Echo or Echo Reply Message:

tipos de mensagem utilizadas pelo utilitário ping;

• Destination Unreachable Message:

tipo de mensagem enviada ao host origem

quando um gateway identica que o host endereçado como destino está inalcancável por algum motivo. Com o que já foi exposto pode-se resolver tranquilamente esta questão. Vejamos.

Página 28 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

(A) ERRADA Caso o servidor, host destino, estivesse fora do ar, a mensagem ICMP que seria enviada à estação origem seria do tipo Destination Unreachable Message. Portanto, esta alternativa está errada. (B) ERRADA Esta alternativa traz um erro signicativo.

O protocolo UDP (User Datagram Protocol)

não é orientado a conexão. Cada datagrama é enviado individualmente sem a garantia de que passem pela mesma rota nem que cheguem ao seu destino. Dessa forma, essa alternativa deve ser descartada no bate-pronto. (C) ERRADA Esta alternativa é similar à primeira, pois se trata de um equipamento fora do ar. Nesses casos, a mensagem ICMP utilizada não é do tipo Time Exceeded Message. Esta alternativa também não é a correta. (D) CORRETA Mensagens ICMP do tipo Time Exceeded Message são tipicamente utilizadas no cenário descrito nesta alternativa: existe um problema de roteamento interno, provocando loops entre os roteadores. É esta a alternativa a ser marcada. (E) ERRADA Quando há congestionamento em algum gateway e ele seja obrigado a descartar datagramas IP, esse gateway enviará mensagens ICMP do tipo Source Quench Message aos hosts que originaram os datagramas descartados.

Ou seja, não se trata do tipo de mensagem

mencionado no enunciado, o que faz dessa alternativa uma opção errada.

Página 29 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

11.

Assuntos relacionados:

Volume questões de TI

Redes de Computadores, Protocolos de Rede, HTTP,

Cesgranrio BNDES Cargo: Analista de Sistemas - Desenvolvimento Ano: 2008 Questão: 56

Banca:

Instituição:

Observe as armativas abaixo sobre o protocolo HTTP. I - O campo CRC (Cyclic

Redundancy Check ), disponível no cabeçalho HTTP, é responsável

por detecção de erros em pacotes IP. II - Caso exista uma conexão HTTP 1.1 entre as máquinas X e Y e a primeira seja reiniciada, a conexão HTTP será restabelecida, automaticamente, tão logo X esteja no ar novamente, graças ao mecanismo de

keepalive.

III - Senhas de usuários que trafegam via HTTP podem ser interceptadas por usuários malintencionados. Está(ão) correta(s) a(s) armativa(s) (a). I, somente. (b). III, somente. (c). I e II, somente. (d). II e III, somente. (e). I, II e III.

Solução: O HTTP (Hyper

Text Transfer Protocol ) é um protocolo de transferência de camada de apli-

cação utilizado em toda a Web. Ele é implementado em dois programas: um cliente e outro servidor, e por isso é classicado como aplicação cliente-servidor.

Esses dois programas,

executados em sistemas nais distintos, conversam entre si por meio de troca de mensagens HTTP. O HTTP especica as mensagens que os clientes podem enviar aos servidores e, que respostas podem receber. Tipicamente, um cliente entra em contato com um servidor por meio de uma conexão TCP (protocolo de camada de transporte) utilizando a porta 80 (primária) ou 8080 (alternativa) da máquina servidora.

Desta forma, as trocas de mensagens são realizadas de forma ori-

entada à conexão. A vantagem de se usar o protocolo TCP é que nem os clientes nem os servidores precisam se preocupar com as mensagens perdidas, mensagens duplicadas, mensagens longas de conrmação. Tudo isso é tratado pelo protocolo TCP. Na versão HTTP 1.0, depois que a conexão era estabelecida, uma única solicitação era enviada e uma única resposta era devolvida, e, a conexão TCP era encerrada.

Ou seja,

as conexões entre cliente e servidor eram não-persistentes. Desta maneira, como as páginas Web são constituídas de imagens, textos e outros atrativos visuais, o estabelecimento de uma conexão TCP para transportar uma única imagem se mostrou um tanto quanto ineciente. Na versão HTTP 1.1, as conexões entre clientes e servidores passaram a ser persistentes. Neste tipo de conexão, o servidor deixa a conexão TCP aberta após enviar resposta e, requisições e respostas subseqüentes entre o mesmo cliente e servidor podem ser enviadas por meio da mesma conexão. Em geral, o servidor HTTP encerra uma conexão quando ela não

Página 30 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

é usada durante certo tempo (congurável). Com isso, houve um aumento considerável na eciência das trocas de mensagens Há duas versões de conexões persistentes: sem paralelismo e com paralelismo. Na versão sem paralelismo, o cliente emite uma nova requisição somente quando a resposta anterior foi recebida. O modo default do HTTP usa conexões persistentes com paralelismo. Nesse caso, o cliente emite uma requisição logo que encontra uma referência, mesmo antes de receber uma resposta a uma requisição anterior (solicitações por pipeline). A maioria dos navegadores, por default, abre de cinco a dez conexões TCP paralelas, cada uma delas manipula uma transação requisição/resposta. O servidor envia as respostas HTTP ao cliente sem armazenar nenhuma informação de estado sobre este. Ou seja, se um determinado cliente solicita o mesmo objeto duas vezes em um período de poucos segundos, o servidor não responde dizendo que acabou de enviar o objeto, ele envia novamente o objeto ao cliente. Em outras palavras, o HTTP é um protocolo sem estado. Como se pode notar, as mensagens, escritas em texto ASCII, trocadas entre o cliente e o servidor são de dois tipos: mensagem de requisição (Tabela 1(a)) e mensagem de resposta (Tabela 1(b)). A primeira linha da mensagem de requisição é denominada de linha de requisição, e é composta pelos campos: método, URL e versão do HTTP. A linha de requisição pode ser seguida por linhas adicionais com mais informações, e são chamadas de cabeçalhos de requisição. A primeira linha da mensagem de resposta (Tabela 1(b)) é denominada linha de estado, e é composta pelos campos: versão do HTTP, código do estado e uma mensagem de texto correspondente. A linha de estado também pode ser seguida por linhas adicionais chamadas de cabeçalhos de resposta. Alguns cabeçalhos podem ser usados em um ou outro sentido (consulte o livro Redes de Computadores  Andrew S. Tanenbaum - para detalhes sobre os cabeçalhos). Mensagem de Requisição

Mensagem de Resposta

GET /somedir/page.html HTTP/1.1

HTTP/1.1 200 OK

Host: www.someschool.edu

Connection: close

Connection: close

Date: Thu, 03 Jul 2003 12:00:15 GMT

User-agent: Mozilla/4.0

Server: Apache/1.3.0 (Unix)

Accept-language: fr

Last-Modied: Sun, 5 May 2003 09:23:24 GMT Content-Length: 6821 Content-Type: text/html

(a)

(b)

Tabela 1: exemplo de mensagens de requisição e solicitação. Os métodos implementados no HTTP 1.1 são:

GET (solicita a leitura de uma página

Web); HEAD (solicita a leitura de um cabeçalho de uma página Web); PUT (solicita o armazenamento de uma página Web); POST (acrescenta alguma informação a uma requisição);DELETE (remove a página Web); TRACE (ecoa a solicitação recebida); CONNECT (não é utilizado atualmente); e OPTIONS (permite que o cliente consulte o servidor sobre suas propriedades ou sobre as de um objeto especíco). Os códigos de estado são códigos para representar o estado atual do servidor e são separados

Página 31 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

nas seguintes classes: 1XX (Informação  pouco utilizado na prática); 2XX (Sucesso  requisição tratada com sucesso); 3XX (Redirecionamento - indica que o cliente deve procurar em outro lugar, usando um URL diferente ou seu próprio cache); 4XX (Erro do cliente  requisição falhou devido a um erro no cliente) e 5XX (Erro do servidor - erro do servidor ao processar a requisição). Após uma breve introdução do HTTP, vamos analisar as armativas do enunciado: I - O cabeçalho do protocolo HTTP não é constituído pelo campo CRC, e, além disso, um protocolo da camada de aplicação não pode ser responsável por detecção de erros em pacotes IP (camada de rede). Portanto, armação falsa; II - Conforme explicado anteriormente, a versão HTTP 1.1 utiliza uma conexão persistente, onde o servidor deixa a conexão TCP aberta após enviar resposta e, requisições e respostas subseqüentes entre o mesmo cliente e servidor podem ser enviadas por meio da mesma conexão. E, em geral, o servidor encerra uma conexão após certo período de inatividade. No HTTP uma conexão não é estabelecida automaticamente após certo período de inatividade, deve existir uma solicitação por parte do cliente para a conexão ser restabelecida. Portanto, armativa falsa; III - Como o protocolo HTTP não utiliza nenhum método de segurança, senhas de usuários que trafegam sobre o HTTP podem ser interceptadas por usuários mal intencionadas. Portanto, armativa verdadeira. Uma forma de evitar essa interceptação é utilizar o protocolo HTTPS. O protocolo HTTPS é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão criptografada e que se verique a autenticidade do servidor e do cliente através de certicados digitais. A porta TCP usada por norma para o protocolo HTTPS é a 443. O protocolo HTTPS é utilizado, em regra, quando se deseja evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros, como, por exemplo, no caso de compras online. A existência na barra de tarefas (normalmente do lado direito) de um cadeado demonstra a certicação de página segura (SSL). Então, conforme discutido anteriormente, a alternativa correta é a letra (B).

Página 32 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

12.

Assuntos relacionados:

Volume questões de TI

Redes de Computadores, Segurança da Informação, HTTPS, SSL,

Cesgranrio BNDES Cargo: Analista de Sistemas - Desenvolvimento Ano: 2008 Questão: 57

Banca:

Instituição:

Um dos objetivos do SSL nas conexões HTTPS é garantir o(a): (a). desempenho. (b). controle de congestionamento. (c). multiplexação das conexões. (d). recuperação de erro. (e). condencialidade dos dados.

Solução: O SSL, atualmente substituído pelo TLS, é um protocolo de segurança de dados, que garante a condencialidade na troca de informação entre dois hosts. O Secure Sockets Layer  SSL  garante a condencialidade do diálogo entre aplicações através de um meio não conável utilizando técnicas de criptograa. Com o surgimento da web, empresas vislumbraram a possibilidade de realizar negócios utilizando esse meio. Entretanto, como sabemos, a web pura não prevê mecanismos de segurança que garantam a condencialidade das mensagens trocadas nem a autenticidade das partes envolvidas nas comunicações.

Visando a dar solução a esse problema, a Netscape

lançou no mercado a primeira versão do SSL. Como preceitos, o SSL prevê:

negociação de parâmetros entre cliente e servidor;

autenticação de ambas as partes (sendo obrigatória, no caso do HTTPS, apenas para o servidor);

comunicação condencial entre as partes envolvidas somente;

a integridade dos dados trocados.

Por prestar serviços a camada de aplicação - usualmente o HTTP, mas não restrito a ele o SSL situa-se em uma nova camada da arquitetura TCP/IP, entre a camada de aplicação e a de transporte (conforme entendimento do autor Andrew S. Tanenbaum). Quando utilizado para atender ao HTTP, considera-se então que se tem uma aplicação HTTPS (Secure HTTP). Geralmente, aplicações HTTPS atendem na porta padrão 443. O SSL é composto de 2 subprotocolos: o de estabelecimento de conexão, onde são denidos os parâmetros da comunicação, feita a autenticação das partes e estabelecida a chave criptográca simétrica; e o de transmissão de dados propriamente dito. Vejamos brevemente ambos, iniciando pelo subprotocolo de estabelecimento de conexão, ilustrado na Figura 2: No primeiro momento, o cliente, pretendendo iniciar uma conexão, envia para o servidor a versão do SSL que está utilizando, suas preferências quanto aos algoritmos criptográcos e de hash (utilizado para a garantia da integridade das mensagens trocadas) e qual compressão

Página 33 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

Figura 2: subprotocolo de estabelecimento de conexão.

deseja utilizar, se for o caso. Também envia um

nonce

(number used once - número que

nunca se repete no mesmo contexto), que será utilizado mais a frente no cálculo da chave de sessão. O servidor responde enviando a versão do SSL que será utilizada na comunicação, os algoritmos que escolheu e seu próprio nonce, que terá o mesmo uso mencionado acima. Em outra mensagem seguinte, o servidor envia seu certicado e, caso este não seja feito por certicadora reconhecida, a cadeia que permita ao cliente garantir sua autenticidade.

Opci-

onalmente, o servidor solicita o certicado do cliente. Fique claro que este passo é opcional e pouco utilizado, pois são poucos clientes que possuem certicados. Neste momento, outras mensagens também podem ser trocadas.

Em uma terceira mensagem, o servidor notica

que terminou de processar. O cliente então envia ao servidor a premaster key da comunicação, criptografada com a chave pública deste. A premaster key é uma chave randômica de 384 bits que juntamente com os nonces, numa matemática complexa, dará origem à chave da sessão atual (chave simétrica a ser utilizada na troca de pacotes do outro subprotocolo).

Em seguida envia

outra mensagem informando que passará a trabalhar com a cifragem simétrica e mais uma mensagem indicando que terminou o estabelecimento da comunicação. O servidor, por sua vez, informa também que estará trabalhando a partir deste momento em cifragem simétrica e, na última mensagem deste protocolo, informa que também considera o processo terminado. Agora, de posse da chave de sessão, os dois hosts podem se comunicar, passando ao segundo subprotocolo do SSL. A comunicação é feita conforme ilustrado na Figura 3: As mensagens a serem trocadas entre cliente e servidor são quebradas em unidades de até 16 KB. Se a comunicação previr compressão, cada unidade é comprimida separadamente. Após isso, uma chave secreta derivada dos 2 nonces e da premaster key é concatenada com o texto comprimido e o resultado desta operação tem seu hash calculado.

Este hash é apendado

ao fragmento como o MAC. Esta nova unidade então é encriptada utilizando o algoritmo simétrico acordado entre as partes. O cabeçalho do fragmento é anexado a este e então é enviado à outra parte. Página 34 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

Figura 3: subprotocolo de comunicação.

HISTÓRIA Após algum tempo, buscando a padronização do protocolo, a Netscape passou sua administração para o IETF, que rebatizou-o como TLS - Transport Layer Security, RFC 2246. As diferenças entre o SSL versão 3 e a primeira versão do TLS são pequenas. Entretanto, inviabilizam que o TLS funcione em compatibilidade com o SSL. A segurança oferecida pelo TLS é discretamente superior.

Página 35 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

13.

Assuntos relacionados:

DNS,

Volume questões de TI

Redes de Computadores, Serviços de Rede, Protocolos de Rede,

Cesgranrio BNDES Cargo: Analista de Sistemas - Suporte Ano: 2008 Questão: 36

Banca:

Instituição:

Uma pequena empresa disponibiliza um site na Internet em uma infra-estrutura própria. O servidor de DNS apresenta problemas de sobrecarga devido a um grande número de consultas realizadas. Considerando-se que não há mudanças freqüentes de endereços IP e que as consultas, oriundas de usuários legítimos, são relacionadas ao servidor WEB, que alteração pode ser feita na conguração do servidor DNS para reduzir consideravelmente sua sobrecarga? (a). Forçar que respostas sejam enviadas sempre via UDP. (b). Aumentar o TTL para respostas positivas. (c). Colocar o IP do default gateway como uma entrada estática no ARP. (d). Eliminar o excesso de registros do tipo A. (e). Criar um registro CNAME e PTR para o servidor WEB.

Solução: Originalmente, o mapeamento de nomes em endereços era todo registrado em um único arquivo, chamado HOSTS.TXT. Esse arquivo era gerenciado por uma entidade chamada NIC (Network Information Center). A distribuição das atualizações desse arquivo era feita via FTP, o que consumia uma banda muito grande. Ao longo do tempo, o perl do usuário de redes e da Internet mudou muito, ocorrendo um grande crescimento das redes locais, que possuíam suas próprias necessidades de mapear nomes que só faziam sentido em seus ambientes. Da mesma forma, o perl das aplicações de Internet evoluiu, surgindo a necessidade de se criar um sistema de mapeamento de nomes mais geral e eciente. Foi neste contexto que surgiu o DNS. O DNS é (1) um banco de dados distribuído implementado em uma hierarquia de servidores de nome, e (2) um protocolo de camada de aplicação que permite que hospedeiros consultem o banco de dados distribuído. Para tratar a questão da escala, o DNS usa um grande número de servidores organizados, de maneira hierárquica e distribuída. Os principais componentes do DNS são:

Domain Name Space (Espaço de Nomes): é uma especicação para uma árvore estruturada para armazenar os espaços de nomes.

Esta árvore é dividida em ZONAS

não-superpostas. Normalmente, cada zona tem um servidor de nome principal (onde os registros são mantidos em disco) e um ou mais servidores secundários;

Resource Records (Registro de Recursos): A principal função do DNS é mapear nomes de domínios em registros de recursos (não somente endereço IP). Um registro de recurso é uma tupla de cinco campos: Domain_name (normalmente existem muitos registros, de tipos diferentes, para cada domínio); TTL (tempo de vida do registro quando em cache); Class (IN quando relacionado à Internet, outros códigos são raramente encontrados); Type (tipo de registro); e Value (sua semântica depende do tipo de registro). Os principais tipos de registro existentes são apresentados a seguir na Tabela 2.

Página 36 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

Tipo

Signicado

Valor

SOA

Início de autoridade

Parâmetro para essa zona

A

Endereço IP de um host Inteiro de 32 bits

MX

Troca de mensagens de correio

Prioridade, domínio disposto a aceitar correio eletrônico

NS

Servidor de nomes

Nome de um servidor para este domínio

CNAME

Nome canônico

Nome de domínio

PTR

Ponteiro

Nome alternativo de um endereço IP

HINFO

Descrição de host

CPU e sistema operacional em AS-

TXT

Texto

CII Texto ASCII não-interpretado

Tabela 2: principais tipos de registros de recursos do DNS para o IPv4.

Name Servers (Servidores de Nomes): são programas servidores que detêm informação sobre a estrutura da árvore de domínio e também tem a capacidade de registrar informações.

Resumidamente, há quatro classes de servidores de nomes: servidores

de nomes raiz (cerca de 13 servidores); servidores DNS de domínio de nível superior (.int, .com, .mil, .net, .br, .jp, etc.

- cerca de 200 servidores); servidores DNS com

autoridade (chamados de AUTHORITH - os que detêm os registros de recursos de servidores, localizados em sua zona, que podem ser acessados publicamente); e servidores intermediários;

Resolvers (Resolvedores):

são programas, executados tanto nos clientes quanto nos

servidores, que extraem informações dos Name Servers em resposta a requisições feitas por clientes. Esses programas são aptos a responder as consultas diretamente ou então encaminhar a consultas caso a informação não esteja disponível naquele Name Server. São programas que podem ser acessados diretamente por programas de usuários ou rotinas do sistema operacional sem a necessidade de utilização de protocolos;

Cache DNS: é uma característica muito importante, usada para aumentar o desempenho das respostas as consultas DNS e reduzir o número de mensagens DNS. Em cada elemento da cadeia (cliente, servidores local, secundários, primários, com autoridade, de nível superior etc.)

informações (registros) de respostas podem ser armazenadas

em memória local. Para evitar o uso de registros desatualizados, é associado a cada registro um número TTL (Time to Live) que determina seu tempo de vida. O TTL deve ser denido de acordo com a frequência de atualização dos registros. Com foi mencionado na explicação sobre o Cache DNS, sua principal nalidade é aumentar o desempenho das consultas DNS. No entanto, há que se ter cuidado com a desatualização dos registros em cache, de modo que as consultas não seja respondidas erroneamente.

que não há mudanças frequentes de endereços IP e que as consultas, oriundas de usuários legítimos, são relacionadas ao servidor WEB.

Voltando ao enunciado da questão, foi mencionado

Nessas condições, podemos armar que seria possível aumentar TTL das respostas positivas, de modo que as consultas subsequentes sejam respondidas diretamente pelo cache, sem o risco de as informações cache estarem inconsistentes. Portanto, a resposta da questão é a alternativa B.

Página 37 de 159

www.handbookdeti.com.br


Handbook de QuestĂľes de TI Comentadas para Concursos

14.

Assuntos relacionados:

Volume questĂľes de TI

Redes de Computadores, Protocolos de Rede, IPv4,

Cesgranrio BNDES Cargo: Analista de Sistemas - Suporte Ano: 2008 QuestĂŁo: 39

Banca:

Instituição:

Observe as armativas abaixo, relacionadas a datagramas IPv4. I Em situaçþes de congestionamento, os datagramas com o bit DF igual a 1 devem ser descartados. II A remontagem de datagramas sempre ocorre no destino. III Quando a MTU de uma rede Ê menor que o campo

oset

do datagrama a ser trafegado,

ocorre a fragmentação. Estå(ão) correta(s) a(s) armativa(s) (a). I, somente. (b). II, somente. (c). I e II, somente. (d). II e III, somente. (e). I, II e III.

Solução: Um datagrama IP consiste em uma parte de cabeçalho e uma parte de texto. O cabeçalho tem uma parte xa de 20 bytes e uma parte opcional de tamanho variåvel. O formato do cabeçalho Ê mostrado na Figura 4.

Figura 4: cabeçalho IPV4. Abordaremos, agora, cada item.

Sobre o Item I Na verdade, o bit DF (Don't

Fragment

- NĂŁo Fragmentar) ordena que os roteadores nĂŁo

fragmentem o datagrama, porque a mĂĄquina de destino ĂŠ incapaz de juntar os fragmentos novamente.

Por exemplo, quando um computador ĂŠ reinicializado, sua ROM solicita que

uma imagem de memĂłria seja enviada a ela como um Ăşnico datagrama. Marcando-se o datagrama com o bit DF, o transmissor sabe que ele chegarĂĄ em um Ăşnico fragmento, mesmo que isso signique que o datagrama deve evitar uma rede de pacotes pequenos que esteja no

PĂĄgina 38 de 159

www.handbookdeti.com.br


Handbook de QuestĂľes de TI Comentadas para Concursos

Volume questĂľes de TI

melhor caminho, e seguir por uma rota menos adequada. Somente quando o datagrama não puder ser entrege ao seu destino sem fragmentação Ê que ele pode ser descartado. Portanto, o item estå errado.

Sobre o Item II Caso DF assuma o valor lĂłgico 0, os roteadores poderĂŁo fragmentar o datagrama. caso, utiliza-se o campo

Identication

Neste

para permitir que o host de destino determine a qual

datagrama pertence um fragmento recĂŠm-chegado (todos os fragmentos de um datagrama contĂŞm o mesmo valor de

Identication ).

Nesta situação (de fragmentação) Ê imprescindível o uso do bit MF (More

Fragments

- Mais

Fragmentos). Todos os fragmentos, exceto o último, têm esse bit com o valor lógico 1, necessårio para que o host destino saiba quando chegaram todos os fragmentos de um datagrama. Quando todos os fragmentos estão disponíveis no host destino, o datagrama nal Ê remontado e passado para o protocolo indicado no campo do cabeçalho (campo

Protocol ).

Portanto, o item estĂĄ correto.

Sobre o Item III A MTU (Maximum

Transfer Unit

- Unidade de TransferĂŞncia MĂĄxima) ĂŠ determinada pelas

características físicas da rede. Ela representa o tamanho no qual o IP se baseia para determinar a necessidade ou não da fragmentação de datagramas. Na pråtica, a MTU geralmente tem 1500 bytes (o tamanho da carga útil Ethernet) e, portanto, dene o limite superior de tamanho de segmentos. Quando o IP Ê requisitado por outro protocolo para o envio de um pacote, ele verica qual interface local deve ser utilizada e busca a MTU associada a ela. Comparando o tamanho do datagrama com o da MTU, o IP decide pela fragmentação ou não. Jå o campo oset informa a que ponto do datagrama atual o fragmento pertence.

To-

dos os fragmentos de um datagrama, com exceção do último, devem ser múltiplos de 8 bytes, a unidade elementar de fragmento. Como são fornecidos 13 bits, existem no måximo 8192 fragmentos por datagrama, resultando em um tamanho måximo de datagrama igual a 65.536 bytes, um a mais que o campo

Total length

(inclui tudo o que hĂĄ no datagrama -

cabeçalho e dados). Portanto, não hå nenhuma relação entre a MTU e o campo rado. Concluímos que a alternativa

B estĂĄ correta.

PĂĄgina 39 de 159

www.handbookdeti.com.br

oset,

assim, item estĂĄ er-


Handbook de Questões de TI Comentadas para Concursos

15.

Assuntos relacionados:

Volume questões de TI

Protocolos de Rede, Protocolo SIP,

Cesgranrio BNDES Cargo: Analista de Sistemas - Suporte Ano: 2008 Questão: 51

Banca:

Instituição:

O usuário A deseja estabelecer uma chamada com o usuário B utilizando o protocolo SIP (Session Initiation Protocol). Supondo que B esteja disponível para atender a ligação de A, a seqüência de requisições e respostas na criação da chamada é (a). A envia INVITE, B responde ACK, A envia ACK, B envia OK 200. (b). A envia INVITE, B responde OK 200, A envia ACK. (c). A envia INVITE, B responde OK 200. (d). A envia CONNECT, B responde ACK. (e). A envia CONNECT, B responde CONNECT-ACK, A envia ACK.

Solução: O SIP (Session

Initiation Protocol )

é um protocolo da camada de aplicação usado para

estabelecer, modicar e terminar sessões ou chamadas multimídia.

Essas sessões podem

ser conferências, e-learning, telefonia pela Internet (VoIP) e aplicações similares. Ele é um protocolo baseado em texto, similar ao HTTP e SMTP, desenhado para iniciar, manter e terminar sessões de comunicação interativa entre usuários. Tais sessões incluem: voz, vídeo, chat, jogos interativos e realidade virtual. Ele foi denido pelo IETF (Internet

Task Force )

Engineering

e vem se tornando o padrão de fato em telefonia IP. Como podemos observar

acima, temos um Protocolo de multi serviços que além de possibilitar o tráfego de voz, também podemos utilizar para uma série de serviços de multimídia. O SIP funciona numa arquitetura cliente/servidor e suas operações envolvem apenas métodos de requisição e respostas, como observado também no HTTP. Os métodos de requisição do SIP são os seguintes:

• INVITE:

indica que o usuário está sendo convidado a participar de uma sessão mul-

timídia. O corpo da mensagem pode conter uma descrição da sessão, utilizando-se o protocolo de descrição de sessão SDP (Session

Description Protocol );

• ACK: mensagem recebida como resposta nal a um INVITE. A requisição ACK pode conter o SDP de descrição da sessão negociada entre ambos os clientes. Se não contiver o SDP, o usuário chamado pode assumir a descrição dada pelo primeiro

INVITE, se

houver;

• OPTIONS:

faz uma pergunta sobre quais métodos e extensões são suportados pelo

servidor e pelo usuário descrito no campo de cabeçalho <To:>. O servidor pode responder a esta pergunta com o conjunto de métodos e extensões suportado pelo usuário e por ele mesmo;

• BYE:

usado para liberar os recursos associados a uma ligação e forçar a desconexão

da mesma;

• CANCEL: cancela uma requisição que ainda esteja pendente, ou seja, em andamento. Uma requisição é considerada pendente, se e somente se, ela não foi atendida com uma resposta nal;

Página 40 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

• REGISTER:

Volume questões de TI

um cliente usa este método para registrar o alias (apelido) do seu

endereço em algum servidor SIP. Veja a sequência das mensagens de requisição e a mensagem de resposta na ligação de um usuário A para um usuário B: 1. Usuário A quer criar uma ligação entre A e B. Para isso ele envia uma requisição SIP

INVITE para o usuário B; 2. O usuário B decide se juntar à sessão (sessão pode ser aberta). Para isso ele envia uma resposta de sucesso

200 OK para o usuário A;

3. Enm, o usuário A indica que a negociação da sessão acabou e permanece aberta enviando uma requisição ACK para o usuário B. Como podemos observar, a alternativa

B é a correta.

Página 41 de 159

www.handbookdeti.com.br


Handbook de QuestĂľes de TI Comentadas para Concursos

16.

Assuntos relacionados:

Volume questĂľes de TI

Redes de Computadores, Protocolos de Rede, Protocolo RTP,

Cesgranrio BNDES Cargo: Analista de Sistemas - Suporte Ano: 2008 QuestĂŁo: 58

Banca:

Instituição:

Suponha que a taxa de perda de pacotes de um determinado uxo RTP (Real-Time

Protocol )

Transport

seja de 10%. Ă&#x2030; correto armar que a(o)

(a). porcentagem de retransmissþes de pacotes RTP Ê de 11%. (b). correção de erro Ê baseada no Código de

Human.

(c). número de seqßência do primeiro pacote desse uxo Ê menor do que o vigÊsimo. (d). número de conrmaçþes (acks ) Ê dependente do tamanho da janela deslizante. (e). destinatårio deve solicitar uma diminuição da velocidade de transmissão à origem.

Solução: RTP (Real-time

Transport Protocol )

ĂŠ um protocolo de transporte de tempo real de uso

geral. Apesar de ser denido como um protocolo de transporte, ele deve ser implementado no espaço do usuårio, sendo geralmente executado sobre o UDP. Sua nalidade Ê atender aplicaçþes de multimídia em tempo real, como rådio via Internet, telefonia IP, música sob demanda, vídeo sob demanda, videoconferência, dentre outras. Sua operação baseia-se na multiplexação de uxos de multimídia (åudio, vídeo e texto, por exemplo) da aplicação empacotados em UDP. Assim, sua função båsica Ê multiplexar diversos uxos de dados de tempo real sobre um único uxo de pacotes UDP, enviado em unidifusão (um único destinatårio) ou em multidifusão (diversos destinatårios). Os pacotes RTP são numerados sequencialmente em ordem crescente para que a aplicação do(s) destinatårio(s) possa identicar eventuais perdas de dados.

Entretanto, tais perdas

não são tratadas com retransmissþes devido à natureza das aplicaçþes de tempo real (um pacote de åudio perdido e retransmitido não teria utilidade se reproduzido fora de sequência, por exemplo). Observa-se que esse comportamento torna desnecessårio o uso de conrmaçþes de pacotes recebidos. AlÊm da ausência no tratamento de erros de transmissão de dados, tambÊm não hå controle de uxo no RTP. Tal funcionalidade, contudo, Ê implementada pelo RTCP (Real-time

port Control Protocol )

Trans-

que cuida tambĂŠm do sincronismo dos diverso uxos transportados.

(A) ERRADA A alternativa (A) estå incorreta, pois arma que hå retransmissþes oriundas do protocolo RTP. Caso o RTP seja executado sob o TCP, este protocolo terå a capacidade de gerenciar conexþes a ponto de proporcionar retransmissþes. (B) ERRADA A alternativa (B) tambÊm estå incorreta ao sugerir que hå correção de erro no RTP.

PĂĄgina 42 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

(C) CORRETA A alternativa (C) está correta:

por serem os pacotes numerados de forma sequencial e

incremental, o primeiro pacote do uxo terá numeração inferior às dos demais pacotes. (D) ERRADA Não há qualquer controle de erro disponível no RTP, o que torna desnecessário implementar mecanismos de conrmação de dados recebidos (acks ). Também não há controle de uxo, não havendo presença de mecanismos semelhantes a janelas deslizantes para efetuar tal funcionalidade. Desta forma, a alternativa (D) está incorreta. (E) ERRADA Uma aplicação de recepção de uxo multimídia bem planejada, ao perceber certo nível de perda de pacotes na transmissão, deve solicitar uma redução na taxa de envio de dados. Ocorre que essa funcionalidade não está disponível no RTP, mas sim no RCTP. Isso signica que através do RTP não será possível ao destinatário solicitar uma diminuição da velocidade de transmissão à origem, o que não impede que tal atitude seja tomada pelos meios corretos (RTCP). A alternativa (E) está mal formulada, pois não deixa clara a distinção aqui apresentada. Como o contexto da questão refere-se ao RTP, o gabarito considerou a alternativa incorreta.

Página 43 de 159

www.handbookdeti.com.br


Handbook de QuestĂľes de TI Comentadas para Concursos

17.

Assuntos relacionados:

Volume questĂľes de TI

Redes de Computadores, Protocolo ARP, Snier,

Cesgranrio IBGE Cargo: Analista de Sistemas - Suporte Ano: 2010 QuestĂŁo: 47

Banca:

Instituição:

Tomando como base a gura acima, se um programa snier for colocado na saída da rede 2, imediatamente antes do roteador 2, e capturar um quadro referente a uma mensagem enviada do host 1 para o host 2, ele irå descobrir os seguintes endereços de origem e destino, respectivamente: (a). MAC do host 1 e MAC do host 2. (b). MAC do host 1 e MAC do roteador 2. (c). IP do host 1 e IP do host 2. (d). IP do host 1 e MAC do roteador 2. (e). IP do host 1 e IP do roteador 3.

Solução: Em uma LAN (Local

Area Network ) Ethernet, no nĂ­vel da camada de enlace do Modelo OSI,

as informaçþes trafegam de um host para outro em unidades chamadas de quadros (frames). Um quadro possui diversos campos, dentre eles estão o endereço de origem, o endereço de destino e os dados, que contÊm os pacotes IP. Cada host tem um endereço físico único, tambÊm chamado de endereço de hardware ou MAC (Media

Access Address ).

Mais especicamente, esse endereço Ê da interface (placa)

de rede. Esse endereço identica de maneira exclusiva um host em relação a todos outros na rede. Antes de um quadro ser transmitido, os campos de endereços de origem e destino recebem o endereço físico do transmissor e do receptor, respectivamente.

PĂĄgina 44 de 159

www.handbookdeti.com.br


Handbook de QuestĂľes de TI Comentadas para Concursos

Volume questĂľes de TI

Em uma LAN, no nível de camada de rede do Modelo OSI, cada host e cada roteador possuem um endereço IP, que os identica de forma única na rede. O mapeamento do ende-

Request (solicita o endereço físico a partir do endereço IP) e ARP Reply (resposta ao ARP Request ). reço IP pelo endereço físico Ê realizado pelo protocolo ARP, com requisiçþes ARP O pacote ARP Ê encapsulado no campo dados do quadro Ethernet. Os endereços físicos podem ser obtidos via mero de

broadcasts

broadcast

ou cache ARP. Para manter o nĂş-

a um nĂ­vel mĂ­nimo, os hosts que usam o ARP mantĂŠm um cache de

mapeamentos endereço IP x endereço físico jå resolvidos, pois, assim, não precisam usar o ARP toda hora que se quiser transmitir um pacote. Antes de transmitir um pacote, o host sempre examina o seu cache ARP, buscando vericar se jå existe mapeamento anterior para o endereço destino. Para que o cache não cresça demasiadamente, entradas são removidas se não forem usadas dentro de certo período de tempo. O cache ARP tambÊm Ê chamado de tabela ARP. Quando o Host 1 envia uma mensagem para o Host 2, o Host 1 verica se o endereço destino (Host 2) Ê de um host local ou remoto (externo à Rede 2).

Para isso, o Host 1

consulta sua tabela de rotas em busca de uma rota para a rede destino. Caso não encontre nenhuma rota, Ê identicado o endereço IP do roteador default (Roteador 2). Com o endereço IP do roteador (no caso, Roteador 2), o Host 1 busca na sua tabela ARP pelo mapeamento endereço IP x endereço físico do roteador especicado. Se não existir nenhum mapeamento, um pacote ARP

Request

ĂŠ enviado na rede em modo

broadcast,

isto ĂŠ, todos

os hosts e roteadores que estão na Rede 2 recebem esse pacote. O pacote contÊm o endereço IP do roteador, ao invÊs do endereço do host destino (Host 2).

O Roteador 2 responde

com o seu endereço físico, e o Host 1 envia o pacote IP ao Roteador 2 para que esse possa entregå-lo à rede destino. Note que o quadro montado pelo Host 1 contÊm como endereço de destino o endereço físico do Roteador 2, ao invÊs do endereço físico do Host 2. Quando obtÊm um quadro, o Roteador 2 remove o pacote IP do campo dados do quadro e verica se o endereço de destino Ê local ou remoto. Como o endereço destino Ê remoto (Host 2), o processo anterior Ê repetido.

Ou seja, o Roteador 2 verica a sua tabela de

roteamento por uma rota para a rede destino e usa o ARP

Request

para obter o endereço

físico desta rota (Roteador 3). Com o endereço físico do Roteador 3, o Roteador 2 envia um pacote IP para o Roteador 3. Note que o quadro montado pelo Roteador 2 contÊm como endereço de destino o endereço físico do Roteador 3, ao invÊs do endereço físico do Host 2. Quando obtÊm um quadro, o Roteador 3 remove o pacote IP do campo dados do quadro e verica se o endereço de destino Ê local ou remoto. Como o endereço destino Ê local, o Roteador 3 usa o ARP para obter o endereço físico da måquina destino (Host 2), via exame do cache ARP ou via

broadcast.

Com o endereço físico do Host 2, o pacote IP enviado pelo

Host 1 ĂŠ entregue diretamente ao Host 2 (host destino). Um snier ĂŠ um programa que coloca a placa de rede em modo promĂ­scuo e captura os dados nĂŁo criptografados que trafegam na rede, de modo que todos os pacotes que trafegam em um segmento de rede passam pelo snier. O snier captura todos os pacotes a partir do nĂ­vel de camada de enlace diretamente da placa de rede. O snier pode ser colocado em um host conectado Ă rede, bem como em roteadores ou gateways. As placas de rede podem operar tanto no modo normal ou no modo promĂ­scuo. No modo

PĂĄgina 45 de 159

www.handbookdeti.com.br


Handbook de QuestĂľes de TI Comentadas para Concursos

Volume questĂľes de TI

de operação normal, uma interface de rede descarta o tråfego de rede que não Ê direcionado a ela. No modo de operação promíscuo, todo o tråfego que passa por um segmento de rede Ê capturado pela interface de rede, independente de quem Ê o destino. O modo promíscuo pode ser habilitado por software. Um snier pode ser utilizado benecamente ou não.

Benecamente pode ser como ana-

lisador de tråfego, para estudos de depuração de protocolos, detecção de intruso, etc. Não benÊco Ê com o objetivo capturar senhas e informaçþes relevantes a partir do tråfego da rede. De acordo com o enunciado da questão, o snier foi colocado na Rede 2 para capturar todos os quadros deste segmento de rede, isto Ê, envolvendo todo tråfego entre Host 1 Roteador 2. A seguir analisamos as alternativas: (A) ERRADA O snier descobre o endereço físico de origem, que Ê o MAC do Host 1, mas não descobre o endereço físico de destino (MAC do Host 2), pois os quadros que trafegam entre o Host 1 e o Roteador 2, conforme explicado anteriormente, não possuem o MAC do Host 2. Portanto, alternativa errada. (B) CORRETA O snier descobre o endereço físico de origem, que Ê o MAC do Host 1, e o endereço físico do roteador (MAC do Roteador 2), pois os quadros que trafegam entre o Host 1 e Roteador 2, conforme explicado anteriormente, possuem o MAC do Roteador 2, ao invÊs do MAC do Host 2. Logo, alternativa correta. (C) ERRADA As informaçþes de endereço IP estão no campo de dados do quadro Ethernet.

Como o

snier não analisa o campo dados dos quadros do segmento de rede entre o Host 1 e o Roteador 2, ele não obtÊm informaçþes sobre endereços IP do Host 1, do Host 2, Roteador 2 e Roteador 3. Portanto, alternativa errada. Pode-se instalar puglins a um programa snier para analisar protocolos IP, TCP, UPD, etc. (D) ERRADA Vide explicação alternativa C. (E) ERRADA Vide explicação alternativa C.

PĂĄgina 46 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

18.

Volume questões de TI

Virtual Local Area Network (VLAN), Protocolos de Rede, InterSwitch Link (ISL), IEEE 802.1Q, Banca: Cesgranrio Instituição: IBGE Cargo: Analista de Sistemas - Suporte Ano: 2010 Questão: 61 Assuntos relacionados:

Para o protocolo ISL (Inter-Switch Link) é FALSO armar que (a). é um protocolo de trunking suportado por switches Cisco. (b). seu cabeçalho possui um campo chamado VLAN. (c). os endereços de origem e destino do cabeçalho usam endereços IP. (d). permite múltiplas spanning trees. (e). não usa o conceito de VLAN nativa, suportado pelo padrão IEEE 802.1Q.

Solução: ISL (Inter-Switch

Link )

é um protocolo proprietário da Cisco para a interconexão de múl-

tiplos switches e manutenção de informações sobre VLAN (Virtual

Local Area Network ), como tráfego entre switches. ISL fornece na VLAN a capacidade de trunking enquanto o mantém pleno desempenho de alta velocidade nas ligações Ethernet em modo Full-duplex ou half-duplex. ISL opera em um ambiente ponto-a-ponto e pode suportar até 1000 VLANs. Abordemos cada alternativa. (A) ERRADA O primeiro protocolo de

trunking

foi criado pela Cisco e se chama ISL (Inter-Switch

Link ),

depois o IEEE padronizou o protocolo IEEE 802.1Q. Pelo fato do ISL ser propriedade da Cisco, ele somente pode ser usado entre switches Cisco. O ISL encapsula completamente cada frame Ethernet original em um cabeçalho e um

trailer

ISL. Frame este que pode ser

passado através de links de tronco (trunking ) para outros dispositivos. O

trunking

agrega vários links virtuais em um só link físico.

Isso permite que o tráfego

de várias VLANs transite sobre um único cabo entre os switches. Em uma rede comutada, um tronco é um link ponto-a-ponto que suporta várias VLANs. (B) ERRADA O frame original dentro do cabeçalho e do

trailer

ISL permanece intacto.

O ISL inclui

vários campos, mas o mais importante deles é o campo VLAN, que fornece um lugar onde se pode codicar o número da VLAN. Ao rotular um frame com o número correto da VLAN dentro do cabeçalho, o switch remetente pode certicar-se que o switch receptor sabe a qual VLAN o frame encapsulado pertence. (C) CORRETA Na verdade, os endereços de origem e de destino no cabeçalho ISL usam endereços MAC do switch remetente e receptor, em oposição aos dispositivos que enviam o frame original mesmo.

Página 47 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

(D) ERRADA Em ISL, o frame original é encapsulado e um cabeçalho adicional antes do frame.

ISL

Per VLAN Spanning Tree (PVST), que executa uma instância do Protocolo Spanning Tree (STP) por VLAN. O protocolo STP tem a função de gerenciar conexões entre uma usa

rede, bloqueando conexões duplicadas entre esses equipamentos e mantendo ativo apenas um caminho entre eles.

PVST permite a otimização do posicionamento root switch para

cada VLAN e suporta o balanceamento de carga de VLANs através de múltiplos links por tronco. A arquitetura ISL suporta para múltiplas VLANs várias instâncias

Spanning Tree

por comutador. (E) ERRADA O IEEE 802.1Q usa um estilo de cabeçalho diferente do ISL para rotular os frames com um número de VLAN. Ele não encapsula o frame original, em vez disso, ele adiciona um cabeçalho de 4 bytes ao cabeçalho do frame original.

Esse cabeçalho adicional inclui um

campo com o qual se pode identicar o número da VLAN. Pelo fato de o cabeçalho original ter sido modicado, a encapsulação do IEEE 802.1Q força um novo cálculo do campo FCS (Frame Check Sequence) original no

trailer

do frame, porque o FCS é baseado no conteúdo

do frame inteiro. O padrão IEEE 802.1Q introduziu a técnica conhecida como

tagging

e o

conceito de VLAN nativa. Em um enlace tronco, é denida uma VLAN nativa a qual não recebe a marcação (tagging ). Ela não precisa estar rodando o protocolo IEEE 802.1Q para poder desencapsular os pacotes. O protocolo ISL encapsula os pacotes que saem pela interface e um

trailer

característico do protocolo.

conectado a uma porta

trunk

trunk

com um cabeçalho

Desta forma, qualquer outro switch que esteja

e esteja congurado com o ISL conseguirá desencapsular o pa-

cote e encaminhá-lo para a VLAN correta. O ISL adiciona no

Header

do pacote um campo

chamado de VLAN ID, que é preenchido pelo ID da VLAN o qual o quadro pertence. Logo o protocolo ISL não suporta o conceito de VLAN nativa porque exige que os switches tenham marcações. Finalizando, o protocolo ISL não utiliza endereço IP na transmissão de frames entres os segmentos da rede. Portanto, a armativa da alternativa

Página 48 de 159

www.handbookdeti.com.br

C é falsa.


Handbook de Questões de TI Comentadas para Concursos

19.

Assuntos relacionados:

Volume questões de TI

Redes de Computadores, Protocolos de Rede, HTTP, SSL,

Cesgranrio Petrobras Cargo: Analista de Sistemas - Infraestrutura Ano: 2008 Questão: 22

Banca:

Instituição:

O protocolo HTTP (Hypertext Transfer Protocol) é utilizado em conjunto com o Secure Socket Layer (SSL) para troca de mensagens entre o cliente e o servidor Web, quando se deseja garantir a segurança das informações trafegadas. No entanto, a maioria dos sistemas executa a fase de autenticação do servidor e não executa a fase de autenticação do cliente durante o processo de

handshake

do SSL. Isso acontece porque a fase de autenticação do

cliente (a). requer que o mesmo tenha um certicado digital emitido pelo servidor Web contactado. (b). requer que o mesmo tenha um certicado digital emitido por uma autoridade certicadora conável pelo servidor. (c). requer que o mesmo tenha uma assinatura digital emitida pelo servidor Web contactado. (d). requer que o mesmo tenha uma assinatura digital emitida por uma autoridade certicadora aceitável pelo servidor. (e). só pode ocorrer quando a fase de autenticação do servidor não ocorre.

Solução: O pacote de segurança SSL (Secure Socket Layer), desenvolvido pela Netscape, é comumente empregado em navegadores Web para proporcionar conexões seguras. Está situado entre a camada de aplicação e a camada de transporte, recebendo solicitações do navegador e transmitindo-as ao TCP para envio ao servidor Web. O subprotocolo para estabelecimento de conexões seguras é composto por diversos passos: inicialmente, o navegador envia ao servidor uma solicitação para estabelecimento de conexão, fornecendo-lhe alguns parâmetros necessários para a adequada conguração da comunicação entre ambos. O servidor responde, conrmando parâmetros e/ou ajustando-os e, em seguida, envia ao navegador um certicado digital (emitido por alguma autoridade certicadora válida) contendo sua chave pública (que precisará ser aceito e validado pelo navegador). Após isso, o navegador escolhe aleatoriamente uma senha provisória, codicaa com a chave pública fornecida pelo servidor e a envia a este.

A chave de sessão real a

ser utilizada na conexão entre ambos é derivada de forma complexa a partir desta senha provisória. Esta chave de sessão real é calculada tanto pelo navegador quanto pelo servidor que passam, a partir deste ponto, a utilizarem a nova cifra. Nesta etapa, o servidor foi validado pelo navegador, completando-se a primeira metade do handshake do protocolo, isto é, o navegador sabe que o servidor é realmente quem diz ser.

Entretanto, o servidor não tem conhecimento algum sobre o navegador, ou melhor,

sobre o usuário do navegador. Tratando-se de uma conexão com algum banco, o servidor Web deste estabelecimento não sabe quem é o correntista, ainda.

Para tanto, o processo

inverso precisa ser efetuado: o servidor precisa validar o navegador (correntista).

Página 49 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

Normalmente, um cidadão comum não possui uma chave pública e um certicado correspondente para poder fornecer ao navegador e provar sua identidade.

Para contornar tal

situação, os servidores Web geralmente, neste ponto, solicitam um nome de usuário e uma senha previamente cadastradas em suas bases de dados para poder identicar seus usuários. (A) ERRADA A alternativa (A) está incorreta, pois o certicado digital não é emitido pelo servidor Web. (B) CORRETA A alternativa (B) está correta, conforme o exposto anteriormente. (C) ERRADA De posse de uma assinatura digital (emitida não por servidores Web, mas por autoridades certicadoras), é possível a emissão de um certicado digital a ser utilizado em transações seguras. A alternativa (C) erra ao utilizar o termo assinatura digital no lugar do termo certicado digital. (D) ERRADA A alternativa (D) também erra ao utilizar o termo assinatura digital no lugar do termo certicado digital. (E) ERRADA A alternativa (E) expõe uma situação que não faz sentido no cenário de comunicações seguras, já que a autenticação do servidor sempre é exigida para garantir a identidade do mesmo.

Página 50 de 159

www.handbookdeti.com.br


Handbook de QuestĂľes de TI Comentadas para Concursos

20.

Volume questĂľes de TI

Protocolo TCP,

Assuntos relacionados:

Cesgranrio Petrobras Cargo: Analista de Sistemas - Infraestrutura Ano: 2008 QuestĂŁo: 24 Banca:

Instituição:

O segmento de TCP consiste em uma sÊrie de campos de cabeçalho e um campo de dados. Um dos campos do cabeçalho Ê o Flag que Ê composto por 6 bits de ag. Qual dos bits do campo Flag Ê utilizado para indicar que uma conexão precisa ser estabelecida? (a). ACK (b). FIN (c). PSH (d). SYN (e). URG

Solução: O TCP (Transmission Control Protocol) Ê um protocolo da camada de transporte cujo principal objetivo Ê prover um serviço de conexão conåvel entre um par de processos que desejam se comunicar. Ele oferece algumas facilidades, tais como: transferência båsica de dados, controle de uxo, multiplexação, controle de precedência, controle de conexþes e certa segurança. A expressþes conexão conåvel e certa segurança estão relacionadas com a capacidade do protocolo TCP de lidar com dados danicados, perdidos ou duplicados, utilizando para isso números de sequência, ACKs e buers de retransmissão. O TCP tambÊm implementa multiplexação para permitir que múltiplos processos utilizem as facilidades do TCP em um mesmo host. Para isso Ê utilizado um identicador de conexão chamado soquete, que Ê formado pela porta utilizada e pelo endereço de rede do host em questão. O cabeçalho do TCP Ê formado pelos seguintes campos:

â&#x20AC;˘ Source Port:

porta de origem;

â&#x20AC;˘ Destination Port:

porta de destino;

â&#x20AC;˘ Sequence Number:

nĂşmero de sequĂŞncia do segmento;

â&#x20AC;˘ Acknowledgment Number: â&#x20AC;˘ Data Oset:

indica onde os dados começam. Múltiplo de 32 bits;

â&#x20AC;˘ Control Bits (Flag): â&#x20AC;˘ Window:

nĂşmero de sequĂŞncia que o host origem espera receber;

URG-ACK-PSH-RST-SYN-FIN;

tamanho aceitĂĄvel da janela. Indica o intervalo de nĂşmeros de sequĂŞncia

aceitos;

â&#x20AC;˘ Checksum:

checksum calculado sobre headers e dados;

â&#x20AC;˘ Urgent Pointer:

indica o oset dos dados urgentes em um dado segmento. SĂł tem

sentido com o ag URG setada.

â&#x20AC;˘ Options:

opçþes adicionais (Ex: Maximum Segment Size. Esta opção só deve ser uti-

lizada no estabelecimento da conexĂŁo. Caso contrĂĄrio, qualquer tamanho de segmento serĂĄ aceito);

â&#x20AC;˘ Padding:

usado para garantir que o header seja mĂşltiplo de 32 bits e o campo data

oset trabalhe corretamente.

PĂĄgina 51 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

Para se manter uma conexão TCP, é necessário que se guarde informações sobre: status de diversas variáveis referentes a recebimento e envio de segmentos; segmento corrente; estado da conexão; e identicador da conexão.

Todas essas informações são guardadas em uma

estrutura chamada TCB (Transmission Control Block).

Entre as informações guardadas

nos TCBs estão, por exemplo, o tamanho da janela, número de sequência inicial da conexão e o estado dos bits de controle. As conexões TCP podem se encontrar nos seguintes estados:

• LISTEN:

a espera de um pedido de conexão;

• SYN-SENT:

a aplicação começou a abrir uma conexão;

• SYN-RECEIVED: • ESTABILISHED:

uma solicitação chegou. Espera por um ACK;

estado normal para envio de dados;

• FIN-WAIT-1:

a aplicação informou que acabou de transmitir;

• FIN-WAIT-2:

o outro lado concordou em encerrar;

• TIMED-WAIT:

aguarda a entrega de todos os pacotes;

• CLOSE-WAIT:

um lado deu início ao encerramento;

• LAST-ACK: • CLOSING:

aguarda entrega de todos os pacotes;

ambos tentaram encerrar simultaneamente.

Uma conexão passa de um estado para outro em resposta a eventos acionados por funções OPEN, SEND, RECEIVE, CLOSE, ABORT, STATUS ou por segmentos contendo ags SYN, ACK, RST ou FIN, além dos timeouts. Estes são os conceitos básico sobre o protocolo TCP. Agora, portanto, é o momento de se abordar explicitamente o que é realmente necessário saber para resolver esta questão: utilização de cada bit do campo ag. Como o próprio enunciado da questão nos fornece, são 6 os bits:

• URG:

usado para mostrar que há dados no segmento corrente que a entidade da

camada superior do lado remetente marcou como urgente.

A localização do último

byte desses dados urgentes é indicada pelo campo de ponteiro de urgência. Este bit não é utilizado na prática;

• ACK:

usado para indicar se o valor carregado no campo de reconhecimento é válido,

isto é, se o segmento contém um reconhecimento para um segmento anterior que foi recebido com sucesso;

• PSH:

indica que o destinatário deve passar os dados para a camada superior imedia-

tamente. Este bit não é utilizado na prática;

• RST:

usado para indicar a outra parte que o soquete pretendido não está disponível.

A sigla vem de reset (reinicialização). Portanto, é uma solicitação de não reenvio de SYN para o soquete em questão;

• SYN: • FIN:

usado para iniciar uma conexão;

usado para encerrar uma conexão.

Tendo em vista o exposto, não é difícil identicar que a alternativa correta é a letra d.

Página 52 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

21.

Assuntos relacionados:

Volume questões de TI

Redes de Computadores, TCP/IP, LDAP, SSH, IPSec,

Cesgranrio Petrobras Cargo: Analista de Sistemas - Infraestrutura Ano: 2008 Questão: 26

Banca:

Instituição:

O TCP/IP apresenta uma série de protocolos que têm características e recursos próprios, relacionados à execução de suas funcionalidades. Relacione os protocolos apresentados abaixo com as suas respectivas características e recursos. Protocolo I  LDAP II  NAT III  IPSec IV  SSH Características e Recursos P  Protocolo utilizado para acessar serviços de diretório como o Active Directory da Microsoft. Q  É um componente necessário no uso do protocolo L2TP e usa o protocolo Authentication Header (AH) para fornecer integridade de dados, utilizando um algoritmo de hashing. R  Tem funcionalidades semelhantes ao TELNET, com a vantagem de a conexão entre o cliente e o servidor ser criptografada. Estão corretas as associações (a). I  P , III  Q e IV  R (b). I  Q , II  P e III  R (c). I  Q , II  R e III  P (d). II  P , III  R e IV  Q (e). II  R , III  P e IV  Q

Solução: Um

diretório é um banco de dados com informações sobre usuários, senhas, recursos e

outros elementos necessários ao funcionamento de um sistema. Um

domínio pode ser visto como um conjunto de servidores, estações de trabalho, bem

como as informações do diretório.

LDAP (Lightweight Directory Access Protocol) é um protocolo de rede que roda sobre o TCP/IP que permite organizar os recursos de rede de forma hierárquica, como uma árvore de diretório, onde temos primeiramente o diretório raiz, em seguida a rede da empresa, o departamento e por m o computador do funcionário e os recursos de rede (arquivos, impressoras, etc.)

compartilhados por ele.

A árvore de diretório pode ser criada de acordo

com a necessidade. O LDAP oferece uma grande escalabilidade.

É possível replicar servidores (para backup

ou balanceamento de carga) e incluir novos servidores de uma forma hierárquica, interligando departamentos e liais de uma grande multinacional, por exemplo.

Página 53 de 159

www.handbookdeti.com.br

A organização


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

dos servidores neste caso é similar ao DNS: é especicado um servidor raiz e a partir daí é possível ter vários níveis de sub-servidores, além de espelhos (mirrors) do servidor principal. O

AD (Active Directory) é uma implementação de serviço de diretório no protocolo LDAP

(Lightweight Directory Access Protocol) e é um software da Microsoft utilizado em ambientes Windows. Outra implementação conhecida do LDAP é o OpenLDAP, que é um software livre de código aberto e funciona em diversos sistemas operacionais, ao contrário do AD. Então, na questão, sabemos que I se liga com P.

NAT (Network Address Translation) é um protocolo que faz a tradução dos endereços IP e portas TCP da rede local para uma rede pública (Internet, por exemplo).

O NAT

surgiu como uma alternativa real para o problema de falta de endereços IP v4 na Internet. Cada computador que acessa a Internet deve ter o protocolo TCP/IP corretamente instalado e congurado. Para isso, cada computador da rede interna precisaria de um endereço IP válido na Internet, mas não haveria endereços IP v4 sucientes. A criação do NAT veio para solucionar esta questão. Com o uso do NAT, a empresa fornece acesso à Internet para um grande número de computadores da rede interna, usando um número bem menor de endereços IP válidos na Internet. O termo II não se liga com nenhuma característica listada na questão.

L2TP (Layer 2 Tunneling Protocol) é uma extensão do PPP (Point-to-Point Protocol), unindo características de outros dois protocolos proprietários: o L2F (Layer 2 Forwarding) da Cisco e o PPTP (Point-to-Point Tunneling Protocol) da Microsoft.

É um padrão da

IETF (Internet Engineering Task Force), que conta com a participação da Cisco e do PPTP Fórum, entre outros líderes de mercado. O L2TP fornece a exibilidade e escalabilidade do IP com a privacidade do Frame Relay ou ATM (Asynchronous Transfer Mode), permitindo que serviços de rede sejam enviados em redes roteadas IP. O

IPSec é um conjunto de padrões utilizados para garantir uma comunicação segura entre

dois computadores, mesmo que as informações estejam sendo enviadas através de um meio não seguro, como por exemplo a Internet. Observe que esta denição é parecida com a denição de VPN (Virtual Private Network). Por isso que a combinação L2TP/IPSec é uma das opções mais indicadas para a criação de conexões do tipo VPN. Quando o IPSec é habilitado e dois computadores passam a se comunicar usando IPSec, algumas modicações são efetuadas na maneira em como é feita a troca de informações entre estes computadores.

A primeira mudança é que o protocolo IPSec adiciona um ca-

beçalho (Header) em todos os pacotes. Este cabeçalho é tecnicamente conhecido como AH (Authentication header).

Ele garante a autenticação entre os computadores e é utilizado

para vericar a integridade dos dados, ou seja, para vericar se os dados não foram alterados ou corrompidos durante o transporte. Além disso, ele impede ataques do tipo repetição, onde pacotes IPSec são capturados e em seguida reenviados ao destino, em uma tentativa de invadi-lo. Concluímos que III se relaciona com Q.

Telnet é um protocolo de rede utilizado na Internet para acessar remotamente um servidor.

Com ele, é possível acessar o servidor, através de linhas de comandos, e realizar

qualquer tipo de administração do sistema, tipicamente em Linux ou em Unix. Em geral, o processo responsável pela comunicação Telnet escuta a porta 23 do TCP. Já o

SSH (Secure Shell) é uma forma segura do Telnet e utiliza a porta 22. A cripto-

Página 54 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

graa utilizada pelo SSH, provê condencialidade e integridade de dados através de uma rede insegura como a Internet. O SSH utiliza a criptograa de chave pública para autenticar o computador remoto e permite que o computador remoto autentique o usuário, se necessário. IV se relaciona com R e, assim, chegamos à conclusão que a alternativa correta é a letra (A).

Página 55 de 159

www.handbookdeti.com.br


Handbook de QuestĂľes de TI Comentadas para Concursos

22.

Volume questĂľes de TI

Redes de Computadores, Fragmentação de Pacotes, Protocolo IP, Maximum Transfer Unit (MTU), Banca: ESAF Instituição: Agência Nacional de à guas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informaçþes Ano: 2009 Questão: 10 Assuntos relacionados:

Ao fragmentar um fragmento, que não seja o último fragmento de um datagrama, o roteador IP deve (a). ativar o bit do ag `mais fragmentos' em todos os subfragmentos que produzir, exceto no último deles. (b). ativar o bit do ag `não fragmente'. (c). car inativo, pois Ê impossível ocorrer esta situação em redes IP. (d). ativar o bit do ag `mais fragmentos' apenas do primeiro subfragmento que produzir. (e). ativar o bit do ag `mais fragmentos' em todos os subfragmentos que produzir.

Solução: A camada física (enlace no modelo OSI) de rede, normalmente impþe um limite superior no tamanho da mensagem que pode ser transmitida. Quando a camada IP recebe um pacote para enviar, ela determina por qual interface o mesmo deve ser enviado (roteamento), e então consulta essa interface para obter seu MTU (Maximum Transfer Unit). A camada IP então compara o tamanho do pacote com o MTU e, se o primeiro for maior, faz a fragmentação. Fragmentação pode acontecer tanto na måquina origem do pacote ou em roteadores intermediårios. Quando um pacote Ê fragmentado, ele não Ê remontado atÊ chegar em seu destino.

Ă&#x2030;

possĂ­vel que durante o percurso o pacote seja fragmentado novamente, isso pode acontecer mais de uma vez.

O cabeçalho IP mantem informaçþes necessårias para fragmentação e

remontagem, os campos utilizados são: 1) Identicação, que contÊm um valor único que identica o pacote IP, todo fragmento do mesmo terå copiado em seu cabeçalho IP esse valor. 2) Flags, que usa um bit como o 'mais fragmentos', setado em cada fragmento exceto no último. 3) Deslocamento do Fragmento, que mantÊm no fragmento o deslocamento (oset) (em unidades de 8 bytes) contando do começo do pacote original. O campo tamanho total (tamanho do pacote) Ê substituído em cada fragmento para o tamanho do mesmo. Segundo a RFC 791, quando a måquina origem deseja enviar um pacote, o mesmo deve setar a ag 'mais fragmentos' e o deslocamento do fragmento para o valor 0. Ao fragmentar um pacote, todos os fragmentos gerados tem o bit 'mais fragmentos' setado, exceto o último, o qual herda o valor do bit do pacote recebido que vai ser fragmentado. Isso garante que, em uma fragmentação de um pacote que jå foi fragmentado, o 'mais fragmentos' continue indicando que ainda hå fragmentos e, se for realmente o último fragmento do pacote original, o bit não estarå ativo. Sendo assim, como resolução da questão anterior, temos:

PĂĄgina 56 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

a)

Volume questões de TI

ERRADO: como está fragmentando um pacote que já é um fragmento intermediário (bit 'mais fragmentos' ativo), o último fragmento gerado, assim como os anteriores, deve manter o bit ativo;

b)

ERRADO: o bit não fragmente não é utilizado no processo de fragmentação. Ele pode ser ativado no host de origem e, caso um roteador intermediário tenha a necessidade de fragmentar o pacote recebido, o mesmo será descartado e o roteador enviará uma mensagem ICMP Error (fragmentação necessária mas bit não fragmente ativo) para o host origem;

c)

ERRADO: é possível essa situação ocorrer e é previsto pelo protocolo;

d)

ERRADO: em todo processo de fragmentação o bit 'mais fragmentos' é ativado em todos os fragmentos, exceto no último;

e)

CORRETO: ativa-se o bit 'mais fragmentos' em todos os fragmentos iniciais e, no último, é herdado o do pacote recebido, que como é um fragmento intermediário de um outro pacote, está ativo.

Página 57 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

23.

Assuntos relacionados:

Volume questões de TI

Redes de Computadores, Protocolo DHCP,

ESAF Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 15

Banca:

Instituição:

Se um cliente interrompe imediatamente o uso de um endereço IP e retorna ao estado INICIALIZA, ele recebeu do servidor DHCP, a mensagem (a). DHCPNACK (b). DHCPREQUEST (c). DHCPPACK (d). DHCPOFFER (e). DHCPDISCOVER

Solução: Para respondermos a questão, devemos entender o funcionamento do DHCP. O DHCP (protocolo de conguração dinâmica de hosts) é um que permite a um servidor distribuir dinamicamente o endereçamento IP e informações de conguração para clientes (outros equipamentos da rede como roteadores e computadores).

SERVIDOR DHCP O servidor DHCP é o responsável por fornecer os dados de IPs, mascaras de sub-rede e gateways. Para isso, ele mantém um banco de dados (ou uma tabela) com os endereços da sua sub-rede e quais ips estão alocados por equipamentos.

CLIENTE DHCP Um cliente DHCP é um equipamento que possui implementado o protocolo DHCP. Esse protocolo é sem conexão, tendo como base o UDP. A forma de estabelecer o funcionamento do sistema é através de uma máquina de estados. A máquina de estado do cliente possui 6 estados, sendo eles:

Inicializa Quando um cliente entra na rede, ele dispara uma mensagem para todos os servidores DHCP da rede local para adquirir as congurações de inicialização na rede. A mensagem disparada é DHCPDISCOVER. O DHCPDISCOVER é enviado como um datagrama UDP, após isso, o estado do cliente passa para o estado SELECIONA.

Seleciona Neste estado, o cliente entra em espera por uma resposta de algum servidor DHCP. Os

Página 58 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

servidores que responderem, emitem a mensagem DHCPOFFER. Na mensagem, estão disponíveis as informações (ip, máscara) necessárias para que o cliente se congure. Esse ip é adquirido como empréstimo pelo cliente. Se mais de um servidor enviar a oferta, o cliente selecionará uma e responderá ao servidor ofertante com a mensagem DHCPREQUEST. Após o envio o mesmo passará para o estado SOLICITA.

Solicita Nesse ponto, o cliente aguarda uma resposta de conrmação do servidor DHCP que ele entrou em negociação.

Essa conrmação é remetida através da mensagem DHCPACK.

Tendo o recebimento da conrmação, o cliente passa a ter um endereço IP e a utilizá-lo, bem como todas as outras informações de conguração que foram enviadas pelo servidor. Após isso, o cliente entra no estado LIMITE. É importante notar que após o DHCPREQUEST, o servidor pode já ter cedido o IP solicitado para outro cliente.

Limite O cliente DHCP permanece no estado LIMITE durante toda a utilização do IP, emprestado por um servidor DHCP, até que expire o período de renovação, ou o cliente desista do IP. Quando o cliente desiste de um IP, antes da expiração do tempo de renovação (empréstimo), ele envia uma mensagem DHCPRELEASE para o servidor, com isso, ele libera endereço IP locado. Desse instante em diante, o cliente não pode mais utilizar o IP, então o ele reinicia todo o processo, voltando para o estado INICIALIZA.

Renova Quando o servidor envia a mensagem DHCPACK, o cliente adquire a informação do período de locação do endereço. Com essa informação, ele inicializa três temporizadores. Eles são utilizados para controlar os períodos de renovação, revinculação e do m da locação do IP. Se o temporizador ultrapassa o valor da renovação, o cliente tentará renovar a locação, enviando a mensagem DHCREQUEST ao servidor.

Assim, ele passa para o estado RE-

NOVA e aguarda a resposta. A mensagem possui o IP atual do cliente e a solicitação de extensão da locação do mesmo. O servidor pode responder aceitando a renovação da locação ou negando a mesma.

No

primeiro caso, ele envia um DHCPACK ao cliente, que ao receber passa para o estado LIMITE. Na negativa, o servidor envia um DHCPNACK, e faz com que o cliente interrompa o uso do endereço IP e passe para o estado INICIALIZA. Na questão apresentada, o que o ocorre é a chegada da mensagem DHCPNACK, que força o cliente a interromper a utilização do IP e voltar ao estado INICIALIZA.

Vincula Novamente Por m, o último estado do cliente é o de revinculação, que ocorre quando ao entrar no estado RENOVA, um cliente ca aguardando a resposta do servidor. Se essa resposta não chegar (problemas de comunicação, falta de luz, servidor quebrado), ele permanece nesse

Página 59 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

estado, comunicando-se normalmente até que seja ultrapassado o limite do temporizador de revinculação. Quando isso ocorre, o cliente passa para o estado VINCULA NOVAMENTE. Nesse estado, ele pressupõe que o servidor que lhe alocou o endereço IP não está mais disponível e tenta obter a renovação com qualquer outro servidor DHCP da sua rede local, usando uma mensagem de broadcast de DHCPREQUEST e espera por uma resposta. Se o mesmo ainda não receber uma resposta, ele continua utilizando o IP antigo até que o temporizador de m de alocação é atingido. Nesse ponto, o cliente volta para o estado INICIALIZA. Portanto, a resposta correta é a alternativa (A).

Página 60 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

24.

Assuntos relacionados:

(MIB),

Volume questões de TI

Redes de Computadores, SNMP, Management Information Base

ESAF Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 17

Banca:

Instituição:

Analise as seguintes armações relativas aos recursos de segurança providos pelo protocolo SNMPv3: I. O controle de acesso às informações de gerenciamento de redes é baseado em visões. II. É usado o algoritmo DES no modo de endereçamento de blocos de cifras. III. Há proteção contra ataques de reprodução, com base em um contador no receptor. Indique a opção correta. (a). Apenas as armações I e II são verdadeiras. (b). Apenas as armações I e III são verdadeiras. (c). Apenas as armações II e III são verdadeiras. (d). As armações I, II e III são verdadeiras. (e). Nenhuma das armações é verdadeira.

Solução: O gerenciamento (ou a administração) de uma rede de computadores é uma tarefa exigente que pode ser tornar extremamente difícil à medida que as dimensões do sistema a ser monitorado aumentam. A heterogeneidade das (inter)-redes existentes é um complicador para a tarefa, já que, não raramente, utilizam-se componentes de hardware e de software fabricados por múltiplos fornecedores. Além disso, a característica dos protocolos de comunicação em rede de automaticamente detectar falhas e retransmitir pacotes (o que a princípio se apresenta como uma vantagem) congura-se como um empecilho para a atividade de gerenciamento, pois pode encobrir problemas de rede geradores de retransmissão. No escopo da família de protocolos TCP/IP, a gerência de redes é realizada no nível de aplicação.

O Simple Network Management Protocol, versão 3 (SNMPv3), é o protocolo

padrão para administrar uma (inter)-rede [RFC 2570]. Utilizando o termo gerente para a entidade (aplicação de software) que gerencia os componentes da inter-rede e o termo agente para os componentes gerenciados, o SNMP faz uso de apenas dois comandos básicos para realizar suas tarefas: carregar (fetch) e armazenar (store). A operação carregar propicia a obtenção de informações referentes aos agentes, ao passo que a operação armazenar permite congurar valores nesses agentes. As informações de gerenciamento são representadas por um conjunto de objetos que formam um banco virtual de informações conhecido como MIB (Management Information Base). Esses objetos variam de acordo com o elemento gerenciado, podendo representar desde a versão de um software de controle de um roteador até a quantidade de pacotes recebidos por uma placa de rede. A denição dos tipos de dados, do modelo de objeto e das regras para acessar as informações armazenadas são feitas por uma linguagem de denição de dados chamada

Página 61 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

SMI (Structure of Management Information). A versão 3 do SNMP aprimorou o protocolo ao adicionar capacidades de segurança na administração das MIBs, fornecendo criptograa, autenticação, proteção contra ataques de reprodução e controle de acesso. A comunicação do gerente com as MIBs pode ser criptografada utilizando o algoritmo DES no modo encadeamento de bloco. A autenticação é efetuada por meio de uma função de hash, conhecida como HMAC (Hashed Message Authentication Codes), que utiliza uma chave secreta compartilhada entre o gerente e o agente. Há proteção contra ataques de reprodução, na medida em que o agente exige que o gerente inclua em cada mensagem um valor baseado em um contador da MIB que reete um período de tempo.

Tal valor

serve de parâmetro para vericar a validade da mensagem. O controle de acesso é baseado em visões, controlando quais das informações podem ou não ser consultadas/alteradas por determinados usuários gerentes. Pela teoria exposta, pode-se observar que as armativas I e III estão corretas. Entretanto, a alternativa II busca induzir o candidato ao erro substituindo encadeamento de blocos de cifras por endereçamento de blocos de cifras. Desta forma, a resposta para a questão é a opção b).

Página 62 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

25.

Assuntos relacionados:

ICMP,

Volume questões de TI

Redes de Computadores, Protocolo RTP, RSVP, Protocolo TCP,

ESAF Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 19

Banca:

Instituição:

O protocolo capaz de compensar a variação de atraso e a perda de sequência dos pacotes em redes IP é o protocolo (a). transporte em tempo real (RTP). (b). reserva de recursos (RSVP). (c). controle de transmissão (TCP). (d). mensagens de controle Internet (ICMP). (e). intercâmbio programado (IP).

Solução: Primeiramente vamos denir dois conceitos e na sequência falaremos um pouco sobre o protocolo RTP.

variação de atraso é a diferença de atraso existente na entrega dos pacotes durante uma mesma sessão;

a perda de sequência de pacotes ocorre quando, devido à variação de atraso, os pacotes chegam fora da ordem em que foram enviados, ou quando eles não conseguem atingir o destino.

O RTP (Real Time Protocol) foi denido na RFC 1889 e é um padrão que pode ser utilizado para transportar áudio e vídeo. Ele envia informações importantes que auxiliam a aplicação no tratamento desses dados e normalmente roda sobre o protocolo UDP. O cabeçalho do protocolo é denido de acordo com a Tabela 3:

Tipo de

Número de

Marca de

Identicador de

Campos

carga útil

sequência

tempo

sincronização da fonte

variados

7 bits

16 bits

32 bits

32 bits

-

Tabela 3: cabeçalho do protocolo RTP. Tipo de carga útil: Designado para identicar o tipo de codicação utilizada. O remetente pode solicitar uma alteração de codicação, de maior ou menor qualidade, conforme necessidade durante a sessão. Número de sequência: esse número é incrementado em uma unidade após cada pacote ser enviado. Este campo proporciona a possibilidade do receptor tratar a perda de seqüência de pacotes.

Pois em uma conexão em tempo real se a sequência de pacotes que chegar

ao receptor for 01 02 05 03 04 os pacotes 03 e 04 não terão mais utilidade e o receptor terá que efetuar um tratamento para minimizar os efeitos dessa lacuna podendo utilizar os métodos de intercalação (intercalação de pacotes antes da transmissão) ou FEC (adição de informações redundantes ao uxo de pacotes original).

Página 63 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

Marca de tempo: apresenta o instante da amostragem do primeiro byte do pacote RTP. Este campo é utilizado para tratar o problema da variação de atraso dos pacotes que podem ser corrigidas através das técnicas de atraso de reprodução xo ou atraso de reprodução adaptativo. Identicador de sincronização da fonte: é o identicador de cada fonte em uma sessão RTP. Caso duas fontes escolham um mesmo número, elas descartam esse número e escolhem outro. Agora vamos para as opções! a) transporte em tempo real (RTP).

CORRETA: é o protocolo mais utilizado no transporte de áudio/vídeo e foi desenhado para tratar esses tipos de problema.

b) reserva de recursos (RSVP).

ERRADA: o RSVP é um protocolo de sinalização para internet e permite que aplicações reservem largura de banda para seus uxos de dados. Ele é um protocolo simples, porém importante para garantia de QoS, mas não trata nenhum problema de uma transmissão multimídia.

c) controle de transmissão (TCP).

ERRADA: o protocolo TCP é utilizado para garantir uma transferência conável de dados.

Ele visa garantir que o grupo de pacotes que chega ao destino não está

corrompido, não possui lacunas, não possui duplicações e está em seqüência. Isto certamente resolveria os problemas descritos no título da questão, porém teria um custo muito alto e inviabilizaria o propósito deste tipo de conexão. Isto faz com que a transmissões que utilizam o protocolo RTP optem pelo UDP camada de transporte.

d) mensagens de controle Internet (ICMP).

ERRADA: o protocolo ICMP é utilizado no trafego de informações relativas à camada de rede e usa utilização mais comum é a comunicação de erros. Seu cabeçalho possui os campos de Tipo de Mensagem, Código e os primeiros 8 bytes do datagrama IP que causou a criação da mensagem.

e) intercâmbio programado (IP).

ERRADA: não existe esse tipo de protocolo.

Página 64 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

26.

Assuntos relacionados:

Volume questões de TI

Redes de Computadores, RSVP,

ESAF Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 24

Banca:

Instituição:

Analise as seguintes armações sobre o protocolo de reserva de recursos (RSVP): I. Oferece apenas dois tipos de serviços: carga controlada e serviço garantido. II. O serviço de carga controlada requer largura de banda especíca. III. O serviço garantido requer o estabelecimento de um atraso máximo. Assinale a opção correta. (a). Apenas as armações I e II são verdadeiras. (b). Apenas as armações I e III são verdadeiras. (c). Apenas as armações II e III são verdadeiras. (d). As armações I, II e III são verdadeiras. (e). Nenhuma das armações é verdadeira.

Solução: O protocolo Reservation Protocol (RSVP) é um protocolo de rede que permite aplicações da Internet obterem diferentes Qualidades de Serviço (QoS) para seus uxos de dados. Essa capacidade reconhece que diferentes aplicações possuem diferentes necessidades de desempenho. O funcionamento do RSVP normalmente resulta em recursos sendo alocados em todos os nós do caminho do uxo de dados. Isso exige que o protocolo seja entendido tanto nos elementos de rede (tais como roteadores e hosts) quanto pela aplicação. RSVP é um modelo orientado a receptores (receivers), onde cada receptor é responsável por iniciar e manter a reserva de recursos de um uxo de dados, tanto para tráfegos multicast como unicast.

O protocolo mantém soft-states (a reserva em cada nó precisa ser

atualizada periodicamente) de reservas dos hosts e roteadores, suportando assim adaptação dinâmica e automática a mudanças na rede. Basicamente há 2 tipos de mensagens trocadas nesse protocolo, a mensagem resv e a path. A mensagem de caminho (path) é enviada pelo host que deseja enviar dados e armazena um path-state (estado de caminho) em cada nó da rede. Esse estado, inclui o IP do host anterior no caminho e algumas estruturas de dados do protocolo. A mensagem de reserva (resv) é enviada pelo receptor para o host que quer enviar os dados, percorrendo exatamente o caminho reverso dos dados. Em cada nó, o IP destino da mensagem de resv irá mudar para o endereço do próximo host do caminho reverso, e o endereço de origem se tornará o do anterior. Essa mensagem contem a identicação dos recursos requeridos, e o nó da rede que recebê-la se encarregará de fazer as reservas necessárias (se possível). O RSVP não é um protocolo de roteamento, ao contrário, ele complementa o trabalho desses e instaura o equivalente a listas de acesso dinâmico nas rotas calculadas pelos mesmos.

Página 65 de 159

www.handbookdeti.com.br


Handbook de QuestĂľes de TI Comentadas para Concursos

Volume questĂľes de TI

O padrão para transmitir serviços multimídia sobre redes TCP/IP Ê o H.323, que não fornece garantias de QoS. Uma das arquiteturas utilizadas para garantir QoS a essas aplicaçþes Ê o RSVP. I.

VERDADEIRO: o serviço de carga controlada (RFC 2211) e o serviço garantido (RFC 2212) provêm o controle de QoS no framework de integração de serviços onde o RSVP faz o papel de protocolo de reserva de recursos. Ou seja, atravÊs do RSVP uma aplicação pode requerer a reserva de recursos em um desses dois modelos. O serviço de carga controlada oferece garantias de alta qualidade quanticåvel e sem latência limitada. O serviço garantido oferece garantias de alta qualidade quanticåvel e com latência limitada (garantia mínima);

II.

FALSO: no modelo de carga controlada, os clientes requisitando tal serviço provêm aos elementos intermediårios de rede uma estimativa do tråfego de dados que eles vão gerar, o Tspec. Entre as informaçþes passadas estå a taxa de transmissão. Ao aceitar uma requisição, o elemento de rede se compromete em fornecer serviços equivalentes (ou muito próximos disso) aos fornecidos a uma rede não controlada pouco carregada (pouco uxo na rede). Todos os recursos importantes (largura de banda do link, capacidade de processamento de pacotes e buers de switches ou roteadores) para a operação do elemento de rede são considerados na aceitação da requisição, elas devem suportar as características do uxo. Mas esse tipo de controle não requer uma largura de banda especíca;

III.

VERDADEIRO: o serviço controlado garante que datagramas vão chegar dentro de um tempo de entrega (atraso) måximo especicado. Esse tipo de serviço Ê indicado para aplicaçþes que precisam de garantia que seus dados sejam entregues em determinado intervalo de tempo após ser transmitido pela sua origem.

Sendo assim, como resolução da questão anterior, temos: a)

ERRADO: diz que a primeira e a segunda armativas estĂŁo corretas, mas a segunda ĂŠ falsa e a terceira nĂŁo ĂŠ mencionada como correta;

b)

CORRETO: arma que a primeira e a terceira armativas estĂŁo corretas;

c)

ERRADO: diz que a segunda e a terceira armativas estĂŁo corretas, mas a segunda ĂŠ falsa e a primeira nĂŁo ĂŠ mencionada como correta;

d)

ERRADO: diz que a primeira, a segunda e a terceira armativas estĂŁo corretas, mas a segunda ĂŠ falsa;

e)

ERRADO: arma que nĂŁo hĂĄ nenhuma armativa correta, mas a primeira e a terceira estĂŁo.

PĂĄgina 66 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

27.

Volume questões de TI

Segurança da Informação, TCP/IP, Intrusion Detection System (IDS), Firewall, Virtual Private Network (VPN), Virtual Local Area Network (VLAN), Gateway de Aplicação, Banca: ESAF Instituição: Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 36 Assuntos relacionados:

O mecanismo de controle de acesso adequado para bloquear segmentos UDP e conexões FTP, em uma rede, é o(a) (a). sistema de detecção de intrusos (SDI). (b). rewall de ltragem de pacotes. (c). rede privada virtual (VPN). (d). gateway de aplicação. (e). rede local virtual (VLAN).

Solução: A família de protocolos TCP/IP é um conjunto de padrões que especicam os detalhes de como os computadores se comunicam, especicando também um conjunto de convenções para a interconexão de redes e para o encaminhamento de tráfego. A tecnologia TCP/IP recebe esse nome em referência aos dois principais protocolos que a compõem: o IP (Internet Protocol) e o TCP (Transport Control Protocol). No nível de rede, o TCP/IP oferece dois grandes tipos de serviço:

• Serviço de Entrega de Pacote Sem Conexão.

Encaminhamento de pequenas

mensagens de um computador para outro com base na informação de endereço transportada na mensagem.

Não há garantia de entrega conável em ordem, pois cada

pacote segue sua rota individualmente;

• Serviço Conável de Transporte de Fluxo.

Estabelecimento de conexão entre

aplicações de computadores distintos e posterior envio de grande volume de dados. Existe recuperação automática de erros de transmissão, pacotes perdidos ou falhas dos comutadores (switches). As principais características desses serviços são a independência da tecnologia de rede (não vínculo a qualquer tipo de hardware especíco), a interconexão universal (qualquer par de computadores pode se comunicar), as conrmações m-a-m (há conrmações entre origem e destino, e não entre máquinas intermediárias) e os padrões de protocolo de aplicação (muitas aplicações comuns, como e-mail e login remoto, estão denidas). O protocolo que dene o mecanismo de entrega não-conável, sem conexão, é denominado Internet Protocol. Sua unidade de transferência básica é o datagrama IP. O formato geral desse datagrama é um cabeçalho+dados. A área de dados pode encapsular segmentos TCP ou datagramas UDP. O Transmition Control Protocol (TCP) concretiza o serviço de entrega conável de uxo, ao passo que o User Data Protocol (UDP) oferece o serviço sem conexão e não-conável.

Página 67 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

O UDP fornece um serviço de entrega sem conexão utilizando o IP para transportar mensagens entre as máquinas.

Ele usa o IP, mas acrescenta a capacidade de distinguir entre

vários destinos dentro de determinada máquina. Esta distinção é feita através do número de porta utilizado no cabeçalho do pacote. Desta forma, uma aplicação baseada em UDP pode ser identicada através o endereço IP e da porta UDP utilizados. Por exemplo, a aplicação de DNS (Domain Name Server) executa na porta UDP 53.

Semelhantemente, aplicações

baseadas em TCP podem ser identicadas pela porta utilizada. As aplicações de FTP (File Transport Protocol), por exemplo, utilizam as portas TCP 20 e 21. Como o número de porta, em geral, fornece subsídios para a identicação de aplicações, ele pode ser utilizado para bloquear o tráfego relativo a determinados programas. A transferência de arquivos via FTP, por exemplo, pode ser identicada (e bloqueada) pela vericação da porta TCP utilizada para trafegar os dados. Semelhantemente, datagramas UDP podem ser identicados (e bloqueados) analisando-se o cabeçalho IP em busca da informação do tipo de protocolo encapsulado (campo Type of Service do IP). Essa identicação (e bloqueio) é proporcionada por um programa conhecido como rewall (ou ltro de pacotes), que atua vericando cada datagrama IP (sainte ou entrante) e permitindo ou não a continuidade do tráfego, segundo regras pré-denidas. Na presença de uma regra de bloqueio para segmentos TCP utilizando as portas 20 e 21, por exemplo, uma rede não conseguiria utilizar o serviço de FTP através de seu roteador. Apesar de compor um sistema de segurança de redes baseado em ltragem de pacotes, um SDI  Sistema de Detecção de Intrusos (Intrusion Detection System  IDS) tem como foco a descoberta de acessos não-autorizados aos recursos da rede, deixando de ser a ferramenta adequada para impedir conexões FTP e tráfego de segmentos UDP. Assim, a opção a) não se congura como resposta para a questão apresentada. Tradicionalmente, as Redes Virtuais Privadas, ou VPNs (Virtual Private Network), são redes de comunicação sobrepostas às redes de telecomunicações públicas, cujo objetivo é tornar transparente para as aplicações (e, consequentemente, para os usuários) as distâncias geográcas que separam as unidades operacionais de uma empresa. Uma abordagem que vem se popularizando é a implementação de VPNs diretamente sobre a Internet através do tunelamento seguro de dados com o uso de rewalls em cada unidade, agregando o tráfego entre dois escritórios por meio de autenticação e criptograa. Entretanto, tal solução não visa o bloqueio de tráfego FTP e de segmentos UDP, deixando de ser a opção verdadeira para questão. A ltragem de pacotes atua examinando os cabeçalhos IP/TCP/UDP. Desta forma, números de porta e endereços IP são alvos de uma auditoria que monitora o uxo de dados constantemente (como é o caso de um rewall). Diversas regras podem ser elaboradas, baseadas, inclusive, em informações de direção do uxo (conexões saintes podem ser liberadas, ao mesmo tempo em que conexões entrantes podem ser bloqueadas, por exemplo). Entretanto, a análise das conexões não permite, pelo mecanismo empregado, ltrar um conjunto de usuários identicados por login e senha (haja vista não estarem tais informações presentes nos cabeçalhos analisados). Essa tarefa pode ser executada por um Gateway de Aplicação, que é um servidor especíco de uma aplicação pelo qual todos os dados devem trafegar. Com isso, um usuário que deseje acessar uma determinada aplicação precisará, primeiramente, autenticar-se no gateway de aplicação. Assim, um gateway de aplicação poderia bloquear conexões FTP a uma rede negando o acesso ao serviço independentemente do usuário solici-

Página 68 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

tante. Semelhantemente, qualquer segmento UDP poderia ser interpretado como integrante de uma aplicação e ser bloqueado pelo gateway de aplicação. Contudo, estas duas situações não poderiam ser implementadas simultaneamente, pois cada aplicação necessita de um gateway (de aplicação) dedicado. Este fato, torna falsa a opção d), dado o comando da questão. Uma forma adotada para virtualizar em software o cabeamento de uma rede de computadores foi através de VLANs (Virtual Local Area Network). Com o uso de switches e/ou pontes com essa funcionalidade, diversos computadores podem estar interligados sicamente no mesmo equipamento e, ainda assim, serem considerados invisíveis uns para os outros pela simples conguração de LANs virtuais nos equipamentos.

Os pacotes que chegam a

esses equipamentos são adequadamente ltrados para uma difusão controlada, direcionada apenas às máquinas pertencentes à mesma VLAN. Contudo, não há qualquer ltragem adicional baseada em conteúdo, com o que inviabiliza qualquer tentativa de bloqueio do tráfego UDP e/ou FTP. Portanto, a opção e) não é apresenta a resposta procurada. Consoante a teoria exposta, a resposta para a questão é a opção b).

Página 69 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

28.

Assuntos relacionados:

Volume questões de TI

Redes de Computadores, Protocolo IP, TCP/IP,

ESAF Receita Federal (RF) Cargo: Técnico da Receita Federal - Tecnologia da Informação Ano: 2006 Questão: 11

Banca:

Instituição:

O IP, do conjunto de protocolos TCP/IP, utilizado em redes de computadores e na Internet, tem como uma de suas nalidades (a). prestar um serviço de entrega garantida na camada de transporte. (b). prestar um serviço de transporte orientado a conexão. (c). prestar um serviço de transporte não-orientado à conexão. (d). abrir e fechar uma conexão em um serviço de comunicação identicado por número de portas. (e). rotear os dados entre a máquina de origem e a máquina de destino.

Solução: O IP (Internet Protocol) e o TCP (Transmission Control Protocol) são, sem dúvida nenhuma, os dois protocolos da arquitetura TCP/IP mais famosos. Isso é tão verdade que os seus nomes deram origem ao nome dessa arquitetura. A arquitetura TCP/IP é composta por diversos protocolos, divididos em 5 camadas:

• Aplicação:

HTTP, SMTP, FTP, SSH, Telnet, DNS, IMAP, SIP, POP3, etc.;

• Transporte: • Rede:

IP, ARP, ICMP, IPSEC, etc.;

• Enlace: • Física:

TCP, UDP, RTP, SCTP, etc.;

Ethernet, Token Ring, FDDI, PPP, etc.; USB, Bluetooth, RS-232, etc.

Como o IP é um protocolo de camada de rede, ele não é responsável, por princípio, por nenhum serviço relacionado à camada de transporte. Dai já se pode descarta as alternativas (a), (b) e (c). Em linhas gerais, o protocolo IP é o responsável por colocar o endereço IP nos pacotes (datagramas) que serão transmitidos na rede e também por encaminhar (rotear) esses pacotes ao longo da rede até atingir o seu destino. As principais características do IP são:

ele não é um protocolo orientado à conexão. Logo, pacotes trocados entre duas entidades podem trafegar em diferentes rotas;

a entrega dos pacotes não é garantida.

Se uma aplicação que utiliza a arquitetura

TCP/IP precisa desse tipo de garantia, entende-se que ela tem duas opções:

im-

plementar internamente mecanismos que garantam entrega de pacotes (via checagem/solicitação de reenvio, por exemplo) ou escolher um protocolo de camada de transporte que ofereça tal garantia (TCP, por exemplo);

os pacotes podem sofrer atraso e podem ser entreguem fora de ordem de envio;

cada pacote tem um tempo de vida (time to live - TTL) para trafegar na rede. Após esse tempo (expresso em número de roteadores) o pacote é descartado;

Página 70 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

se necessário, ocorrem fragmentações e remontagens, que possibilita transmissão de pacotes por diversos tipos de rede, que eventualmente aceitam diferentes tamanhos máximos de pacotes;

ele não realiza controle de uxo. Esse tipo de controle na arquitetura TCP/IP é, em geral, delegado ao TCP.

Tendo em vista o exposto, já se pode identicar facilmente que a alternativa correta é a letra (e). Perceba que esta questão exige a funcionalidade mais básica da camada de rede: rotear pacotes da origem até o destino. Mesmo que não seja estritamente necessário conhecer o formato de um datagrama IP para acertar esta questão, esse conhecimento pode ser determinante em outras questões que abordam esse protocolo. Sendo assim, um breve resumo é apresentado a seguir. Um datagrama IP é formado por duas partes: cabeçalho e dados. O cabeçalho tem uma parte xa de 20 bytes e uma parte opcional de tamanho variável. Perceba, portanto, que um datagrama não tem uma formação muito simples, como em outros protocolos. O seu cabeçalho é composto pelos seguintes campos:

• Versão:

indica a versão do protocolo utilizada;

• IP Header Lenght: • Type of Service:

indica o tamanho total do cabeçalho em múltiplo de 32 bits;

especica a maneira com a qual os protocolos de camadas superiores

querem que o pacote IP seja tratado;

• Total Lenght:

tamanho total do datagrama (dados e cabeçalho);

• Identication:

identica a qual datagrama pertence um fragmento;

• Time to Live:

contador de tempo de vida do pacote.

Decrementado a cada hop

(roteador);

• Protocol:

identica qual protocolo de camada superior está encapsulado;

• Header Checksum: • Source Address:

identica se cabeçalhos estão corrompidos;

endereço IP do equipamento de origem;

• Destination Address: • Options e Padding:

endereço IP do equipamento de destino;

suporta opções (segurança, por exemplo) e preenchimento.

Página 71 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

29.

Assuntos relacionados:

Volume questões de TI

Segurança da Informação, PKI, Certicado Digital, HTTPS,

CESGRANRIO Petrobras Cargo: Analista de Sistemas - Eng. de Software Ano: 2008 Questão: 30

Banca:

Instituição:

Durante o projeto de uma aplicação Internet, vericou-se a necessidade de a mesma proporcionar conexões seguras entre o browser dos clientes e o servidor de aplicações, utilizando HTTPS. Durante uma reunião entre os diversos membros da equipe do projeto, foram feitas as armativas a seguir. I - Será preciso dotar o servidor de aplicação de um certicado digital. II - Será preciso obter uma autorização de funcionamento (FA) de uma autoridade certicadora (CA). III - Se um cliente não possuir uma identidade digital, tal como um e-CPF ou e-CNPJ, somente serão criptografados os dados enviados do cliente para o servidor; nesta situação, o servidor não deve exibir dados sigilosos para o cliente, pelo fato de os mesmos estarem sujeitos à interceptação; esta é a principal razão pela qual alguns serviços na Internet só são disponibilizados para clientes que possuem identidade digital. IV - Um mesmo endereço de Internet poderá ser usado para conexões HTTP e HTTPS, desde que sejam utilizadas portas diferentes para cada um. Estão corretas APENAS as armativas (a). I e II (b). I e III (c). I e IV (d). II e III (e). III e IV

Solução: O HTTPS (HyperText Transfer Protocol Secure) é uma implementação do protocolo HTTP sobre uma camada adicional SSL (Security Sockets Layer) ou TLS (Transport Layer Security), cujo objetivo é permitir que os dados sejam transmitidos através de uma conexão criptografada e que se verique a autenticidade das partes comunicantes por meio de certicados digitais. Portanto, a alternativa I é correta, pois o uso de certicados digitais é parte da implementação do HTTPS. Um exemplo típico da utilização de HTTPS são as páginas de login dos webmails, nas quais o objetivo principal é proteger os dados de autenticação (login e senha) dos usuários, que serão todos transmitidos de forma criptografada. Nesse caso, o HTTPS também garante a autenticidade do servidor que, no processo de estabelecimento da comunicação, apresenta ao cliente um certicado digital que atesta sua identidade. Repare que no exemplo dado, um usuário A pode se passar por um usuário B, bastando para isso que A conheça a senha de B. Ou seja, não há autenticação por parte do cliente. Na verdade, a maioria das aplicações que utilizam HTTPS, como webmails (Gmail, Hotmail, Yahoo etc) e comércio eletrônico (Submarino, Amazon, Ebay etc), ainda não se preocupam com a autenticação dos clientes. No entanto, a autenticação dos clientes vem se tornando

Página 72 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

mais comum, principalmente em aplicações governamentais e em sites de bancos. O e-CPF, por exemplo, pode ser utilizado para garantir a identidade do contribuinte nas relações com a Receita Federal através da Internet. Alguns bancos também têm passado a usar autenticação de múltiplos fatores, por meio do uso de tokens OTP e de certicados digitais. É importante ressaltar que, mesmo que apenas uma das partes (servidor ou cliente) se autentique, a comunicação será criptografada tanto no sentido cliente/servidor quanto no sentido servidor/cliente, já que toda a comunicação acontece pela mesma conexão TCP. Portanto, a alternativa III é incorreta. As portas às quais se refere a armativa IV são as portas utilizadas na camada de transporte pelo TCP para oferecer os serviços às aplicações das camadas superiores. Para cada programa da camada de aplicação que deseja se comunicar usando o TCP, é necessário alocar ao menos um

socket,

que pode ser denido como um

endpoint

para comunicação, sendo

unicamente identicado pela combinação (Endereço IP, Porta TCP). Uma conexão TCP, portanto, é formada por um par de

sockets.

Para ter conexões HTTP e e HTTPS acessíveis

por um mesmo IP, é necessário que esses serviços utilizem portas TCP diferentes. Comumente, os serviços HTTP e HTTPS utilizam as portas 80 e 443, respectivamente. Portanto, a alternativa IV é correta. A armativa II trata da estruturação de uma PKI (Public Key Infrastructure), que pode ser denida como um conjunto de hardware, software, pessoas, políticas e procedimentos para criar, gerenciar, armazenar, distribuir e revogar certicados digitais. No Brasil, esse papel é desempenhado pelo ICP Brasil (Infraestrutura de Chaves Públicas Brasileiras). Em uma PKI, dois dos elementos mais importantes são as Autoridades Certicadoras (ACs) e as Autoridades de Registro (ARs), cujas denições no glossário do ICP Brasil são:

• Autoridade Certicadora:

é a entidade, subordinada à hierarquia da ICP Brasil,

responsável por emitir, distribuir, renovar, revoga e gerenciar certicados digitais. Cabe também à AC emitir listas de certicados revogados (LCR) e manter registros de suas operações sempre obedecendo as práticas denidas na Declaração de Práticas de Certicação (DPC). Desempenha como função essencial a responsabilidade de vericar se o titular do certicado possui a chave privada que corresponde à chave pública que faz parte do certicado. Cria e assina digitalmente o certicado do assinante, onde o certicado emitido pela AC representa a declaração da identidade do titular, que possui um par único de chaves (pública/privada). Na hierarquia dos Serviços de Certicação Pública, as AC estão subordinadas à Autoridade Certicadora de nível hierarquicamente superior;

• Autoridade de Registro:

entidade responsável pela interface entre o usuário e a

Autoridade Certicadora. Vinculada a uma AC que tem por objetivo o recebimento, validação, encaminhamento de solicitações de emissão ou revogação de certicados digitais às ACs e identicação, de forma presencial, de seus solicitantes. É responsabilidade da AR manter registros de suas operações. Pode estar sicamente localizada em uma AC ou ser uma entidade de registro remota. Outros elementos e termos importantes no contexto de infraestruturas de chaves públicas podem ser pesquisados no glossário do ICP Brasil, disponível no endereço https://www.icpbrasil.gov.br/duvidas/glossary. Como em várias questões de concurso, o exigido do candidato nesse caso é o conhecimento

Página 73 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

da terminologia básica. Ao menos no glossário do ICP Brasil, não existe nenhuma referência as tais FAs (autorização de funcionamento), presente na armativa II. Portanto, pode-se considerar a alternativa II errada.

Página 74 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

30.

Assuntos relacionados:

Volume questões de TI

Redes de Computadores,

CESGRANRIO BNDES Cargo: Analista de Suporte Ano: 2008 Questão: 43

Banca:

Instituição:

Quantos bits um link Internet de 10 megabits por segundo transmite, em máxima utilização, em 5 segundos? (a). 52428800 (b). 50000000 (c). 10000000 (d). 2097152 (e). 2000000

Solução: Para resolver esta questão é importante saber que, quando se fala de redes e taxas de transmissão, os multiplicadores kilo, mega, giga e assim sucessivamente são potências de 10, e não de 2. Portanto:

103

1 kilobit =

6 1 megabit = 10 bits

1 gigabit =

bits

109

bits

As potências de 2 são utilizadas para denir tamanhos de memória, e tal convenção se deve ao fato dos computadores atuais serem baseados em lógica binária. Ou seja:

10 ) bytes = 1.024 bytes

1 kilobyte = (2

1 megabyte = (2

1 gygabyte = (2

10 ) * (210 ) bytes = 1.048.576 bytes

10 ) * (210 ) * (210 ) bytes = 1.099.511.627.776 bytes

Feitas as considerações sobre os multiplicadores, vamos agora apresentar a fórmula de cálculo da quantidade de dados transferidos por um link em um determinado período de tempo: Total de Dados Transmitidos = Taxa de Transmissão x Tempo de Transmissão Logo: Total de Dados Transmitidos = 10 * Total de Dados Transmitidos = 50 *

106 106

bits/segundo x 5 segundos bits

Total de Dados Transmitidos = 50000000 bits

Página 75 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

31.

Assuntos relacionados:

Volume questões de TI

Redes de Computadores, IEEE 802, Ethernet,

CESGRANRIO BNDES Cargo: Analista de Suporte Ano: 2008 Questão: 63

Banca:

Instituição:

Dois switches devem ser interligados, por meio de uma única interface, a uma velocidade mínima de 4 Gbps. Para isso, é necessário que os switches possuam uma interface compatível com o padrão IEEE (a). 802.1x (b). 802.3z (c). 802.3u (d). 802.3ae (e). 802.6

Solução: IEEE 802 refere-se a um conjunto de padrões denidos pelo IEEE que tratam de redes locais (LANs) e redes metropolitanas (MANs). Os protocolos e serviços denidos pela família de padrões 802 estão relacionados com as duas camadas mais baixas do modelo de referência OSI, a saber: a camada física e a camada de enlace. A família 802 apresenta uma subdivisão em grupos, cada um deles preocupado com um aspecto diferente. Alguns exemplos desses grupos são mostrados a seguir:

IEEE 802.1 Bridging and Network Management;

IEEE 802.3 Ethernet;

IEEE 802.6 Metropolitan Area Networks;

IEEE 802.11 Wireless LAN & Mesh.

Como podemos ver, o grupo 802.1 trata da parte de bridging e gerenciamento. Exemplos de tecnologias que usam os protocolos do grupo 802.1 são VLANs (802.1q), 802.1d (Spanning Tree) e também o controle de acesso à rede (802.1x), mencionado na alternativa A desta questão. Já o grupo 802.6 trata dos padrões para redes metropolitanas. Portanto, as alternativas A e E podem ser eliminadas, visto que não tratam especicamente de velocidades de transmissão. O grupo 802.3 certamente é o mais notório da família 802, sendo conhecido também como Ethernet. Na verdade, os termos Ethernet, Fast Ethernet, Gigabit Ethernet e 10 Gigabit Ethernet são muito mais utilizados do que seus respectivos nomes no grupo 802.3. A Tabela 4 relaciona o nome de cada um dos subgrupos do Ethernet com seu código na família 802. Entre as alternativas, o único padrão que pode proporcionar a interligação dos switches a uma velocidade mínima de 4 Gbit/s é o 802.3ae (10 Gibagit Ethernet). Portanto, a resposta desta questão é a alternativa D. Vale ressaltar que além desses subgrupos do 802.3 existem inúmeros outros, sendo que alguns deles tratam de aspectos diferentes de velocidade de transmissão e meios de transmissão. Um exemplo típico é o 802.3af (Power Over Ethernet), que permite transmitir energia em

Página 76 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

Padrão IEEE

Nome Popular

Principal Característica

802.3

Ethernet

Transmissão a 10 Mbit/s sobre cabo coaxial

802.3u

Fast Ethernet

Transmissão a 100 Mbit/s sobre cabo coaxial ou bra ótica

802.3z

Gigabit Ethernet

Transmissão a 1 Gbit/s sobre bra ótica

802.3ab

Gigabit Ethernet

Transmissão a 1 Gbit/s sobre cabo de par trançado

802.3ae

10 Gigabit Ethernet

Transmissão a 10 Gbit/s sobre sobre bra ótica

Tabela 4:

padrões IEEE 802.3.

conjunto com os dados, sendo especialmente útil para elementos de rede como access points e pequenos switches.

Página 77 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

32.

Assuntos relacionados: Banca:

FCC

Volume questões de TI

Rede Local,

MPU Analista de Desenvolvimento de Sistemas Ano: 2007 Questão: 40 Instituição:

Cargo:

Em uma rede de velocidade 1000 Mbps pode-se utilizar cabos de par trançado de categoria (a). 6 ou 5. (b). 6 ou 5e. (c). 6e ou 5e. (d). 6e ou 6. (e). 5e ou 5.

Solução: Primeiramente devemos falar do TIA/EIA-568-B, que é um conjunto de três padrões de telecomunicações da Associação das Indústrias de Telecomunicações. Esses padrões dizem respeito ao cabeamento de edifícios comerciais para produtos e serviços de telecom e foram lançados em 2002.

O TIA/EIA-568-B surgiu para substituir o conjunto de padrões

TIA/EIA-568-A, que agora é obsoleto. Os cabos de par trançados são compostos por 4 pares de os de cobre.

O objetivo de

ser trançado consiste em criar uma barreira eletromagnética que protege as transmissões de interferências externas. Existem cabos de categoria 1 até categoria 7. Os cabos de categoria 1 e 2 não são mais reconhecidos pelos padrões TIA/EIA e já foram usados no passado em instalações telefônicas, mas não são adequados para uso em redes Ethernet. O padrão de cabos da categoria 3 foi o primeiro voltado especicamente para o uso em redes. A principal característica que diferencia a categoria 3 das categorias 1 e 2 é a denição de um padrão para o entrelaçamento entre os pares de cabos. Os cabos de categoria 3 devem possuir, no mínimo, 24 tranças por metro. Já a categoria 4 é um pouco superior à categoria 3 e foi utilizada para construção de redes Token Ring e também podia substituir a categoria 3 em redes Ethernet.

A categoria 4,

assim como as categorias 1 e 2, não é mais reconhecida pelos padrões TIA/EIA e, também, não é mais fabricada, ao contrário dos cabos de categoria 3, que continuam sendo utilizados nas instalações telefônicas. Os cabos de categoria 5 são o requisito mínimo para redes 100BASE-TX e 1000BASET, que são, respectivamente, padrões de rede de 100 e 1000 Mbps. Os cabos de categoria 5 seguem padrões de fabricação muito mais exigentes e, portanto, representam um grande salto em relação aos cabos categoria 3. O conjunto de padrões TIA/EIA-568-B tornou os cabos de categoria 5 obsoletos e estabeleceu os cabos de categoria 5e, que é uma versão aperfeiçoada dos cabos de categoria 5. Hoje em dia, os cabos de categoria 5e são muito mais fáceis de serem encontrados no mercado do que os cabos de categoria 5. Os cabos categoria 6 utilizam especicações ainda mais exigentes que os de categoria 5e

Página 78 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

e foram criados especicamente para as redes Gigabit Ethernet.

Volume questões de TI

Para permitir o uso de

cabos de até 100 metros em redes 10 Gigabits foi criada uma nova categoria de cabos, a categoria 6a (a de

augmented,

ou

ampliado ).

Existem também os cabos categoria 7, que

podem vir a ser usados no padrão de 100 gigabits, que está em estágio inicial de desenvolvimento. Em relação aos padrões Ethernet, temos na Tabela 5 quais cabos são utilizados em cada padrão. Agora, voltando ao enunciado da questão, queremos descobrir quais cabos de par trançado podem ser utilizados em uma rede de velocidade de 1000 Mbps. De acordo com a Tabela 5 , o padrão de 1000 Mbps adequado é o padrão 1000Base-T. O padrão original 1000Base-T, também conhecido como 802.3ab, se baseia nos cabos de categoria 5.

En-

tretanto, também podem ser utilizados os cabos de categoria 5e e 6, que são ainda mais recomendados para a melhoria da qualidade da transmissão. Nome

Cabo

10Base5

Coaxial grosso

10Base2

Coaxial no

10Base-T

dois pares trançados de cabo de categoria 3 ou categoria 5

10Base-F

Fibra óptica

100Base-T4

quatro pares trançados de categoria 3

100Base-TX

dois pares trançados de categoria 5

100Base-FX

Fibra óptica multimodo 62,5 mícrons

1000Base-SX

Fibra óptica multimodo 50 e 62,5 mícrons

1000Base-SX

Fibra óptica monomodo 10 mícrons ou multimodo com 50 e 62,5 mícrons

1000Base-CX

dois pares trançados de STP (Shielded

1000Base-T

quatro pares de categoria 5, 5e ou 6

Twisted Pair )

Tabela 5: cabeamento de acordo com os padrões. Dado o exposto acima, as alternativas possíveis são, então, a letra (B) e a letra (E). O gabarito indica a letra (B). A questão é discutível, mas devemos lembrar que os cabos de categoria 5e e 6 são mais rotineiramente utilizados na implementação de uma rede 1000BaseT e a categoria 5 é considerada obsoleta pelos padrões TIA/EIA-568-B.

Página 79 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

33.

Assuntos relacionados:

Volume questões de TI

Redes de Computadores, Elementos de Rede, Elementos de In-

terconexão, Switch, Banca: FCC Instituição: TRT 2a Região Cargo: Analista Judiciário - Tecnologia da Informação Ano: 2008 Questão: 27

Conecta segmentos de LAN que utilizam o mesmo protocolo de enlace de dados e de rede. Normalmente, fornece portas para 4, 8, 16 ou 32 segmentos de LAN separados, permite que todas as portas estejam simultaneamente em uso e pode conectar os mesmos ou diferentes tipos de cabo. Estas são características de um (a). concentrador. (b). multiplexador. (c). comutador. (d). modulador de amplitude. (e). repetidor.

Solução: A resposta da questão é a alternativa B, comutador, que também é conhecido como switch. A principal diferença entre os switchs e os hubs (concentradores) reside no fato dos switches encaminharem os quadros somente para a porta na qual o nó destino se encontra conectado, enquanto os os hubs simplesmente replicam os quadros por todas as portas. Ao implementar tal lógica, diz-se que os switches dividem a rede (ou a segmentam) em domínios de colisão, sendo que cada uma das portas representa um desses domínios. Uma outra característica importante presente no switches é a possibilidade deles interconectarem segmentos com tecnologias distintas. Tais equipamentos são chamados switches multiprotocolos. Uma outra funcionalidade comum é a de administrar múltiplas taxas de transmissão de forma automática. Essa tecnologia é genericamente conhecida como autosense. Com relação ao funcionamento básico dos switches, vale destacar o seguinte.

As comu-

tações são realizadas por meio de consultas a uma tabela dinâmica mantida pelo switch. Essa tabela armazena, basicamente, uma relação de quais endereços físicos podem ser alcançados a partir de cada porta do equipamento. Os repetidores, por sua vez, são elementos que interligam dois segmentos de um mesmo domínio de colisão.

Os sinais elétricos que trafegam em ambos sentidos são amplicados

analogicamente permitindo comunicações em maiores distâncias. Portanto, estes elementos operam na camada física do modelo OSI. Estes equipamentos deixaram de ser largamente utilizados devido ao fato dos hubs, switches, roteadores e outros elementos terem passado a exercer também a função de amplicação. Os multiplexadores são elementos de rede utilizados para implementar a transmissão simultânea de vários sinais por um único canal. A nalidade básica da utilização desta técnica é a economia, pois utilizando o mesmo meio de transmissão para diversos canais economiza-se

Página 80 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

em linhas, suporte, manutenção, instalação etc. As técnicas mais comuns de multiplexação são as baseadas no tempo (TDM) e na frequência (FDM). A modulação é o processo pelo qual alguma característica de uma onda portadora (onda que transmite o sinal) é variada de acordo com a mensagem (sinal modulante), produzindo um sinal modulado cujas propriedades são mais compatíveis com as características do canal. No caso dos moduladores de amplitude, a característica utilizada é a amplitude do sinal. Outros técnicas comuns de modulação são a modulação em frequência e a modulação em fase.

Página 81 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

34.

Assuntos relacionados: Banca:

FCC

Volume questões de TI

Rede Local,

TRT 2a Região Analista Judiciário - Tecnologia da Informação Ano: 2008 Questão: 28 Instituição:

Cargo:

O padrão de LAN Ethernet que funciona a um bilhão de bps e utiliza os par trançados sem blindagem é o (a). 10Base2. (b). 10Base5. (c). 10Broad36. (d). 100Base-T. (e). 1000Base-T.

Solução: Questão simples sobre a tecnologia Ethernet, que é adotada na interconexão de redes locais - Local Area Networks (LAN). Mesmo assim, analisaremos alternativa por alternativa. (A) ERRADA Também conhecido como

thinnet

ou

utiliza cabo coaxial no, daí o nome

cheapnet, 10Base2 é um padrão de thinnet. O cabo transmite sinais a

rede Ethernet que 10Mbps e opera a

uma distância máxima de 185 metros por segmento. (B) ERRADA Também conhecido como cabo coaxial grosso, este padrão suporta uma velocidade de 10Mbps para transmissão de dados e apresenta um alcance de 500 metros por segmento. (C) ERRADA Especicação Ethernet de banda larga de 10Mbps, que usa cabo coaxial.

A 10Broad36,

que faz parte da especicação IEEE 802.3, tem uma extensão limite de 3600 metros por segmento. Vale citar que este padrão já está obsoleto. (D) ERRADA Em Rede de computadores,

Fast

Ethernet é um termo usado por vários padrões Ether-

net que levam o tráfego de dados à taxa nominal de 100Mbps e, dentre todos estes padrões, o mais comum é o 100BASE-TX, o qual, em sua conguração típica, usa um par de os trançados em cada direção (full-duplex ) além de permitir que cada segmento de rede tenha uma distância de no máximo de 100 metros. (E) CORRETA

Gigabit

Ethernet (GbE ou 1 GigE) é o termo que descreve várias tecnologias para trans-

missão de quadros em uma rede a uma velocidade de Gbps (1 bilhão de bits por segundo)

Página 82 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

denido no padrão IEEE 802.3-2005. Entre todas estas tecnologias, a 1000Base-T se destaca por permitir o uso de cabos par-trançado categoria 5 (Unshielded

Twisted Pair ) que as redes

de 100 Mbps atuais utilizam em segmentos de rede com menos de 100 metros.

Página 83 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

35.

Assuntos relacionados: Banca:

FCC

Volume questões de TI

Redes de Computadores, Endereçamento IP,

TRT 16a Região Analista Judiciário - Tecnologia da Informação Ano: 2009 Questão: 26

Instituição: Cargo:

Os roteadores decidem as rotas que serão seguidas baseados na porção (a). de rede do endereço IP. (b). de host do endereço IP. (c). dinâmica do endereço IP. (d). estática do endereço IP. (e). de classes do endereço IP.

Solução: É necessário esclarecer as diferenças entre um O

hub

hub,

um

switch

e um roteador.

ou concentrador é um dispositivo que tem a função de interligar os computado-

res de uma rede local. Sua forma de trabalho é a mais simples se comparado ao

switch

e

ao roteador: ele trabalha na camada física do modelo OSI e, apesar de sua topologia física ser em estrela, a lógica é comparada a uma topologia em barramento. Além disso, o trabalha em

broadcast,

as máquinas interligadas. O O

switch

hub

ou seja, envia a mesma informação dentro de uma rede para todas

hub

somente é indicado para redes com poucos terminais.

ou comutador é um aparelho muito semelhante ao

hub,

mas segmenta a rede

internamente, pois cada porta corresponde a um domínio de colisão diferente, o que signica que não haverá colisões entre pacotes de segmentos diferentes. O

switch

acaba criando

uma espécie de canal de comunicação exclusiva entre a origem e o destino. Também por esse fato, o desempenho do

switch

é superior. Um

switch

opera na camada 2 (camada de

enlace) do modelo OSI, entretanto, alguns operam também na camada 3 (camada de rede), herdando algumas propriedades dos roteadores. O roteador é um dispositivo que opera na camada 3 do modelo OSI de referência. A principal característica desse equipamento é a capacidade de selecionar a rota mais apropriada para repassar os pacotes recebidos. Explicaremos mais sobre o seu funcionamento mais adiante. Na Internet, os computadores comunicam entre eles graças ao protocolo IP (Internet Protocol), que utiliza endereços numéricos, chamados endereços IP, compostos por 4 números inteiros (4 bytes) entre 0 e 255 e notados sob a forma xxx.xxx.xxx.xxx.

Por exemplo,

194.153.205.26 é um endereço IP com forma técnica. Agora, vamos explicar para que servem os endereços IP. Estes endereços servem para que os computadores de uma rede se comuniquem entre si, assim cada computador de uma rede possui um endereço IP único nessa rede. É o ICANN (Internet Corporation for Assigned Names and Numbers, substituindo o IANA, Internet Assigned Numbers Agency, desde 1998) que está encarregado de atribuir endereços IP públicos, isto é, os endereços IP dos computadores diretamente ligados à rede pública de Internet.

Página 84 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

Um endereço IP é um endereço 32 bits, geralmente notado sob a forma de 4 números inteiros separados por pontos. Distinguem-se, com efeito, duas partes no endereço IP:

uma parte dos números à esquerda designa a rede e chama-se ID de rede (em inglês netID);

os números à direita designam os computadores desta rede e chamam-se ID de hóspede (em inglês host-ID).

Quando se anula a parte host-id, isto é, quando se substituem os bits reservados às máquinas da rede por zeros (por exemplo, 194.28.12.0), obtém-se o que chamamos de endereço rede. Este endereço não pode ser atribuído a nenhum dos computadores da rede. Quando a parte netID é anulada, quer dizer, quando os bits reservados à rede são substituídos por zeros, obtém-se o endereço máquina.

Este endereço representa a máquina

especicada pelo host-ID que se encontra na rede corrente. Quando todas as bits da parte host-ID são de 1, o endereço obtido chama-se endereço de divulgação (em inglês broadcast). Trata-se de um endereço especíco, permitindo enviar uma mensagem a todas as máquinas situadas na rede especicada pelo netID. Outra questão especíca dos endereços IP é fato deles estarem repartidos por classes, de acordo com o número de bytes que representam a rede. Por exemplo, em um endereço de rede classe A, o primeiro byte representa a rede. Já na classe B são os dois primeiros e na classe C são os três primeiros. Essa divisão em classes foi criada para facilitar a atribuição de redes de acordo com o seu tamanho. Por exemplo, a rede classe A é capaz de possuir uma rede de hosts muito maior do que as outras classes, pois sobram mais endereços para especicar cada host. Outro aspecto importante a ser mencionado é que é possível dividir uma rede em sub-redes, onde cada sub-rede ca apenas com uma faixa de números IP de toda a faixa original. Por exemplo, a rede Classe C 200.100.100.0/255.255.255.0, com 256 números IPs disponíveis (na prática são 254 números que podem ser utilizados, descontando o primeiro que é o número da própria rede e o último que o endereço de broadcast, poderia ser dividida em 8 sub-redes, com 32 números IP em cada sub-rede. Toda a funcionalidade de um roteador é baseada em tabelas de roteamento. Quando um pacote chega em uma das interfaces do roteador, ele analisa a sua tabela de roteamento, para vericar se na tabela de roteamento, existe uma rota para a rede de destino. Uma entrada da tabela de roteamento possui, entre outros, os seguintes campos:

• Network ID

ou endereço de rede é o endereço de destino;

• Network Mask ou máscara de sub-rede é a máscara de sub-rede utilizada para a rede de destino;

• Next Hop

é o endereço IP da interface para a qual o pacote deve ser enviado.

Um exemplo de tabela de roteamento está na Tabela 6. Observe que a identicação de rede 0.0.0.0 com uma máscara de sub-rede 0.0.0.0 indica uma rota padrão. Quando o roteador tenta encontrar uma rota para um determinado destino, ele percorre todas as entradas da tabela de roteamento em busca de uma rota especíca para a rede de destino. Caso não seja

Página 85 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

encontrada uma rota para a rede de destino, será utilizada a rota padrão.

Endereço de rede

Máscara de sub-rede

Interface (Next Hop)

Opções

Custo

192.168.0.0

255.255.255.0

0.0.0.0

U

2

169.254.0.0

255.255.0.0

0.0.0.0

U

1000

0.0.0.0

0.0.0.0

192.168.0.30

UG

0

Tabela 6: exemplo de tabela de roteamento.

Como podemos observar, o roteador baseia-se no endereço de rede (Network ID) do endereço de IP e, nesse caso, a alternativa A é a correta. Porém, ressalvamos que a máscara de subrede também é utilizada e confere uma exibilização maior ao uso dos endereços IP.

Página 86 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

36.

Assuntos relacionados:

Volume questões de TI

Redes de Computadores, Cabeamento Estruturado,

Cespe ANAC Cargo: Analista Administrativo - Tecnologia da Informação Ano: 2009 Questão: 8185

Banca:

Instituição:

Com relação aos meios físicos de transmissão em redes de computadores, julgue os itens de 81 a 85.

81 O arranjo físico do cabo coaxial, com a blindagem metálica envolvendo o condutor central, solidária ao eixo deste, resiste fortemente à interferência eletromagnética.

82 Nos cabos de pares trançados UTP, cada par de condutores é envolto por blindagem metálica.

83 Os pares trançados UTP de categoria 5 são formados por quatro pares de condutores, sendo que, em redes Fast Ethernet, apenas dois pares são efetivamente utilizados, enquanto, na tecnologia Gigabit Ethernet, todos os quatro pares são utilizados.

84 As bras ópticas multimodo diferem das monomodo por acarretarem a propagação de raios de luz com diferentes ângulos de entrada. Dessa forma, alguns raios conseguem percorrer distâncias mais longas; assim, as bras multimodo são usadas em enlaces com distâncias maiores que as monomodo.

85 As bras ópticas são imunes à interferência eletromagnética e apresentam atenuação do sinal, por comprimento, comparável à dos cabos de cobre.

Solução: Como o tema central da questão gira em torno dos tipos de cabo utilizados em redes de computadores, vamos estudá-los, ressaltando as vantagens e as desvantagens de cada um. Quatro camadas fazem parte dos cabos coaxiais. A camada mais interna é um o de cobre que transmite os dados, ou seja, é o condutor. A camada que envolve o o de cobre é um isolante plástico e é chamado de dielétrico. Por sua vez, uma malha de metal envolve as duas camadas internas, e é responsável em proteger os dados de fontes de interferência externa através de um efeito eletromagnético conhecido como gaiola de Faraday. Sendo assim, os cabos coaxiais podem transmitir dados a distâncias maiores do que os cabos de par trançado. A camada mais externa, que reveste o cabo, é conhecida como jaqueta. O cabo coaxial em redes de computadores já caiu em desuso. Uma das principais desvantagens que podem ser apontadas é o problema de mau contato dos seus conectores. Além disso, a sua forma rígida diculta, e muito, a sua instalação em conduítes, atrapalhando, assim, um uso comercial mais amplo. Já os cabos de par trançado sem blindagem (UTP  Unshielded Twisted Pair) são compostos por pares de os. Esses pares de o são isolados entre si, trançados juntos e protegidos por uma cobertura externa. A proteção contra interferência externa é diferente do cabo coaxial, ela se dá através do campo magnético gerado pelo entrelaçamento dos cabos.

A imunidade a ruído é tão boa

quanto a do cabo coaxial em sistemas de baixa frequência, o mesmo não se pode dizer de uma faixa de frequência mais ampla.

Página 87 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

Em contrapartida, existem os cabos blindados conhecidos como STP (Shielded Twisted Pair), cuja única diferença, em relação aos cabos UTP, é a existência de blindagem externa assim como a dos cabos coaxiais. Uma vantagem importante dos cabos UTP sobre os coaxiais é a possibilidade de utilizar uma topologia diferente da linear. Em uma topologia linear, quando ocorre um problema no o, toda a rede é afetada e um diagnóstico é mais complicado. No caso dos cabos UTP, com possibilidade de utilizar hubs ou switches, o problema é isolado na parte do o em questão, afetando somente um item e o diagnóstico se dá somente pela observação da luz indicadora do sinal no hub ou no switch. Os cabos UTP de categoria 5 são os mais utilizados e mais baratos, pois podem ser utilizados tanto para redes de 100 megabits quanto para redes de 1000 megabits. Na verdade, os mais vendidos são os de categoria 5e(enhanced ), uma versão mais aperfeiçoada do padrão. Atualmente, os cabos de categoria 6 e de categoria 6a estão ganhando mercado e tendem a substituir os cabos de categoria 5, pois também podem ser usados em redes de 10 Gigabits. Existem cabos desde a categoria 1 até a categoria 7. Os cabos de categoria 5 podem ser usados no padrão de rede Fast Ethernet (100 Megabits), conhecido como padrão 802.3u, que, na verdade, consiste em três padrões de uso de cabos: 100BASE-TX, 100BASE-T4 e 100BASE-FX. O padrão 100BASE-TX é o mais amplamente utilizado e é o que se baseia nos cabos de categoria 5, que atendem o requisito de 100 Megabits com folga. Neste caso, apenas dois dos quatro pares de cabos são usados, um par envia os dados e o outro recebe. No caso do padrão de Gigabit Ethernet 1000BASE-T (802.3ab), todos os quatro pares de cabos de categoria 5 são utilizados e um padrão mais complexo de modulação é utilizado, conhecido como PAM-5, e que possibilita o envio de dois bits por baud. Por incrível que ainda pareça, o padrão 1000BASE-T também é full-duplex, ou seja, pode receber e enviar os dados simultaneamente. Devido ao alto aproveitamento dos cabos de categoria 5 na rede Gigabit Ethernet, um padrão rigoroso de qualidade desses cabos deve ser adotado. No caso da bra óptica, pode-se dizer que ela é imune a interferências eletromagnéticas, pois é baseada no fenômeno de reexão total da luz. Internamente, há um núcleo no de vidro feito de sílica e alto grau de pureza. Em uma camada mais externa, também de sílica, há o material chamado de

cladding

com índice de refração mais baixo. Isso permite que a

luz transmitida seja reetida nas paredes internas do cabo. Além dessas duas camadas internas, há camadas externas de proteção responsáveis em proteger contra excesso de curvatura e choques mecânicos.

Basicamente, há duas categorias

principais de cabos de bra óptica: multimodal (MMF  multimode bre) e monomodal (SMF  singlemode bre). O que dene a categoria é a forma em que a luz se propaga no interior do cabo. As bras multimodais possuem diâmetro de núcleo maior, fazendo com que haja vários caminhos possam ser seguidos pela luz. Já nas bras monomodais, a luz só tem um caminho a percorrer. As bras monomodais exigem equipamentos de mais alto custos, pois exigem maior precisão e, também, são indicadas para grandes distâncias (até 80 km versus 550 metros das multimodais).

Página 88 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

81 CERTO Exatamente.

O cabo coaxial é fortemente protegido contra interferência eletromag-

nética através de uma de suas camadas:

a malha de metal que forma a cadeia de

Faraday. Esse fenômeno físico ocorre quando as cargas se distribuem de forma homogênea na parte mais externa da superfície condutora. O resultado disso é um campo elétrico quase nulo no interior do condutor e uma proteção que dá ao cabo coaxial a possibilidade de ser utilizado em comprimentos maiores do que os cabos UTP.

82 ERRADO Os cabos UTP (Unshielded Twisted Pair), por denição, não tem blindagem metálica. Entretanto, existem cabos com a tecnologia de pares trançados e com proteção metálica, que são os chamados cabos STP citados acima. Outra forma importante também é o cabo S/UTP (Screened / Unshielded Twisted Pair), cuja proteção metálica envolve todos os pares, mas sem blindagem individual por par. O STP possui blindagem individual em cada par e uma camada metálica envolvente em todos os pares de o trançado.

83 CERTO Conforme já está explicado no texto acima, somente dois pares de UTP categoria 5 são utilizados em uma rede 100BASE-TX e todos os quatro pares são utilizados em uma rede 1000BASE-T.

84 ERRADO É verdade que as bras multimodo permitem vários ângulos de entrada, mas isso é um problema para propagações em longa distância, pois há dispersão da luz e, consequentemente, uma banda passante menor do sinal. As bras multimodo necessitam de equipamentos com menor precisão e, por isso, são recomendadas para distâncias menores devido ao preço mais em conta e à facilidade de implementação.

85 ERRADO É verdade que as bras ópticas são imunes às variações eletromagnéticas, mas é justamente por isso que possuem uma atenuação de sinal menor e são capazes de prover uma distância de operação signicativamente maior.

Página 89 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Figura 5: cabo coaxial.

Figura 6: cabo UTP.

Figura 7: bras ópticas.

Página 90 de 159

www.handbookdeti.com.br

Volume questões de TI


Handbook de Questões de TI Comentadas para Concursos

37.

Volume questões de TI

Redes de Computadores, Modelo OSI, Systems Network Architecture (SNA), Elementos de Rede, Switch, Gateway, Hub, Bridge, Banca: ESAF Instituição: Receita Federal (RF) Cargo: Técnico da Receita Federal - Tecnologia da Informação Ano: 2006 Questão: 9 Assuntos relacionados:

O componente de rede que tem as sete camadas do modelo OSI, capaz de conectar redes completamente distintas, como uma rede SNA com uma rede local, é denominado (a). Conector RJ-45 (b). Ponte (c). Hub (d). Gateway (e). Switch

Solução: O modelo Open Systems Interconnection (OSI) é um modelo que demonstra como uma comunicação de dados deve ocorrer. Ele divide o sistema de comunicação em 7 grupos, chamados camadas. A camada é uma coleção de funções conceitualmente similares que provem serviços para camada de cima e recebe serviços da camada de baixo. Cada camada funciona independentemente da camada de baixo, ou seja, um determinado protocolo na camada de rede, por exemplo, pode ser encapsulado por um protocolo de enlace e quando chegar ao seu destino, ser desencapsulado de outro. Isso permite que protocolos de rede, como o IP, possam ser utilizados independente das camadas físicas, ou seja, um pacote pode ser gerado numa rede LAN e durante seu tráfego ser entregue em uma rede WAN. A Figura 8 ilustra as sete camadas do modelo OSI. O Systems Network Architecture (SNA) é uma pilha de protocolos completa desenvolvida pela IBM em meados da década de 70 para comunicação de computadores e seus periféricos. Ele difere completamente da pilha TCP/IP que é o conjunto de protocolos utilizado na Internet. Sendo assim, como resolução da questão anterior, temos: a)

ERRADO: É um conector para redes de computador comumente utilizados em redes ethernet com cabos par-trançado. Não implementa nenhuma camada do modelo OSI;

b)

ERRADO: Ponte (Bridge) foi inicialmente projetada para conectar LANs com mesmo protocolo de camada física e mesmos protocolos de acesso ao meio (sub camada da camada de enlace). Atualmente existem pontes que funcionam com diferentes protocolos de camada física e de controle de acesso ao meio (MAC). A ponte realiza as seguintes funções: a) lê os pacotes de uma rede A e aceita os destinados a rede B. b) Utilizando o protocolo MAC de B retransmite os quadros em B. c) faz o mesmo de B para A;

c)

ERRADO: O hub um dispositivo para conectar múltiplas estações através de cabo par- trançado em uma rede Ethernet. Eles atuam na camada física (1) do modelo OSI. Ele atua como um repetidor de sinal e participa na detecção de colisões enviando o sinal para todas as portas em caso de uma colisão ocorrer;

Página 91 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

d)

Volume questões de TI

CORRETO: O Gateway é um nó de uma rede com o objetivo de interfacear com outra rede que utiliza protocolos diferentes. Eles também são conhecidos como conversores de protocolos e podem operar em qualquer camada do modelo OSI. Ele pode converter uma pilha de protocolos em outra;

e)

ERRADO: Switch é um dispositivo de rede com o objetivo de criar domínios de colisões diferentes para cada porta. Atua como uma ponte seletora de alta velocidade. Switches funcionam na camada de enlace (2), mas há também os que processam dados da camada 3 e em outras e são chamados de switches multi camadas.

Figura 8: modelo de referência OSI.

Página 92 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

38.

Volume questões de TI

Redes de Computadores, Elementos de Rede, Hub, Endereçamento IP, Virtual Private Network (VPN), Token Ring, CSMA/CD, Banca: ESAF Instituição: Receita Federal (RF) Cargo: Técnico da Receita Federal - Tecnologia da Informação Ano: 2006 Questão: 10 Assuntos relacionados:

Analise as seguintes armações relacionadas a redes de computadores: I. Hubs são dispositivos utilizados para conectar os equipamentos que compõem uma LAN. Com o Hub, as conexões da rede são concentradas, cando cada equipamento em um segmento próprio. O gerenciamento da rede é favorecido e a solução de problemas facilitada, uma vez que o defeito ca isolado no segmento de rede. II. Nos agrupamentos predenidos de endereços IP na Internet, cada classe dene redes de um certo tamanho. A faixa de números que pode ser atribuída ao primeiro octeto no endereço IP é baseada na classe de endereço. As redes de classe A (valores de 1 a 255) são as maiores, com milhões de hosts por rede. As redes de classe B (de 128 a 255) têm milhares de hosts por rede, e as redes de classe C (xo em 255) podem ter até 255 hosts por rede. III. Uma Rede privada virtual (VPN) é uma extensão de uma rede privada que fornece um link lógico (não físico) encapsulado, criptografado e autenticado entre redes públicas e compartilhadas. As conexões de VPN tipicamente fornecem acesso remoto e conexões roteador-a-roteador para redes privadas através da Internet. IV. O método de acesso Token Ring é o mais conhecido entre os atualmente utilizados e está no mercado há mais tempo do que as outras tecnologias de rede.

Neste tipo

de rede, cada computador ouve o tráfego na rede e, se não ouvir nada, transmitem as informações. Se dois clientes transmitirem informações ao mesmo tempo, eles são alertados sobre à colisão, param a transmissão e esperam um período aleatório para cada um antes de tentar novamente.

Esse modelo é conhecido como Carrier Sense

Multiple Access with Collision Detection - CSMA/CD. Indique a opção que contenha todas as armações verdadeiras. (a). I e II (b). II e III (c). III e IV (d). II e IV (e). I e III

Solução: I.

VERDADEIRO: O hub é o elemento central de uma topologia estrela de rede LAN. Cada estação se conecta por duas linhas (transmissor e receptor). Ele age como um repetidor; quando uma única estação transmite, o hub repete o sinal recebido para todas as outras máquinas. Vale notar que apesar de sicamente essa topologia ser uma estrela, logicamente se comporta como um barramento. Uma transmissão enviada por uma estação vai ser recebida por todas as outras e se houver transmissões simultâneas de duas ou mais máquinas, haverá colisão.

Página 93 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

A solução apresenta vantagens em relação as que utilizam barramento, cabo coaxial por exemplo (ex: especicação de meio 10Base5). Dentre elas: a rede pode ser mais facilmente expandida, bastando plugar mais cabos ao hub; maior facilidade de manutenção , diagnósticos podem ser feitos em pontos centrais e falhas podem ser isoladas apenas desplugando cabos da rede.

II.

FALSO: Na versão 4 do IP (Ipv4), cada endereço é um número de 32 bits (4 bytes). Esse número é normalmente representado por quatro números em forma decimal ( na faixa entre 0 a 255) separados pelo ponto. Os endereços IPs foram divididos originalmente em 5 classes. As mesmas podem ser identicadas pelo primeiro número decimal do endereço. A Tabela 7 ilustra as 5 classes de endereço.

Classe

Faixa

A

0.0.0.0 to 127.255.255.255

B

128.0.0.0 to 191.255.255.255

C

192.0.0.0 to 223.255.255.255

D

224.0.0.0 to 239.255.255.255

E

240.0.0.0 to 255.255.255.255

Tabela 7: as 5 classes de endereços IP. A classe dene quantos bits do endereço IP identicam a rede ao qual o mesmo faz parte. Na classe A o primeiro byte dene o netid, o que permite ter

224 − 2

hosts (

8 bits para rede e 24 bits para identicar endereços da rede). O menos 2 é devido a toda rede ter que ter seu próprio endereço (primeiro endereço da rede) e um endereço de broadcast (último endereço da rede). A Classe B possui 2 bytes para rede, possibilitando a cada uma ter

216 − 2 hosts.

Na Classe C são 3 bytes, o que permite 254 hosts

para cada rede. A classe D é uma classe especial de grupos multicast (um host pode fazer parte de um grupo multicast e receber pacotes destinados ao endereço do grupo). A classe E foi reservada para uso futuro.

III.

VERDADEIRO: A Virtual Private Network (VPN) é um conjunto de conexões lógicas onde a segurança é garantida por um software especial que estabelece privacidade protegendo cada ponto da conexão. Hoje a Internet é o veículo utilizado e a privacidade é obtida por modernos métodos de criptograa. É virtual porque não há um link de rede físico direto entre as duas partes da comunicação e sim uma conexão virtual provida pelo software de VPN. É privada porque só os membros participantes da VPN tem permissão para ler os dados transferidos. Entre as topologias utilizadas pode-se citar a ligação de duas liais de empresas (roteadorroteador) ou empregados de uma empresa que necessitam se conectar a rede da empresa remotamente através de seus laptops (road warrior).

IV.

FALSO: O método de controle de acesso ao meio mais utilizado para topologias de barramento/árvore ou estrela é o CSMA/CD. A versão original dessa técnica foi desenvolvida pela Xerox como parte da Ethernet LAN. A versão banda larga original foi desenvolvida pela MITRE e a união desses trabalhos forma a base para a família de padrões IEE 802.3. Comumente refere-se a essa família de padrões como apenas Ethernet. O princípio básico de operação do CSMA/CD consiste em cada estação escutar o

Página 94 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

barramento e caso não haja nenhum sinal, envia seu frame (quadro). Em caso de colisão (quando duas ou mais estações enviam informações ao mesmo tempo) a mesma é detectada e todos esperam um tempo aleatório para reiniciar o processo de escuta e envio de frames. O Token Ring é o método de controle de acesso ao meio mais utilizado para topologias em anel de LANs. Essa técnica é baseada no uso de pequenos frames, chamados TOKENs, que trafegam quando todas as estações estão ociosas.

Uma estação que

deseja enviar informações deve esperar até que o token chegue até ela. Quando isso ocorre ela pega o token, alterando um bit no mesmo o que o transforma em um inicializador de sequência (start-of-frame sequence) para um frame de dados.

Então é

adicionado e transmitido os campos adicionais necessários para construir o frame de dados.

Quando o transmissor pega o token, não há mais nenhum token no anel,

então, outra estação que queira enviar dados deve esperar.

O quadro de dados en-

viado fará uma volta completa no anel e será absorvido novamente pelo transmissor. O mesmo colocará um novo token no anel assim que tiver transferido todo seu frame de dados ou o começo do quadro sendo transmitido já tiver terminado a volta completa. Alguns protocolos tentam detectar e corrigir colisões quando essas ocorrem, o Token Ring foi projetado para que as mesmas nunca ocorram. Sendo assim, como resolução da questão anterior, temos: a)

ERRADO: arma que a II é verdadeira mas ela é falsa e não menciona a III que é verdadeira;

b)

ERRADO: arma que a II é verdadeira mas ela é falsa e não menciona a I que é verdadeira;

c)

ERRADO: arma que a IV é verdadeira mas ela é falsa e não menciona a I que é verdadeira;

d)

ERRADO: arma que a II e IV são verdadeiras mas ambas são falsas;

e)

CORRETO: arma que a I e III são verdadeiras o que está correto.

Página 95 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

39.

Assuntos relacionados:

Volume questões de TI

Redes de Computadores, Modelo OSI,

CESGRANRIO BNDES Cargo: Analista de Suporte Ano: 2008 Questão: 53

Banca:

Instituição:

Que camada no modelo OSI é responsável por converter diferentes representações de números inteiros na comunicação entre dois sistemas distintos? (a). Apresentação (b). Sessão (c). Transporte (d). Padronização (e). Aplicação

Solução: O modelo OSI (Open Systems Interconection) foi o primeiro passo para padronização internacional dos processos de comunicação de sistemas abertos. Em outras palavras, o modelo OSI foi desenvolvido com a nalidade de padronizar o desenvolvimento de produtos para redes de comunicação de dados. Ele é conhecido por ser um modelo em camadas, denidas a partir dos seguintes princípios:

uma camada deve ser criada onde houver necessidade de abstração adicional;

uma camada deve executar tarefas bem denidas;

o limite das camadas deve minimizar o uxo de informações sobre as interfaces.

As 7 camadas do modelo OSI e suas respectivas funções são: 1.

Camada Física: responsável pela transmissão de bits brutos em um canal de comunicação, envolvendo codicações, voltagens etc;

2.

Camada de Enlace: responsável por transformar o canal bruto em uma linha que pareça livre de erros para a camada de rede, tratando de erros na transmissão, controle de uxo, além da montagem e fragmentação dos frames de dados;

3.

Camada de Rede: responsável por determinar como os dados são roteados da origem ao destino;

4.

Camada de Transporte: é a camada que realiza o chamado controle m-a-m, garantindo que os dados chegarão corretamente ao destino. Outras tarefas típicas da camada de transporte são a abertura e o encerramento de conexões, além dos controles de uxo e de congestionamento;

5.

Camada de Sessão: realiza o controle de diálogo, gerenciamento de tokens (para controle de acesso a sessão crítica) e sincronização (para interrupção e retomada de transmissões longas);

6.

Camada de Apresentação: preocupa-se com a sintaxe e a semântica das informações transmitidas, com o objetivo de permitir que entidades com diferentes representações de dados se comuniquem. Para isso, a camada de apresentação se preocupa com aspectos de formatação, codicação e decodicação de dados; e

Página 96 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

7.

Volume questões de TI

Camada de Aplicação: oferece, por meio de protocolos de alto nível, os serviços que de fato são de interesse do usuário nal, como transferência de arquivos, envio de mensagens de email etc.

É importante frisar que o modelo OSI não é uma arquitetura, visto que não são xados os protocolos das camadas. Ele apenas especica o que cada camada deve fazer. A arquitetura TCP/IP, mais famosa do mercado, tem o modelo OSI como referência, mesmo que não apresente o mesmo número de camadas. As camadas de sessão e apresentação do modelo OSI não aparecem explicitamente na especicação do TCP/IP, pois suas funções são desempenhadas pela camada de aplicação desta arquitetura. Muitos browsers e servidores HTTP suportam compactação e descompactação de dados, de forma transparente para o usuário, para aumento de desempenho. Essa tarefa é claramente uma atividade da camada de apresentação, muito embora os browsers e os servidores sejam típicos elementos da camada de aplicação.

Página 97 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

40.

Assuntos relacionados:

Volume questões de TI

Redes de Computadores, Modelo OSI,

Cespe Petrobras Cargo: Analista de Sistemas Júnior - Infraestrutura Ano: 2007 Questão: 102106

Banca:

Instituição:

Com relação à arquitetura OSI, julgue os itens a seguir.

102 A arquitetura OSI é um modelo de referência hierárquico que organiza a interconexão de computadores e aplicações em rede utilizando sete camadas.

103 No modelo OSI, cada camada corresponde a uma abstração e a funções bem denidas no que diz respeito à interoperabilidade entre hosts e(ou) serviços.

104 A camada de rede do modelo OSI é responsável pela comunicação conável m-a-m. 105 É função da camada de enlace de dados a interconexão entre redes heterogêneas, encapsulando as diferenças entre arquiteturas distintas.

106 As funções referentes à criptograa e à compressão de dados estão associadas à camada de aplicação.

Solução: Pouquíssimas pessoas (dentre os usuários) sabem que a simples tarefa de permitir a comunicação entre aplicações executando em máquinas distintas (cliente e servidor, por exemplo) envolve uma série de detalhes que devem ser cuidadosamente observados. Saiba que para que esta comunicação ocorra de maneira precisa, segura e livre de erros, devem ser observados detalhes de sinalização dos bits para envio através dos meios de transmissão; detecção e correção de erros de transmissão (ou você acha que a maioria dos meios de transmissão não sofre interferências?); roteamento das mensagens, desde sua origem até o seu destino, podendo passar por várias redes intermediárias; métodos de endereçamento tanto de hosts quanto de aplicações; cuidar da sintaxe e semântica da informação, de modo que quando uma aplicação transmite um dado do tipo inteiro, a aplicação destino possa entendê-lo como do tipo inteiro; entre outros detalhes que citaremos ao longo da resolução. Em vista da grande quantidade de detalhes que há por trás da comunicação, como poderíamos amenizar esta complexidade? Para reduzir a complexidade de projeto, a maioria das redes de computadores são estruturadas em camadas ou níveis, onde

cada camada desempenha uma função especíca

dentro do objetivo maior que é a tarefa de comunicação. As camadas são construídas umas sobre as outras e cada camada oferece seus serviços para as camadas superiores, protegendo estas dos detalhes de como os serviços oferecidos são de fato implementados. Desta forma, para desempenhar as suas funções especícas, a quina

camada N de uma má-

A estabelece uma conversação com a camada N de outra máquina B. Ao conjunto

de regras adotadas nesta conversação damos o nome de funções especícas são executadas por

protocolo da camada N. Estas

entidades (processos) que executam em camadas

correspondentes e em máquinas distintas (por isso elas também recebem o nome de ou processo pares).

Página 98 de 159

www.handbookdeti.com.br

peers


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

Neste contexto, o conjunto das camadas e protocolos é chamado de

ARQUITETURA

DE REDE. 102 CERTO O modelo OSI se baseia em uma proposta desenvolvida pela ISO (International

dards Organization )

Stan-

como um primeiro passo em direção à padronização internacional

dos protocolos empregados nas diversas camadas, as quais compõem uma hierarquia. O modelo é chamado Modelo de Referência ISO OSI (Open

Systems Interconnection ),

pois ele trata da interconexão de sistemas abertos, ou seja, sistemas que estão abertos à comunicação com outros sistemas. Como podemos ver na Figura 9, o modelo OSI possui 7 (sete) camadas (abordaremos cada camada ao longo dos itens a seguir).

Figura 9: Modelo OSI. Candidato, lembre-se disso: o modelo OSI propriamente dito

não é uma arquitetura

de rede, pois não especica os serviços e os protocolos exatos que devem ser usados em cada camada. Ele que é um

apenas informa o que cada camada deve fazer, por isso dizemos

modelo de referência.

Portanto, o item está

CERTO.

Página 99 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

103 CERTO A elaboração do Modelo OSI foi baseada na aplicação de alguns princípios para se chegar às setes camadas da hierarquia. Vejamos um breve resumo destes princípios: 1.

Uma camada deve ser criada onde houver necessidade de outro grau de abstração;

2.

Cada camada deve executar uma função bem denida;

3. A função de cada camada deve ser escolhida tendo em vista a denição de protocolos padronizados internacionalmente; 4. Os limites de camadas devem ser escolhidos para minimizar o uxo de informações pelas interfaces; 5. O número de camadas deve ser grande o bastante para que funções distintas não precisem ser desnecessariamente colocadas na mesma camada e pequeno o suciente para que a arquitetura não se torne difícil de controlar. Os dois primeiros princípios já são sucientes para comprovar que o item está

CERTO.

Discutiremos cada uma das camadas do modelo OSI nos próximos itens.

104 ERRADO Antes de tudo, é preciso saber o signicado de comunicação m-a-m, isto é, que liga a origem ao destino. Dizemos que há uma comunicação m-a-m quando o programa da máquina de origem mantém uma conversação com um programa semelhante instalado na máquina de destino, utilizando os cabeçalhos de mensagens e as mensagens de controle, isto é, por mais que as máquinas estejam separadas por muitos roteadores, não há troca de protocolos entre cada uma das máquinas e seus vizinhos imediatos. A

camada de rede controla a operação da sub-rede. Uma de suas funções é o ro-

teamento de pacotes do host de origem ao host de destino. As rotas podem ser ou estáticas (amarradas à rede e raramente alteradas) ou altamente dinâmicas (determinadas para cada pacote, com o objetivo de reetir a carga atual da rede). Considere a situação em que existam muitos pacotes na sub-rede ao mesmo tempo. Caso eles dividam o mesmo caminho é bem provável que surjam gargalos em certos pontos. Daqui, podemos extrair mais uma tarefa para a camada de rede: o controle de congestionamento e, de modo mais geral, a qualidade do serviço fornecido (retardo, tempo em trânsito, instabilidade etc.). Quando um pacote tem de viajar de uma rede para outra até chegar a seu destino, podem surgir muitos problemas. Por exemplo, o endereçamento utilizado pela segunda rede pode ser diferente do que é empregado pela primeira rede; talvez a segunda rede não aceite o pacote devido a seu tamanho excessivo, o que força a camada de rede a fragmentar e, posteriormente, remontar os pacotes para atender a limites impostos; os protocolos podem ser diferentes e assim por diante. superar todos esses problemas, a m de

Cabe à camada de rede

permitir que redes heterogêneas sejam

interconectadas. Uma característica importante pode ser extraída: uma vez que a principal atribuição desta camada é o roteamento, pode-se esperar que em sub-redes de difusão

Página 100 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

e redes locais, esta camada seja extremamente simples, dado que não há necessidade de roteamento nestas sub-redes. Já apresentamos as principais funções da camada de rede e podemos dizer, com toda certeza, que ela não realiza comunicação m-a-m, pois sempre que houver a necessidade de roteamento existirá comunicação do tipo: host-roteador; roteador-roteador; roteador-host. Então, qual camada possui tal função? A

camada de transporte é uma verdadeira camada m-a-m, que liga a origem

ao destino.

As camadas anteriores (física, de enlace e de rede) são empregadas na

comunicação roteador-roteador. Assim, podemos dizer que a camada de transporte é a primeira a promover comunicação host-host. A função básica da camada de transporte é aceitar dados da camada acima dela (camada de sessão), dividi-los em unidades menores, caso necessário, repassar essas unidades à camada de rede e assegurar que todos os fragmentos chegarão corretamente à outra extremidade. Além do mais, tudo isso deve ser feito com eciência e de forma que as camadas superiores quem isoladas das inevitáveis mudanças na tecnologia de hardware. Esta camada fornece três tipos de serviço de transporte:

o mais popular é um ca-

nal ponto a ponto livre de erros (conável) que entrega mensagens ou bytes na ordem em que eles foram enviados (obviamente, trata-se de um serviço mais lento, porém altamente conável e sem limites de tamanho nas mensagens); o segundo tipo é rápido, onde mensagens são limitadas em tamanho e não existe garantia de entrega, ordem ou ausência de duplicação; o terceiro tipo é por difusão de mensagens para todos os hosts da sub-rede. No caso de serviço com entrega conável, a camada de transporte é responsável pela remontagem dos quadros oriundos da camada de rede, respeitando a ordem em que foram enviados e descartando duplicações. Além disso, também é função desta camada o controle do uxo de dados entre dois processos comunicantes (não faça confusão com o controle de uxo, entre roteadores, exercido pela camada de rede). Portanto, o item está

ERRADO.

105 ERRADO Como citamos na explicação do item anterior, cabe à

camada de rede realizar a

interconexão entre redes heterogêneas. Portanto, já podemos armar que o item está

ERRADO. Mas, mesmo assim, abordaremos brevemente a camada de enlace e a camada localizada abaixo da mesma: a camada física. A

camada física trata da transmissão de bits brutos por um canal de comunica-

ção. Basicamente, o projeto da rede deve garantir que, quando um lado enviar um bit 1, o outro lado o receberá como um bit 1, não como um bit 0. Protocolos nesta camada especicam a voltagem a ser usada para representar um bit 1 e um bit 0, a quantidade de tempo que um bit deve durar, o fato de a transmissão poder ser ou não realizada nos

Página 101 de 159

www.handbookdeti.com.br


Handbook de QuestĂľes de TI Comentadas para Concursos dois sentidos simultaneamente (full

Volume questĂľes de TI

duplex ), a forma como a conexĂŁo inicial serĂĄ estabe-

lecida e de que maneira ela serĂĄ encerrada quando ambos os lados tiverem terminado, e ainda quantos pinos o conector de rede terĂĄ e qual serĂĄ a nalidade de cada pino. Como podemos observar, esta camada estĂĄ intimamente relacionada ao meio fĂ­sico empregado. Bom, agora vamos falar sobre a

camada de enlace.

A principal tarefa desta ca-

mada Ê transformar um canal de transmissão bruta (camada localizada abaixo) em uma linha que pareça livre de erros de transmissão não detectados para a camada de rede (camada localizada acima).

Para executar essa tarefa, a camada de enlace de

dados faz com que o transmissor divida os dados de entrada em quadros de dados (data

frames )

e os transmita sequencialmente (tipicamente, um quadro de dados ĂŠ composto

de algumas centenas ou milhares de bytes). Do outro lado, se o serviço for conåvel, o receptor conrmarå a recepção correta de cada quadro, enviando de volta um quadro de conrmação. Uma outra função da camada de enlace Ê controlar o uxo de quadros, evitando que um host (råpido) envie quadros em uma taxa superior a que o receptor (lento) Ê capaz de processar. Obviamente, isto requer a utilização de algum mecanismo que regule o tråfego para informar ao transmissor quanto espaço o buer do receptor tem no momento.

106 ERRADO Antes de abordarmos a camada de aplicação, nós apresentaremos as duas camadas imediatamente abaixo desta: a camada de sessão e a camada de apresentação, que por sinal, são as únicas que ainda não mencionamos. A

camada de sessão permite que dois usuårios de diferentes måquinas estabeleçam

sessþes entre si. Para tanto, a sessão deve: denir regras de diålogo entre os dois (consiste, basicamente, em manter o controle de quem deve transmitir em cada momento); gerenciar símbolos (impedir que duas partes tentem executar a mesma operação crítica ao mesmo tempo); e sincronizar (realizar a vericação periódica de transmissþes longas para permitir que elas continuem a partir do ponto em que estavam ao ocorrer uma falha). Jå a

camada de apresentação estå relacionada à sintaxe e à semântica das informa-

çþes transmitidas, fornecendo serviços de representação canônica de dados (o que seria isto?),

compressĂŁo de dados e criptograa. Isto jĂĄ ĂŠ suciente para julgar o item

como errado, mas vamos em frente! Candidato, saiba que uma representação canônica dos dados se faz necessåria quando hosts de arquiteturas diferentes devem se comunicar. Por exemplo, suponha que a representação de números em ponto utuante seja diferente em cada arquitetura. Quando um oat for transmitido, o mesmo serå convertido para uma representação padronizada, enviado via rede, e reconvertido na representação adotada pelo host de destino. Por este motivo a camada de apresentação tambÊm chamada de camada de

tradução.

A compressão de dados Ê útil para o envio de grandes massas de dados como imagens e textos. Basicamente, o procedimento Ê o seguinte: no host de origem, a camada de apresentação recebe os dados da camada de aplicação e os comprime. Estes dados

PĂĄgina 102 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

são enviados via rede e quando chegarem ao host destino serão descomprimidos pela mesma camada e repassados para a camada acima (camada 7). Pode-se perceber, facilmente, que a transmissão dos dados torna-se mais rápida, uma vez que haverá menos dados a serem transmitidos. Já a criptograa é utilizada quando desejamos transmitir dados condenciais pela rede. Para tanto, faz-se necessário utilizar um conjunto de conceitos e técnicas que visa codicar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la.

Da mesma forma que a compressão,

aqui, os dados são codicados (criptografados) na camada de apresentação do host origem e decodicados (descriptografados) na mesma camada do host destino. Finalmente, chegamos à sétima e última camada do modelo de referência OSI, a

ca-

mada de aplicação. Esta contém uma série de protocolos comumente necessários para

os usuários, como, por exemplo, o amplamente utilizado HTTP (HyperText

Transfer Protocol - Protocolo de Transferência de Hipertexto), que constitui a base para a World Wide Web. Por estar mais perto do usuário (rigorosamente falando, mais perto dos processos do usuário) e os usuários possuírem necessidades diferentes, esta camada é a que possui o maior número de protocolos. Alguns exemplos:

 HTTP: protocolo de comunicação utilizado para sistemas de informação de hipermídia distribuídos e colaborativos;

 SMTP: protocolo padrão para envio de e-mails através da Internet;  FTP: protocolo de transferência de arquivos;  Telnet: protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota;

 SSH: possui as mesmas funcionalidades do TELNET, com a vantagem da conexão entre o cliente e o servidor ser criptografada;

 RTP: protocolo de redes utilizado em aplicações de tempo real;  SIP: protocolo de sinal para estabelecer chamadas e conferências através de redes via Protocolo IP;

 IRC: protocolo de comunicação utilizado na Internet;  NNTP: protocolo da Internet para grupos de discussão da chamada usenet;  POP3: protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. Como podemos observar, não cabem à camada de aplicação as funções referentes à

criptograa e à compressão de dados.

Portanto, este item também está

ER-

RADO. Atenção! Nenhum dado é transferido diretamente da

camada N de uma máquina para a ca-

mada N de outra máquina. Em vez disso, cada camada passa dados e informações de

controle (leia-se

header

do protocolo) para a camada imediatamente abaixo, até

encontrar o meio físico, através do qual a comunicação de fato ocorre.

Na máquina

destino a mensagem percorre o caminho inverso, da camada mais inferior para a mais superior, com cada camada retirando e analisando as informações de controle colocadas pela sua camada correspondente na máquina origem. Após esta análise a camada decide se passa o restante dos dados para a camada superior. A Figura 10 mostra como

Página 103 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

ocorre a transmissão de dados quando um usuário de um computador envia uma mensagem para um usuário em um computador

B, segundo o modelo OSI.

Note que o processo se encerra com o usuário no computador enviados pelo usuário do computador

A.

Figura 10: transmissão de dados no Modelo OSI.

Página 104 de 159

www.handbookdeti.com.br

A, por exemplo,

B recebendo os dados


Handbook de Questões de TI Comentadas para Concursos

41.

Assuntos relacionados:

Volume questões de TI

Redes de Computadores, Modelo OSI, TCP/IP,

ESAF Receita Federal (RF) Cargo: Técnico da Receita Federal - Tecnologia da Informação Ano: 2006 Questão: 14

Banca:

Instituição:

Analise as seguintes armações relacionadas ao modelo de referência OSI e à arquitetura TCP/IP: I. O nível Transporte fornece as características mecânicas, elétricas, funcionais e de procedimento para ativar, manter e desativar conexões físicas para a transmissão de bits entre entidades de nível de Enlace. II. O nível Físico fornece mecanismos que permitem estruturar os circuitos oferecidos pelo nível de Transporte. III. Basicamente, o nível de Enlace de Dados converte um canal de transmissão não conável em um canal de transmissão conável para o uso do nível de rede. IV. No nível de Apresentação, os dados podem ser criptografados, sofrer compressão de dados e/ou conversão de padrão de terminais antes de seu envio ao nível de sessão. Indique a opção que contenha todas as armações verdadeiras. (a). I e II (b). II e III (c). I e III (d). III e IV (e). II e IV

Solução: Antes de responder a esta questão convém apresentar o modelo OSI e discutir brevemente suas funções. O modelo de referência OSI (Open System Interconnection) divide a tarefa de enviar dados de um host a outro em camadas. As camadas, por sua vez, agrupam funções conceitualmente similares na solução de um determinado subproblema da transmissão de dados. Nesse modelo, uma camada provê serviços a uma camada de nível superior e recebe serviços de uma de nível inferior. As responsabilidades de cada camada são denidas abaixo e resumidas na Figura 11.

a camada física dene as especicações elétricas, mecânicas e funcionais para ativação, manutenção e desativação da ligação física entre sistemas de rede que se comunicam. As especicações da camada física incluem níveis de tensão, temporização, taxas de transmissão, distância máxima de transmissão e conectores físicos.

No modelo OSI,

Ethernet, Bluetooth e RS-232 são exemplos de implementação de camada física;

a camada de enlace provê tráfego de dados de forma conável através de um link de rede.

As diferentes especicações de enlace denem as características de rede e de

protocolo, incluindo topologia, endereçamento físico, noticação de erros e controle de uxo. A subcamada MAC (Media Access Control) da camada de enlace gerencia acesso ao meio físico da rede e permite que diversos dispositivos sejam identicados unicamente na camada de enlace;

Página 105 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

a camada de rede dene os endereços de rede. Esses endereços são diferentes dos endereços MAC. Alguns protocolos, como o IP, denem endereços de rede de modo a permitir que a seleção de rotas seja determinada de forma simples através da comparação dos endereços de rede de origem e destino e aplicação da máscara de rede. Por denir o layout da rede, roteadores podem usar essa camada para determinar como encaminhar pacotes;

a camada de transporte provê transferência de dados de forma transparente aos usuários, provendo transmissão conável às camadas superiores. Geralmente, essa camada é responsável por garantir que os dados sejam entregues sem erros e na sequência certa. Na Internet, os protocolos de transporte usados são o TCP e o UDP;

a camada de sessão estabelece, gerencia e naliza sessões de comunicação. Ou seja, ela controla os diálogos entre diferentes computadores.

As sessões de comunicação con-

sistem de requisições e respostas de serviço que ocorrem entre aplicações localizadas em dispositivos de rede diferentes. Essas requisições e respostas são coordenadas por protocolos implementados nesta camada. O modelo OSI tornou esse modelo responsável por fechar graciosamente as conexões, propriedade do protocolo de controle de transmissão (TCP);

a camada de apresentação provê independência de diferenças em representação de dados, como criptograa ou formas de representação de formatos padrão de imagens, sons ou vídeo. Ela faz isso através da tradução do formato da aplicação para o formato usado pela rede e vice-versa. Ela também provê liberdade quanto a problemas de compatibilidade, já que permite que a aplicação e rede trabalhem com seus próprios formatos;

a camada de aplicação é a camada superior do modelo OSI e a mais próxima do usuário nal. Ela tem o propósito de gerenciar a comunicação entre aplicações. Nesta camada é que as aplicações requisitam e enviam dados. Além disso, todas as outras camadas de rede trabalham para prover funcionalidade a esta camada. Exemplos de programas da camada de aplicação incluem FTP, HTTP, SMTP e outros.

Figura 11: camadas e suas funções no modelo de referência OSI. Quanto à relação entre a arquitetura TCP/IP e o modelo OSI, apesar do padrão TCP/IP não ter sido projetado considerando o modelo OSI, a comparação entre esses modelos de rede acaba acontecendo. A Figura 12 exibe a relação entre camadas do modelo OSI e da arquitetura TCP.

Página 106 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

Figura 12: camadas do modelo de referência OSI e relacionamento com a arquitetura TCP/IP.

Discussão das Armativas Conhecendo as características dos modelos, podemos discutir as armativas desta questão: I.

INCORRETA: a camada que fornece as características descritas por esta armativa é a camada física, não a camada de transporte.

Além disso, por estar em um nível

superior ao da camada de enlace, a camada de transporte não pode prover serviço algum à camada de enlace. Logo, esta armativa está incorreta; II.

INCORRETA: pela discussão da armativa I, vemos que esta armativa está incorreta;

III.

CORRETA: pela descrição da camada de enlace e pelo conteúdo desta armativa, vemos que ela está correta;

IV.

CORRETA: pelo mesmo motivo da armativa anterior esta está correta: a armativa concorda com a descrição da camada de apresentação.

Após análise das armativas, é facilmente perceptível que a alternativa correta nesta questão é a alternativa d.

Referências e Fontes de Pesquisa Internetworking Basics, Cisco Systems. Disponível em http://www.cisco.com/en/US/docs/ internetworking/technology/handbook/Intro-to-Internet.html e acessado em 22 de junho de 2010. Inspiração da Figura 12: TCP/IP jumpstart: Internet protocol basics. Andrew G. Black. Inspiração da Figura 11: OSI Model, Wikipedia. Disponível em http://en.wikipedia.org/wiki/ OSI_model e acessado em 22 de junho de 2010.

Página 107 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

42.

Assuntos relacionados:

Volume questões de TI

Ethernet, Redes de Computadores, IEEE 802.3,

ESAF Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 7

Banca:

Instituição:

O campo do quadro Ethernet, cuja função é auxiliar na recepção de nós sincronizados, é o (a). endereço de destino. (b). endereço de origem. (c). preâmbulo. (d). tipo. (e). CRC.

Solução: Quadro é o nome do pacote de dados em trânsito na camada de enlace. Segundo o padrão IEEE 802.3, o quadro MAC (também chamado quadro Ethernet) é a unidade básica de transporte em uma rede Ethernet e funciona como um envelope que carrega os dados da rede. O quadro MAC é apresentado na Figura 13 e é composto pelos campos descritos a seguir.

Figura 13: quadro MAC IEEE 802.3.

• Preâmbulo:

1 de bits 1 e 0 alternados (10101010), usado para

composto por 7 octetos

sincronização de operações;

• SFD (Start of frame demiliter, ou delimitador de início de quadro):

um octeto

formado pela sequência 10101011 e usado para indicar o início de um novo quadro;

• MAC de destino:

indica, com 6 octetos, o endereço MAC de destino do quadro;

• MAC de origem:

indica, com 6 octetos, o endereço MAC de origem do quadro;

• Comprimento/Tipo:

este campo, quando possui valor maior ou igual a 1536 (0x0600),

indica o tipo do quadro sendo transmitido. A razão do valor 1536 é que o campo de dados de um quadro Ethernet possui, no máximo, 1500 octetos.

Logo, quando esse

campo possui valor inferior a 1501, o quadro é um quadro Ethernet comum. Caso contrário, ele é um quadro especial, com signicado dependendo do valor associado a seu tipo. Um valor de 0x88F7 neste campo, por exemplo, indica um quadro do Precision Time Protocol, um protocolo de tempo de alta precisão;

1

Um octeto é um conjunto de exatamente oito bits, diferente do termo byte, que pode possuir quantidade de

bits variável, dependendo da arquitetura usada.

Página 108 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

• Campo de dados:

Volume questões de TI

onde são salvos os dados a serem transmitidos. Se a quantidade de

dados a ser transmitida for muito pequena, é necessário adicionar mais dados para garantir que o quadro tenha, no mínimo, 64 octetos de comprimento, o mínimo requerido pelo padrão IEEE 802.3;

• CRC (Cyclic Redundancy Check):

possui dados de redundância para detecção de

erros de transmissão do pacote. O CRC é calculado sobre todos os campos do quadro Ethernet, excluídos o Preâmbulo, o SFD e o próprio CRC. Sabendo que os campos de endereço de destino e origem servem apenas para identicar, respectivamente, os MACs de destino e origem, as alternativas a e b podem ser rapidamente descartadas. Ao lembrarmos que o campo de CRC é redundante e tem a função de identicação de erros, também podemos eliminar a alternativa e sem muito trabalho. Nos restaria analisar as alternativas c e d, mas, como vimos, o campo de preâmbulo é usado para sincronização para iniciar a transmissão e, portanto, a alternativa c, preâmbulo, é a correta e a alternativa d também é incorreta. Fonte para descrição do quadro: Ethernet: the denitive guide, Charles E. Spurgeon. Inspiração para a Figura 13: Ethernet, Wikipedia. http://en.wikipedia.org/wiki/Ethernet Acessado em 22 de Junho de 2010.

Página 109 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

43.

Assuntos relacionados:

Volume questões de TI

Redes de Computadores, TCP/IP,

ESAF Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 1

Banca:

Instituição:

A camada da arquitetura Internet TCP/IP, responsável pela transferência de dados m-am, é a (a). Física. (b). Enlace. (c). Rede. (d). Transporte. (e). Aplicação.

Solução: A arquitetura TCP/IP é formada por um conjunto de protocolos de rede que possibilitam a comunicação entre computadores. Basicamente, um protocolo de rede estabelece uma linguagem que, se seguida por dois computadores, permite que esses se comuniquem entre si. O TCP/IP é dividido em 5 camadas, dispostas em pilha. Cada camada é responsável por um conjunto de funcionalidades que podem ser usadas pela camada imediatamente superior. Ao mesmo tempo, uma camada utiliza serviços prestados pela camada imediatamente inferior. Nesse modelo, as camadas superiores estão logicamente mais próximas do usuário nal, enquanto que as inferiores cuidam de aspectos mais especícos, que não precisam ser enxergados pelas aplicações. As camadas da arquitetura TCP/IP são as seguintes.

(A) INCORRETA A camada física está na base da pilha de protocolos do TCP/IP. Ela é responsável pelo aspecto físico da transmissão dos dados pela rede. Por exemplo, se a transmissão será por cabo ou sem o, ou mesmo com relação as tipos de conectores utilizados.

(B) INCORRETA A camada de enlace é a segunda camada do TCP/IP. Ela é responsável por transmitir dados entre duas interfaces de rede que estejam conectadas no mesmo link. Portanto, essa camada não é responsável por entregar os dados no destino nal, mas apenas repassá-los para o próximo nó da rede. Essa camada não precisa se preocupar com a forma com que os dados irão trafegar na rede, uma vez que isso é função da camada física.

(C) INCORRETA A terceira camada do modelo TCP/IP é a de rede.

Diferente da camada de enlace, a

camada de rede se preocupa em fazer os dados chegarem até a rede na qual o destino nal se encontra. Isso é feito através de algoritmos de roteamento. Basicamente, essa camada usa os serviços da camada de enlace para enviar os dados para o próximo nó da rede e, uma

Página 110 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

vez nesse nó, decide para qual nó os dados devem ser enviados am de que esses cheguem até a rede onde se encontra a interface de destino.

(D) CORRETA A camada de transporte é a quarta e é responsável pela transmissão de dados m-a-m, ou seja, entre a interface de rede de origem e a de destino.

Essa camada provê também

controle de uxo, de erros, de congestionamento e endereçamento por portas, usado por aplicações. Exemplos de protocolos presentes nessa camada são o TCP (Transmission Control Protocol  Protocolo de Controle de Transmissão), que fornece o serviço orientado a conexão entre duas interfaces de redes, e o UDP (User Datagram Protocol  Protocolo de Datagramas de Usuários), o qual não é orientado a conexão.

(E) INCORRETA A última das camadas do TCP/IP é a de aplicação.

Seu objetivo é prover um conjunto

de protocolos de alto nível, que sejam mais simples de serem usados por aplicações que precisam enviar dados pela rede.

Exemplos de protocolos dessa camada são o FTP (File

Transfere Protocolá  Protocolo de Transferência de Arquivos) e o SMTP (Simplex Mila Transfere Protocolá  Protocolo Simples de Transferência de Mensagens).

Página 111 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

44.

Assuntos relacionados:

Volume questões de TI

Redes de Computadores, TCP/IP, Endereçamento IP,

ESAF Superintendência de Seguros Privados (SUSEP) Cargo: Analista Técnico da SUSEP - Tecnologia da Informação Ano: 2010 Questão: 18

Banca:

Instituição:

Em relação ao protocolo TCP/IP é correto armar que (a). um endereço IP especica um computador individual. (b). um endereço IP não especica uma conexão com uma rede. (c). os endereços internet podem ser usados para se referir a redes. (d). os endereços internet não podem ser usados para se referir a hosts individuais. (e). os endereços internet podem ser usados para se referir a redes e a hosts individuais.

Solução: O nome TCP/IP, na verdade, representa um conjunto de protocolos e uma arquitetura que é quase uma unanimidade quando se fala em Internet. Ele possui cinco camadas, que são:

• Aplicação:

recebe requisições diretamente do aplicativo que necessita utilizar a rede

para transmitir seus dados. Ela comunica-se com a camada de transporte através de portas. Como algumas aplicações utilizam portas padrão, a camada de transporte já identica qual o tipo de conteúdo ele irá transportar de acordo com a porta. Exemplos de protocolos dessa camada: HTTP, SMTP, FTP, SSH, RTP, Telnet;

• Transporte:

responsável por transformar os dados da camada de aplicação em pacotes.

Os dois protocolos mais utilizados nesta camada são o TCP (protocolo conável que garante a ordem, integridade e reenvio do dado se necessário) e UDP (protocolo mais rápido que o TCP, porém não checa nem a integridade nem a ordem). Exemplos de protocolos dessa camada: TCP, UDP, DCCP, SCTP;

• Rede:

responsável por levar os datagramas de uma máquina à outra. Se as máquinas

não estiverem na mesma rede, os dados dessa camada serão utilizados na execução do roteamento. É nesta camada que o protocolo IP, que será explicado posteriormente, se encontra;

• Enlace:

a camada de rede entrega o datagrama para esta camada e, de acordo com

o tipo de rede, um protocolo especíco irá entregar o datagrama encapsulado (agora denominado quadro) ao seu destino ou, caso seja necessário o roteamento, ao roteador indicado. Exemplos de protocolos dessa camada: Ethernet, 802.11 Wi, PPP, Token Ring;

• Física:

esta camada tem a missão de entregar os bits que formam o quadro entregue

pela camada de enlace até o seu destino. O protocolo dessa camada novamente depende o tipo de rede utilizada. Exemplos de padrões dessa camada: USB, Bluetooh, RS-232, par trançado. Após essa breve descrição sobre o modelo TCP/IP, vamos falar sobre o endereço IP que é o foco da questão. O endereço IP ou endereço internet é formado por um conjunto de 32bits, podendo ser representado por quatro conjuntos de números decimais, variando de 0 a 255 e separados pelo caractere .

(ponto) (ex. 192.168.0.1) e representa o endereço do host e da rede em

Página 112 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

que este está inserido. Ele é utilizado em dois campos do protocolo IP (source address e destination address) que ocupa a camada de rede do protocolo TCP/IP. Para se extrair o que é endereço de rede de um endereço IP uma máscara de rede é utilizada. A máscara de rede, que também é um endereço IP, atua como um ltro sobre o endereço alvo e através de uma operação AND e efetua essa extração. O exemplo na Tabela 8 mostra como é feita essa extração para o endereço 192.168.0.111 que possui uma máscara classe C. -

Formato decimal

Formato binário

Endereço IP

192.168.0.111

11000000.10101000.00000000.01101111

Mascara de rede

255.255.255.0

11111111.11111111.11111111.00000000

Endereço de rede

192.168.0.0

11000000.10101000.00000000.00000000

após Operação AND

Tabela 8: exemplo de extração de máscara.

Análise da questão Esta questão tenta confundir o candidato em dois aspectos, pois utiliza dois termos para representar um mesmo elemento e apresenta opções incompletas, o que pode induzi-lo ao erro. Primeiro vamos resolver o problema da ambiguidade:

como descrito na denição acima,

tanto endereço IP quanto endereço internet representam o mesmo elemento. Após esse passo vamos analisar cada uma das opções: a) um endereço IP especica um computador individual.

INCOMPLETA: Um endereço IP pode especicar um computador, porém existem outras opões mais completas na sequência.

b) um endereço IP não especica uma conexão com uma rede.

ERRADA: Como demonstrado nas denições acima, um endereço IP contém o endereço da rede.

c) os endereços internet podem ser usados para se referir a redes.

INCOMPLETA: Um endereço IP pode ser utilizado para se referir a uma rede, porém existem outras opões mais completas na seqüência.

d) os endereços internet não podem ser usados para se referir a hosts individuais.

ERRADA: Esta é uma das atribuições que um endereço IP possui. e) os endereços internet podem ser usados para se referir a redes e a hosts individuais.

CORRETA: Como demonstrado pelas denições do embasamento teórico, estas são as principais funcionalidades do endereço IP. A opção também é mais completa, pois utiliza o termo host que representa não só computadores (opção A), mas qualquer

Página 113 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

máquina que esteja conectada em uma rede e se refere tanto a redes quanto os hosts diferentemente da opção C.

Página 114 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

45.

Assuntos relacionados:

Volume questões de TI

Redes de Computadores, IEEE 802.11, Wireless Local Area

Network (WLAN), Banca: ESAF Instituição: Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 22

O padrão IEEE 802.11, caracterizado por atuar numa faixa de frequências de 2.4 a 2.485 Ghz, com taxa de dados de até 54 Mbps, é o (a). 802.11a (b). 802.11b (c). 802.11g (d). 802.11i (e). 802.11q

Solução: IEEE 802.11 é um conjunto de padrões que denem o comportamento da wireless local area network (WLAN) de comunicação de computadores nas bandas de frequências 2.4, 3.6 e 5GHz. Essas bandas são divididas em canais, de forma parecida como é dividida as faixas de rádio e TV, mas com uma largura maior de banda pra cada canal e sobrepostas. Por exemplo, a faixa de 2.4Ghz (2,4000  2,4835 Ghz) é dividida em 13 canais de 22Mhz de largura e espaçados 5 Mhz da banda anterior.

Figura 14: representacao da faixa de 2.4Ghz dividida em 13 canais de 22Mhz. Sendo assim, como resolução da questão anterior, temos: a)

ERRADO: o padrão 802.11a utiliza frequências de 5Ghz OFDM com taxa de dados máxima de 54Mbps;

b)

ERRADO: o padrão 802.11b utiliza frequências de 2.4Ghz ISM mas tem como taxa de transferência de dados máxima 11Mbps;

c)

CORRETO: o padrão 802.11g utiliza frequências de 2.4Ghz OFDM com taxa de transferência de dados máxima 54Mbps;

d)

ERRADO: é um conjunto de adendos ao padrão na área de segurança, entre esses substitui o Wired Equivalent Privacy (WEP);

e)

ERRADO: não é um padrão 802.11. O nome foi pulado, passando de 802.11p para 802.11r.

Página 115 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

46.

Assuntos relacionados:

Volume questões de TI

Redes de Computadores, DNS, Entidade de Registro de Domínio,

ESAF Receita Federal (RF) Cargo: Técnico da Receita Federal - Tecnologia da Informação Ano: 2006 Questão: 15

Banca:

Instituição:

Analise as seguintes armações relacionadas a servidores DNS e entidades de registro: I. Pelas atuais regras, para que o registro de um domínio seja efetivado, são necessários ao menos dois servidores DNS conectados à Internet e já congurados para o domínio que está sendo solicitado. II. No Brasil, uma entidade jurídica poderá registrar quantos domínios quiser sob o .com.br. Estes domínios devem seguir a regra sintática de um mínimo de 2 e máximo de 26 caracteres válidos. Os Caracteres válidos são [a-z;0-9], o hífen, e os seguintes caracteres acentuados: à, á, â, ã, é, ê, í, ó, ô, õ, ú, ü, ç. III. Uma empresa estrangeira não pode registrar um domínio .br. IV. Para a efetivação do registro de um domínio deve ser passada, do solicitante do registro para o Comitê Gestor Internet do Brasil, a responsabilidade de manter os servidores DNS do solicitante do domínio. Indique a opção que contenha todas as armações verdadeiras. (a). II e III (b). I e II (c). III e IV (d). I e III (e). II e IV

Solução: Apesar de um host ser identicado em uma rede pelo seu IP, os seres humanos trabalham melhor com nomes. Nas redes TCP/IP, o Domain Name System (DNS) é o banco de dados distribuído que provê o mapeamento entre nomes de máquinas (hostnames) e endereços IP e informações de roteamento para correio eletrônico (e-mail). Diz-se distribuído porque nenhum servidor na Internet possui todas as informações. Cada site (campus universitário, empresa, departamento dentro de uma empresa, por exemplo) mantém seu próprio conjunto de dados e rodam um servidor que outros sistemas podem consultar. O espaço de nomes de domínio são hierárquicos, a Figura 15 ilustra essa hierarquia. Cada nó tem um rótulo com até 63 caracteres, exceto os nós raiz em que o mesmo é um byte nulo. O nome de domínio de qualquer nó da árvore é a lista de rótulos, começando do nó, subindo pela árvore até o nó raiz, utilizando um ponto (.) para separar os rótulos. Os registros de domínio .br são feitos no registro.br.

Página 116 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

Figura 15: hierarquia entre nomínios DNS. Sendo assim, como resolução da questão anterior, temos: I.

VERDADEIRO: são necessários ao menos dois servidores DNS congurados para o domínio para que o registro deste seja efetivado. E esses servidores devem ser autoritativos sobre a zonas cadastradas;

II.

VERDADEIRO: uma empresa do Brasil pode registrar qualquer nome desde que o mesmo esteja disponível para registro. E caracteres acentuados também são permitidos e se diferem dos não acentuados, não sendo convertidos para versão não acentuada. Todas as vogais e o cedilha, de acordo com as normas da Língua Portuguesa são caracteres acentuados permitidos;

III.

FALSO: empresas estrangeiras que possuam um procurador legalmente estabelecido no Brasil podem registrar um domínio .br. sistema Registro .br.

Para isso, devem fazer um cadastro no

Após esse cadastro, a empresa receberá um identicador que

deverá ser informado no formulário de registro de domínios em substituição ao CNPJ; IV.

FALSO: a responsabilidade de manter os servidores DNS funcionando, de alterar as informações dos mesmos e pela administração do domínio é exclusiva do solicitante do domínio.

Sendo assim, como resolução da questão anterior, temos: a)

ERRADO: diz que a III está correta, o que é falso e não fala da I que é verdadeira;

b)

CORRETO: arma que a I e a II são verdadeiras;

c)

ERRADO: diz que III e IV são verdadeiras e ambas são falsas, não falando sobre a I e II que são verdadeiras;

d)

ERRADO: diz que a II é verdadeira, o que é falso, e não fala sobre a II que é verdadeira;

e)

ERRADO: diz que a IV é verdadeira, o que é falso, e não fala sobre a I que é verdadeira.

Página 117 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

47.

Assuntos relacionados:

tes,

Banca:

Volume questões de TI

Redes de Comunicação, Redes Comutadas, Comutação de Paco-

FCC

TCE/CE Cargo: Analista de Controle Externo - Auditoria de Tecnologia da Informação Ano: 2008 Questão: 72

Instituição:

São dois métodos aplicáveis à técnica de comutação de pacotes o de (a). datagrama e o de sinalização de controle no canal. (b). gateway de mídia e o de datagrama. (c). sinalização de controle no tronco e o de circuito virtual. (d). circuito virtual e o de datagrama. (e). sinalização de controle no canal e o de gateway de mídia.

Solução: Os dois paradigmas de comunicação de dados mais conhecidos são o de Comutação de Circuitos e o de Comutação de Pacotes. Cada um deles possui suas características, vantagens e desvantagens, que serão brevemente apresentadas a seguir.

Comutação de Circuitos A comutação por circuitos exige que as estações comunicantes possuam um caminho (ou parte dele) para uso exclusivo. Essa alocação pode ser feita de diversas maneiras. As mais conhecidas delas são:

• Circuito Físico:

um circuito físico é alocado exclusivamente para um par comuni-

cante. É a forma mais simples de alocação de recursos em uma rede de comunicação;

• FDM (Frequency Division Multiplexing):

um canal físico é divido em múltiplas

faixas de frequência (canais), que são alocados exclusivamente para os pares comunicantes;

• TDM (Time Division Multiplexing):

um canal físico é dividido em slots de tempo.

Cada par comunicante tem direito de utilizar o canal em um determinado instante de tempo;

• STDM (Statistical Time Division Multiplexing):

baseia-se no mesmo princípio

do TDM, porém utiliza métodos estatísticos para gerenciar melhor a alocação dos slots, aumentando a utilização dos canais como um todo.

Comutação de Pacotes A comutação por pacotes não exige o estabelecimento de um circuito dedicado para a comunicação.

Este paradigma utiliza a idéia da segmentação de dados em partes discretas

chamadas comumente chamadas de pacotes. Dependendo do contexto, também podem ser utilizados nomes como quadros, blocos, células, segmentos etc. Além dos dados, os pacotes também carregam consigo alguns metadados, sendo o mais notório deles, relativo às informações de endereçamento. Tais informações são necessárias já que, na ausência de um circuito dedicado para a comunicação, a rede precisa denir como os

Página 118 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

pacotes serão roteados da origem ao destino. Os dois tipos de rede de comutação de pacotes são as

Redes de Datagramas e as

Redes de Circuitos Virtuais.

Portanto, a resposta da

questão é a alternativa D. Na redes de datagramas, os pacotes são injetados na rede individualmente e são roteados de modo independente uns dos outros. Não há necessidade de conguração antecipada e estabelecimento de conexões. Nesse contexto, os pacotes são também chamados de datagramas. O exemplo mais típico de rede de datagramas é a Internet, que se baseia no protocolo IP. Por sua vez, as redes de circuitos virtuais oferecem um serviço orientado a conexão, sendo necessário o pré-estabelecimento de um caminho desde a origem até o destino antes que a comunicação se inicie. Essa conexão é chamada circuito virtual, em uma alusão aos circuitos físicos estabelecidos na redes comutadas por circuitos. Exemplos típicos de redes de circuitos virtuais são ATM e Frame Relay. O comparativo entre as Redes de Datagramas e as Redes de Circuitos Virtuais mostrado na Figura 16 foi retirado do consagrado livro de redes de computadores do Tanenbaum.

Figura 16: redes de datagramas x redes de circuitos virtuais.

Página 119 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

48.

Assuntos relacionados:

Volume questões de TI

Redes de Computadores, Comutação de Pacotes, Comutação de

Circuitos, ESAF Instituição: Receita Federal (RF) Cargo: Técnico da Receita Federal - Tecnologia da Informação Ano: 2006 Questão: 13

Banca:

A comutação de pacotes (a). pressupõe a existência de um caminho dedicado de comunicação entre duas estações. (b). permite que várias partes de uma mesma mensagem sejam transmitidas paralelamente. (c). exige, para o estabelecimento da comunicação em um enlace, que um canal seja alocado e permaneça dedicado a essa comunicação. (d). é mais adequada para comunicação onde existe um uxo contínuo de informações. (e). não exige empacotamento de bits para transmissão.

Solução: Atualmente, o sistema telefônico pode ser dividido em duas partes principais:

a planta

externa (os loops locais e troncos) e a planta interna (os switches), que estão situados no interior das estações de comutação.

É dentro deste sistema que são utilizadas as duas

principais técnicas de comutação (não abordaremos aqui a comutação de mensagens, já em desuso):

comutação de circuitos;

comutação de pacotes.

Apesar da questão se referir apenas à comutação de pacotes, nós também abordaremos a comutação por circuitos, pois acreditamos que desta forma você terá uma base mais sólida no que tange a comutação. Comecemos pela

comutação de circuitos.

Considere a situação na qual você efetua uma chamada telefônica, Neste caso, o equipamento de comutação do sistema telefônico procura um

caminho físico desde o seu telefone

até o telefone do receptor, como podemos visualizar na representação da Figura 17. Cada um dos seis retângulos representa uma estação de comutação da concessionária de comunicações. saída.

Nesse exemplo, cada estação tem três linhas de entrada e três linhas de

Quando uma chamada passa por uma estação de comutação, é (conceitualmente)

estabelecida uma

conexão física entre a linha que transportou a chamada e uma das linhas

de saída, como mostram as linhas pontilhadas. Uma vez estabelecida uma chamada, haverá um

caminho dedicado entre ambas as extremidades, e ele continuará a existir até que a

chamada seja nalizada. Pelo exposto no parágrafo anterior, podemos concluir que as alternativas A e C são, na verdade, características da comutação de circuitos. Isto já nos permite eliminá-las. Uma propriedade importante da comutação de circuitos é a necessidade de se estabelecer um caminho m a m, antes que qualquer dado possa ser enviado. Desta forma, o único

Página 120 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

atraso para a entrega dos dados é o tempo de propagação do sinal eletromagnético. Outra conseqüência do caminho estabelecido é que não há perigo de congestionamento.

Figura 17: comutação de circuitos. Diferentemente, na comutação de pacotes nós temos a existência de pacotes individuais que são enviados conforme necessário, qualquer

sem a necessidade de congurar com antecedência

caminho dedicado, cabendo a cada pacote descobrir sozinho seu caminho até o

destino. Em outras palavras, o primeiro pacote pode ser enviado assim que está disponível. A Figura 18 exemplica este tipo de comutação.

Figura 18: comutação de pacotes. Na verdade, não é apenas o primeiro pacote que pode ser enviado assim que estiver disponível, mas sim todos. Considere a ilustração da Figura 19, nela existem 4 switches (A, B, C e D) e desejasse enviar uma mensagem composta de 3 pacotes (Pkt1, Pkt2 e Pkt3) ao switch D. Observe que o switch B encaminha o pacote Ptk1 para o switch C antes mesmo de Ptk2 ter chegado completamente. Esta capacidade de transmitir várias partes de uma mesma mensagem paralelamente reduz o retardo e melhora a velocidade de transferência (o

throughput ).

Portanto, a alternativa

B está CORRETA.

Não pense que a diferença entre estes tipos de comutação limita-se, simplesmente, à necessidade (ou não) de conguração de um caminho dedicado.

Na verdade, esta simples

diferença faz com que estas duas técnicas diram em muitos outros aspectos. Por exemplo, a capacidade de receber pacotes fora de ordem na comutação de pacotes. Isto ocorre porque, dependendo das condições da rede no momento da comutação, diferen-

Página 121 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

tes pacotes poderão seguir caminhos distintos e, possivelmente, chegarão ao destinatário numa ordem diferente daquela de envio.

Figura 19: sincronização de eventos em comutação de pacotes. Outra diferença diz respeito à tolerância a falhas. Enquanto que na comutação de pacotes se um switch car inativo os pacotes poderão ser roteados de modo a contorná-lo, na comutação de circuitos ocorrerá o encerramento de todos os circuitos que o utilizam, isto é, nenhum tráfego poderá mais ser transmitido em qualquer um deles. A conguração de um caminho com antecedência também abre a possibilidade de se reservar largura de banda com antecedência. Se a largura de banda for reservada, quando um pacote chegar, ele poderá ser transmitido de imediato sobre a largura de banda reservada, isto é, não ocorrerá nenhum congestionamento.

Com a comutação de pacotes, nenhuma

largura de banda é reservada, e assim talvez os pacotes tenham de esperar sua vez para serem encaminhados. Considere o caso de um circuito que foi reservado para um determinado usuário e não há tráfego para enviar. Nesta situação, a largura de banda desse circuito será desperdiçada (ela não poderá ser usada em outro tráfego). Já a comutação de pacotes não desperdiça largura de banda, pois o pacote ocupa uma linha de transmissão apenas durante o seu tempo de transmissão; o tempo restante pode ser usado para a transmissão de outros pacotes, sendo mais eciente em tráfego de rajadas (transmissão de dados de tamanho aleatório que ocorre em momentos aleatórios, intercalados por períodos de silêncio). Agora, voltemos à alternativa D. Ela nos diz que a comutação de pacotes é mais adequada para comunicação onde existe um uxo contínuo de informações. Ora, se nós temos um uxo contínuo, isto é, temos tráfego constante de informação, o mais recomendado é reservar uma largura de banda que garanta o não congestionamento durante o envio dos dados. Portanto, nesta situação, devemos optar pela comutação de circuitos, o que nos ajuda a descartar a alternativa D.

Página 122 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

O que podemos falar sobre a alternativa E? Bom, você já imaginou um pacote de dados existir sem ser encapsulado ou empacotado com bits de controle? Difícil, não? Já podemos dizer que esta alternativa está grosseiramente ERRADA. Na verdade, é a comutação de circuitos que não exige empacotamento de bits para transmissão, o que representa uma grande vantagem porque nenhum retardo é introduzido.

Página 123 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

49.

Assuntos relacionados: Banca:

FCC

Volume questões de TI

Rede Sem Fio, Segurança da Informação, WPA,

MPU Analista de Desenvolvimento de Sistemas Ano: 2007 Questão: 39

Instituição: Cargo:

No que diz respeito exclusivamente à segurança das conexões em rede local wireless, pode-se associar o termo (a). Centrino. (b). WLAN. (c). Hotspot. (d). WPA. (e). IEEE 802.11.

Solução: Vamos analisar cada alternativa, já que é importante ter conhecimento sobre cada termo.

(A) O termo Centrino, às vezes, é confundido como sendo um processador da Intel, mas na verdade é uma plataforma que engloba o processador, o

chipset,

que é um dos principais

componentes lógicos da placa-mãe, e a rede sem o. Existem várias gerações da plataforma Centrino. combinação especíca de processador,

chipset

Cada uma dessas gerações possui uma

e rede sem o.

Um notebook só pode ser

considerado Centrino se ele possuir todos os três componentes denidos pela Intel em uma determinada geração. Outro engano comum é dizer que o processador Celeron M faz parte da plataforma Centrino. Na verdade, o fato de um notebook possuir o processador Celeron M não garante que ele pertença à plataforma Centrino, pois também deve atender aos componentes especícos de

chipset

e rede sem o. Além disso, o Celeron M só é utilizado na primeira e segunda gerações

da plataforma Centrino. Outras gerações incluem os processadores Core Solo, Core Duo, Core 2 Duo e Core 2 Quad. Voltando à questão inicial, o Centrino é uma plataforma que, embora, especique o hardware sem o de alguma maneira, não diz respeito exclusivamente à segurança das conexões locais. Logo, não é a alternativa a ser marcada.

(B) WLAN (Wireless Local Area Network) é um tipo de rede local que utiliza ondas de rádio de alta frequência em vez de os para transmitir dados. As especicações de padronização 802.11b, 802.11g e 802.11a, por exemplo, denem como devem ser implementadas as WLANs e são as especicações mais utilizadas no mundo das WLANs. É importante distinguir também que o termo Wi-Fi é uma marca registrada da Wi-Fi Alliance utilizado para certicar a interoperabilidade entre os produtos de uma WLAN. O termo remonta à

wireless delity.

A Wi-Fi Alliance realiza testes com produtos de WLANs

e àqueles que passam nos testes são premiados com um logo Wi-Fi. Os termos WLAN e Wi-Fi são usados com pouca distinção atualmente, pois as WLANs mais comuns adaptam-se à norma Wi-Fi.

Página 124 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

O HomeRF é um exemplo de padrão de redes que implementa uma WLAN, mas não faz parte dos padrões 802.11 ou da certicação Wi-Fi e hoje é um padrão quase esquecido e obsoleto em relação aos padrões mais utilizados atualmente. O termo WLAN não se liga diretamente ao termo segurança, então (B) não é a alternativa a ser marcada.

(C) Um hotspot é o nome dado aos pontos que disponibilizam a comunicação Wi-Fi. Por exemplo, em locais públicos temos cafeterias, aeroportos, restaurantes, shoppings, hotéis e restaurantes onde podemos conectar à internet com um computador portátil ou com telefones Wi-Fi compatíveis. Embora devemos tomar muito cuidado ao utilizar redes sem o públicas, o termo hotspot não deve ser marcado como um termo exclusivo em relação à segurança de redes sem o.

(D) WPA (Wi-Fi Protected Access) é um protocolo de comunicação via rádio que provê segurança na comunicação.

Entretanto, para entendermos sua origem, devemos analisar

quais protocolos de segurança surgiram antes. O WEP (Wired Equivalent Privacy) foi um dos primeiros protocolos de segurança para as redes sem o. Muito utilizado hoje em dia, ele se baseia no algoritmo de criptograa RC4 e utiliza a função detectora de erros CRC-32. Foram encontradas algumas vulnerabilidades e falhas que zeram com que o WEP perdesse quase toda a sua credibilidade. Em uma rede sem o com esse protocolo, todos os pontos de acesso e seus clientes utilizam a mesma chave WEP, que são estáticas e não mudam. O gerenciamento e a distribuição de tal chave tornam-se extremamente problemáticos. Além disso, a chave WEP pode ser descoberta através da análise de um milhão a quatro milhões de quadros. Nesse caso, o ataque é passivo, ou seja, só é necessária a escuta da rede, sem necessidade de interferir na comunicação. O WPA foi criado devido a um esforço conjunto da Wi-Fi Alliance e de membros do IEEE para resolver as vulnerabilidades encontradas no WEP. Por isso, também é conhecido como WEP2.

Outro nome utilizado para representar o WPA é TKIP (Temporal Key Integrity

Protocol). Os principais melhoramentos do WPA em relação ao WEP são:

uso do protocolo de chave temporária (TKIP) que possibilita a criação de chaves por pacotes e não mais para todos os pacotes;

função detectora de erros chamada MIC (Message Integrity Check) ou Michael, que foi desenvolvido para prevenir ataques de captura de pacotes de dados que possam ser alterados e reenviados;

autenticação melhorada que utiliza o padrão 802.11x e o EAP (Extensible Authentication Protocol).

Cada usuário tem uma senha exclusiva, que deve ser digitada no

momento da ativação do WPA. O WPA provê segurança em redes sem o, logo a letra (D) deve ser marcada.

(E) O conjunto de padrões IEEE 802.11 estabelece normas para a criação e para o uso de redes sem o.

Os padrões 802.11 denem as camadas física e de enlace de dados.

A

primeira versão do padrão 802.11 foi lançada em 1997. Com o surgimento de novas versões, a versão original passou a ser conhecida como 802.11-1997 ou, ainda, como 802.11

legacy.

Entretanto, o primeiro padrão do conjunto extensivamente aceito foi o 802.11b, seguido pelos padrões 802.11g e 802.11n.

Página 125 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

50.

Assuntos relacionados: Banca:

FCC

Volume questões de TI

Virtual Private Network (VPN), Tunelamento,

TRT 2a Região Analista Judiciário - Tecnologia da Informação Ano: 2008 Questão: 29

Instituição: Cargo:

Dentro de uma VPN pacotes são enviados pela Internet entre locais distintos de empresas diferentes que usam espaços de endereçamento idênticos, cada uma possuindo hosts com os mesmos endereços. Assim, pode ocorrer confusão e erro de entrega dos pacotes. Nessa circunstância, uma resposta à pergunta: como os roteadores da Internet sabem qual é o destinatário desejado real dos pacotes? está no uso de (a). Stat mux por divisão de tempo. (b). multiplexador inverso de roteamento automático. (c). Common Management Interface Protocol  CMIP. (d). tunelamento usando alguma forma de encapsulamento IP. (e). Simple Network Management Protocol  SNMP.

Solução: Para se resolver esta questão, é importante conhecer o conceito de VPN (Virtual Private Network - Rede Virtual Privada). Antes do surgimento dessa tecnologia, quando se desejava interconectar redes de computadores com segurança de, por exemplo, liais de uma grande corporação, eram necessários cabeamentos privados e exclusivos. Quando essas liais eram dispersas geogracamente, o custo dessa solução se tornava muito alto, o que implicava, em geral, em inviabilidade nanceira. De qualquer forma, essas redes totalmente privadas funcionavam bem e de forma segura, a nal de contas nenhum tráfego saia das linhas dedicadas entre as liais. Com o surgimento das redes públicas de dados e da Internet, uma importante oportunidade se tornou visível. É possível tráfego seguro de dados por meios inseguros como as redes públicas e a Internet?

Sim é possível!

A criação de VPN foi justamente motivada para

preencher essa lacuna. Com as redes públicas e a Internet sendo utilizadas na interconexão segura de redes, o custo desse tipo de projeto diminuiu consideravelmente. Utiliza-se o termo virtual porque em uma VPN, a rede não é de fato privada.

Ela é

virtualmente privada, ou seja, há uma ilusão de que essa rede é privada. A pesar de meios públicos (e possivelmente outras redes privadas) serem utilizados na comunicação entre dois extremos (duas redes, por exemplo), quando se usa VPN essa comunicação não ca visível ao longo do trajeto. Isso porque VPN provê condencialidade e integridade. A condencialidade garante que ninguém saberá quem está comunicando com quem. Já a integridade garante que ninguém entenderá o conteúdo dos dados transmitidos (caso ele seja interceptado) e se esse conteúdo for alterado, o receptor dos dados saberá que isso aconteceu. Essas duas propriedades muito desejáveis do ponto de vista de segurança da informação são frutos da utilização de criptograa. Ou seja, há um forte relacionamento entre os conceitos VPN e criptograa. Um projeto comum de VPN é equipar cada lial com um rewall e criar túneis através da Internet entre cada par de liais. Ou seja, cada lial é conectada as outras liais por meio de túneis. Outra aplicabilidade muito útil de VPN é possibilitar conexão segura de

Página 126 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

um computador, que usa conexão discada com a Internet por exemplo, a uma rede privada. Nesse último cenário, também é fechado um túnel entre os extremos da conexão. Tunelamento se refere à técnica de encapsulamento de um protocolo em outro.

Há hoje

diversas formas de se implementar VPN. A camada do modelo OSI escolhida para a realização do tunelamento varia entre os protocolos de VPN. Cada abordagem tem suas vantagens e desvantagens. Por exemplo, se o protocolo de VPN estiver localizado na camada de transporte, a quantidade de informação a ser criptografada é relativamente pequena (payload da camada de transporte). Contudo, nesse caso, cabeçalhos das camadas de transporte, de rede e as demais para baixo não serão criptrografados. Com isso, alguém poderá descobrir o serviço (HTTP, DNS, SMTP, etc.) utilizado e os IPs comunicantes e eventualmente providenciar ataques. Portanto, quanto mais baixa é a camada escolhida para o tunelamento (criptograa) maior será o overhead de tempo e quantidade de dados, pois mais dados serão criptografados; porém, mais segura será a comunicação. Há dois tipos de comunicação em VPN: nodo-a-nodo (vide Figura 20) e m-a-m (vide Figura 21). O que dene esse tipo é o protocolo de VPN. No tipo nodo-a-nodo, todos os roteadores ao longo do trajeto dos pacotes têm que conhecer o protocolo de VPN. Já no tipo m-a-m, somente os roteadores dos extremos têm que conhecer o protocolo de VPN.

Figura 20: VPN nodo a nodo.

Figura 21: VPN m a m.

Página 127 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

Os principais protocolos de VPN são:

• PPTP (Point to Point Tunneling Protocol):

basicamente uma extensão do pro-

tocolo PPP que realiza VPN do tipo nodo-a-nodo na camada de enlace. Foi um dos primeiros a serem desenvolvidos e hoje já não é considerado muito seguro;

• L2TP (Layer 2 Tunneling Protocol):

combina o Cisco Layer-Two Forwarding com

o PPTP. Portanto, também se trata de uma extensão do PPP que realiza VPN do tipo nodo-a-nodo;

• CIPE:

do tipo m-a-m que utiliza um dos dois algoritmos de criptograa: IDEA

(64 bits) e Blowsh (128 bits).

Ele encapsula um pacote IP, criptografado, em um

segmento UDP, que por sua vez é encapsulado em outro pacote IP (veja a Figura 22). Por conta disso, ele apresenta um overhead maior comparado aos do PPTP e L2TP;

• IPSec (Internet Protocol Security):

protocolo desenvolvimento pelo IETF. Ele

utiliza criptograa em nível de rede e suporta dois modos de operação: modo de transporte e modo de túnel.

No modo de transporte, somente o payload do pacote IP e

criptografado. Portanto, nesse modo o IPSec é considerado do tipo m-a-m. Como o cabeçalho IP não é criptografado, ele é sujeito a interceptação. No modo de túnel, tanto o payload do pacote IP quanto o seu cabeçalho são criptografados. Nesse caso, para se interpretar o cabeçalho IP a m de providenciar o roteamento adequado, cada roteador do caminho deverá decriptografá-lo. Portanto, nesse modo o IPSec é considerado nodo-a-nodo. Perceba que o modo túnel é mais seguro, porém menos exível;

• SOCKS: funciona na camada de transporte e é utilizado para tráfego TCP. Apesar dele se localizar na camada de transporte, informações da camada de rede são protegidas por NAT (Network Address Translator). Ele só pode ser utilizado em ambiente com proxy;

• SSH + PPP (Secure Shell + Peer-to-Peer Protocol):

SSH é um protocolo muito

utilizado para acesso remoto seguro. Ele é um substituto natural do Telnet. Nesse caso, a VPN é criada usando o SSH sobre SSL (ou TLS) para transportar pacotes PPP. SSL é o protocolo muito utilizado em consultas a sites seguros na Web (principalmente bancos). Essa opção de VPN é considerada simples de se implementar, mas apresenta considerável overhead na comunicação (vide Figura 23).

Figura 22: VPN CIPE.

Figura 23: VPN SSH+PPP. Tendo em vista o exposto acima, pode-se concluir que a alternativa correta é a D.

Página 128 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

51.

Assuntos relacionados:

Volume questões de TI

HTTPS, RSS, ATOM, CSS, Web 2.0,

Cesgranrio Petrobras Cargo: Analista de Sistemas Júnior - Processos de Negócio Ano: 2008 Questão: 31

Banca:

Instituição:

Analise as armativas a seguir, sobre tecnologias e arquitetura da Internet. I - Ao utilizar uma conexão segura (https) com um site, se um cliente não possuir uma identidade digital, tal como um e-CPF ou e-CNPJ, somente serão criptografados os dados enviados do cliente para o servidor. Nesta situação, o servidor não deve exibir dados sigilosos para o cliente, pelo fato de os mesmos estarem sujeitos à interceptação; esta é a principal razão pela qual alguns serviços na Internet só são disponibilizados para clientes que possuem identidade digital. II - Os formatos de distribuição de informações e notícias (newsfeeds) RSS e ATOM, baseados em XML e inicialmente utilizados em blogs, têm sido adotados nos mais variados tipos de sites como alternativa a outras modalidades de distribuição de notícias tais como as listas de e-mails. III - O uso de folhas de estilo CSS externas nas páginas de um site ou aplicação Internet, em alternativa à marcação com atributos nos tags HTML e XHTML, proporciona uma redução signicativa da exigência de banda, melhorando a experiência do usuário e demandando menos recursos dos servidores do site. IV - O termo Web 2.0, atualmente em evidência, se refere a um conjunto de novos padrões e recomendações do W3C, bem como a tecnologias de diversos fabricantes, que tornam possíveis a criação de aplicações para a Web Semântica (Semantic Web) conforme vislumbrado por Tim Berners-Lee, o criador da Web. Estão corretas APENAS as armativas (a). I e II (b). I e III (c). II e III (d). II e IV (e). III e IV

Solução: Item I ERRADA O HTTPS é uma aplicação que tem por nalidade garantir segurança nas transmissões de dados através da Internet, em aplicações como Home Banking, compras por cartão de crédito, e-commerce, enm, aplicações comerciais que envolvam valores, informações privadas, senhas, etc. O HTTPS é a utilização do protocolo HTTP (HyperText Transfer Protocol) em conjunto com o protocolo SSL (Secure Sockets Layer). Para a transação segura ocorrer, o HTTPS deve estar ativado no servidor e pode estar ativado no cliente. Isto é, não é necessário o cliente ter HTTPS ativado, porém, o cliente deve ter um browser habilitado para o protocolo SSL. Um ponto importante no HTTPS é o uso de certicados digitais. Para o HTTPS ser ativado

Página 129 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

deve-se possuir um certicado. Logo, como todo servidor deve ter HTTPS ativado, ele deve ser certicado.

Receber um certicado digital é a garantia para o cliente de que ele está

mandando os dados para o host correto. Isso é o servidor é exatamente quem ele diz ser. O cliente pode conseguir informações do certicado do servidor através do browser, clicando no ícone em formato de cadeado.

Um usuário, através de um browser, acessa o site do

servidor que disponibiliza uma página segura (HTTPS). Esta conexão somente será possível se o usuário estiver com a opção de SSL ativada, ou através de um Proxy com SSL ativado. Caso contrário, a página estará indisponível para este usuário. Item II CORRETA O RSS é um conjunto de especicações voltadas para agregação e distribuição de conteúdos da Web, que facilita o processo de consulta e partilha de informação proveniente de diversas fontes de informação, periodicamente sujeitas a alterações ou atualizações. Tecnicamente, um dos principais trunfos dessa tecnologia reside em sua simplicidade, já que RSS nada mais é do que um arquivo-texto codicado dentro de um padrão compatível com o formato XML (eXtensible Markup Language). Este arquivo também é conhecido pelo nome de feed já que é alimentado constantemente, na medida em que ocorre alguma atualização no conteúdo. Assim, um arquivo RSS (feed) é, na realidade, uma lista constituída pelos elementos essenciais que descrevem uma determinada informação da Web: o título do documento, sua URL (Uniform Resource Locator, o endereço que localiza os sítios na Web) e uma breve descrição de seu conteúdo. O ATOM tem o mesmo objetivo do RSS, é escrito também em XML, exibe feeds parecidos aos do RSS, porém apresenta algumas vantagens. Do ponto de vista de quem recebe os feeds, o ATOM dá menos problemas na leitura, oferece título e subtítulo, nome do autor com ou sem seu email, data e horário da atualização, e dá a informação em forma de resumo. Atualmente existe um uso intensivo desta tecnologia em páginas cuja atualização ocorre com freqüência, como acontecem com os blogs, serviços de notícias e as tradicionais formas de publicação, como jornais e revistas. Esta é uma prática comum das agências de notícias que permitem outras páginas Web incorporarem suas notícias e resumos por meio de acordos visando ampliar o número de leitores. Item III CORRETA Uma folha de estilos é um conjunto de regras que informa a um programa, responsável pela formatação de um documento, como organizar a página, como posicionar e expor o texto e, dependendo de onde é aplicada, como organizar uma coleção de documentos. Com folhas de estilo é possível criar muitas páginas com um layout sosticado que antes só era possível usando imagens, tecnologias como Flash ou Applets Java. Estas páginas eram sempre mais pesadas, pois precisavam carregar imagens, componentes, programas.

Com

CSS é possível denir texto de qualquer tamanho, posicioná-lo por cima de outros objetos, ao lado ou por cima de texto e conseguir efeitos sosticados a um custo (banda de rede) baixo. O CSS no modo Linking cria outro arquivo, independente, só para as regras de estilo, realmente representa uma ruptura no ato de criar páginas. E uma enorme facilidade quando se deseja alterar a aparência dos sites. Há duas grandes vantagens em usá-lo:

separação entre formatação e conteúdo com consequente facilidade para atualização do site; e

Página 130 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

diminuição drástica no tamanho do código de cada página.

Como pode ser observado em uma das suas vantagens, a utilização do CSS externo melhora o desempenho ao carregar uma página porque o tamanho dos arquivos diminui, acelerando o carregamento das páginas. O browser utiliza o cache para carregar o mesmo CSS compartilhado por diversos arquivos, semelhante ao o que ocorre com imagens e arquivos Javascript externos. Item IV ERRADA A Web 2.0 é um conjunto de sites e serviços on-line bastante diferentes dos tradicionais, pois as páginas são mais interativas e os dados do usuário cam todos na rede. O termo Web 2.0 é usado para descrever uma nova fase da rede mundial (Internet), em que os produtores de software dispõem das ferramentas para criar sítios Web que têm a mesma aparência e o mesmo comportamento dos programas que tradicionalmente corriam nos computadores pessoais. A própria Web passou a ser a plataforma que oferece os serviços e os programas. De outra maneira, a Web 2.0 pode ser melhor denida como sendo uma nova forma de utilização dos recursos fornecidos pela Web na administração (envio e recebimento) de dados e não novos padrões e recomendações do W3C (World Wide Web Consortium). Portanto, a resposta correta é alternativa C.

Página 131 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

52.

Volume questões de TI

Virtual Private Network (VPN), Criptograa, Chave Simétrica, Criptograa Simétrica, Chave Assimétrica, Criptograa Assimétrica, Banca: Cespe Instituição: Petrobras Cargo: Analista de Sistemas Júnior - Infraestrutura Ano: 2007 Questão: 146150 Assuntos relacionados:

Com relação a criptograa e VPN, julgue os itens subseqüentes.

146 Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada usando-se tecnologias de criptograa e autenticação para garantir a segurança das informações trafegadas.

147 Uma VPN pode ser estabelecida em várias camadas, tal como aplicação, transporte, redes ou enlace.

148 Essencialmente, uma VPN é um túnel cifrado cujo estabelecimento está sujeito a autenticação.

149 A criptograa simétrica provê condencialidade e integridade. 150 A criptograa assimétrica provê condencialidade, integridade, autenticidade e irretratabilidade.

Solução: Como esses itens abordam dois assuntos diferentes, primeiro explicaremos o assunto VPN e em seguida analisaremos os itens 146, 147 e 148. Posteriormente, falaremos sobre criptograa e avaliaremos os itens 149 e 150.

VPN A Rede Virtual Privada (Virtual

Private Network

- VPN) consiste em utilizar uma rede

de dados pública como a Internet para implementar uma rede de comunicação privada. Ou seja, em um meio público criam-se canais seguros de comunicação entre pontos autorizados.

Figura 24: exemplo de VPN entre LANs.

Página 132 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

A VPN garante esses canais seguros em meios públicos por meio de mecanismos de autenticação e criptograa. Então, todos os dados transmitidos por esses canais, ou túneis, são criptografados e possuem controle de integridade, o que permite que os dados transmitidos não sejam modicados ou interceptados. Além de oferecer uma rede segura em uma infra-estrutura pública, uma das grandes vantagens decorrentes do uso das VPNs é a redução de custos com comunicações corporativas, pois elimina a necessidade de links dedicados de longa distância que podem ser substituídos pela Internet. Uma das aplicações mais importantes para VPNs é a conexão de LANs via Internet. Para implementar uma VPN entre duas redes interconectadas por meio de uma terceira rede, a Internet por exemplo, deve-se utilizar em cada uma um gateway VPN (que pode ser um software ou um roteador VPN) para a criação do túnel de comunicação (vide Figura 24). Lembramos que, uma VPN também pode ser implementada em um link privado ou dedicado.

Página 133 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

Criptograa

Figura 25: exemplo de uma comunicação com criptograa. Em um processo de comunicação, uma mensagem pode ser denida como um conjunto de informações que um remetente deseja enviar para um ou mais destinatários. A criptograa permite o remetente codicar (ou disfarçar) as informações de uma mensagem de modo que um intruso não consiga obter nenhuma informação. O destinatário para recuperar as informações originais a partir da mensagem codicada precisa estar autorizado. As mensagens a serem criptografadas são transformadas em uma mensagem cifrada por uma função que é parametrizada por uma chave. A Figura 25 ilustra o envio de uma mensagem de Alice para o Bob. A mensagem de Alice em sua forma original é conhecida como texto aberto. A Alice criptografa a mensagem em texto aberto utilizando um algoritmo de criptograa, de modo que a mensagem criptografada, ou texto cifrado, não seja interpretada corretamente por um intruso (Trudy). Observe que Alice fornece uma chave KA , uma cadeira de números ou de caracteres, como entrada para o algoritmo de criptograa (função), que produz o texto cifrado. Bob ao receber a mensagem de Alice, fornece uma chave KB ao algoritmo de decriptação, que junto com o texto cifrado de Alice produz o texto aberto original.

Página 134 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

A criptograa tem como objetivo prover as seguintes garantias:

• conabilidade:

somente o remetente e o destinatário pretendido podem entender o

conteúdo da mensagem transmitida;

• autenticação:

o remetente e o destinatário precisam conrmar a identidade da outra

parte envolvida na comunicação, isto é, conrmar que a outra parte realmente é quem alega ser;

• integridade:

mesmo que o remetente e o destinatário consigam autenticar reciproca-

mente, eles querem também assegurar que o conteúdo da mensagem não seja alterado, isto é, eles desejam vericar se a mensagem não foi alterada ou corrompida durante a comunicação;

• não-repúdio:

impedir que o remetente negue o envio de uma mensagem.

As técnicas de criptograa podem ser divididas em três tipos: funções Hash, criptograa simétrica e criptograa assimétrica. O tipo de garantia que se deseja no processo de comunicação e a forma como as chaves KA e KB são conhecidas são que o determina qual o tipo de criptograa que se deseja utilizar. A seguir analisamos os itens referentes a VPN, criptograa simétrica e assimétrica:

146 CERTO Conforme explicado anteriormente, VPN é uma conexão estabelecida sobre uma infraestrutura pública, como a Internet, ou compartilhada usando-se tecnologias de criptograa e autenticação para garantir a segurança das informações trafegadas. Portanto, este item está certo.

147 CERTO As redes virtuais privadas baseiam-se na técnica de tunelamento para a transmissão dos dados de forma segura. Tunelamento pode ser denido como o processo de encapsular um protocolo dentro do outro. Antes de encapsular um protocolo (cabeçalho + dados) que será transmitido, este é criptografado como forma de evitar que seja modicado ou interceptado durante a transmissão via Internet. No lado do receptor, o protocolo é desencapsulado e decriptografado, retornando ao seu formato original. Para se estabelecer um túnel é necessário que as duas extremidades utilizem o mesmo protocolo de tunelamento.

O tunelamento pode ocorrer nas camadas de enlace, de

rede, de transporte e de aplicação do modelo de referência OSI. O tunelamento na camada de enlace tem como objetivo transportar os protocolos da camada de rede (nível 3 do modelo OSI), tais como IP e IPX. Como exemplo de protocolos de tunelamento na camada de rede, podemos citar: PPTP, L2TP e L2F. Esses protocolos utilizam quadros como unidade de troca, encapsulando os pacotes da camada de nível 3 em quadros PPP (Point-to-Point Protocol). O tunelamento na camada de rede encapsula os pacotes IP com um cabeçalho adicional desse mesmo protocolo antes de enviá-lo pela rede. O protocolo mais utilizado

Página 135 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

é IPSec. O IPSec provê segurança a nível de autenticação, conabilidade e condencialidade. O tunelamento na camada de transporte e aplicação ocorre com a utilização do protocolo TSL, que é uma melhoria do SSL. Esse protocolo atua entre a camada de aplicação e transporte do protocolo TCP. O software OpenVPN implementa este tipo de VPN. Gostaríamos de chamar a sua atenção para esta questão.

A maioria das referências

traz que o tunelamento ocorre somente na camada de enlace e rede. Porém, mostramos que com a utilização do protocolo TSL ou o software OpenVPn é possível implementar uma VPN na camada de transporte e aplicação.

148 CERTO Uma das características mínimas desejáveis numa VPN é a autenticação de usuários. A vericação da identidade do usuário, restringindo o acesso somente às pessoas autorizadas. Logo, este item está certo. Outras características desejáveis são:

o gerenciamento de endereço (o endereço do

cliente na rede privada não deve ser divulgado); criptograa dos dados como forma de garantir a privacidade dos dados; o gerenciamento de chaves que devem ser trocas periodicamente; e suporte a múltiplos protocolos, como IP, IPX, etc.

149 CERTO Na criptograa de chaves simétricas, as chaves de Alice (KA ) e de Bob (KB ) são as mesmas, isto é, as chaves para os algoritmos de criptograa e decriptação são iguais e devem ser mantidas em segredo entre Alice e Bob. Os algoritmos de criptograa simétrica são geralmente baseados em operações de shift ou XOR, o que permitem que sejam ecientes e de fácil implementação em hardware. Como exemplos de cifras do tipo chave simétrica, citamos: Cifra de César, Cifra monoalfabética e a cifra polialfabética. Como exemplos de algoritmos simétricos, citamos: DES, 3DES, RC2 e RC4, IDEA e AES. Como as chaves são as mesmas, a criptograa simétrica garante apenas a conabilidade e a integridade. A conabilidade é garantida, pois somente quem possui a chave pode entender o conteúdo da mensagem original. A integridade é garantida, pois caso o invasor (Tudy) possua a chave simétrica e altere o conteúdo da mensagem original, Bob ao receber a mensagem, como a chave é a mesma, terá certeza de que a mensagem não foi alterada. A criptograa simétrica não garante a autenticidade e o não-repúdio. A autenticidade não é garantida porque a identidade da pessoa que recebeu ou enviou a mensagem não é garantida.

Consequentemente, o não-repúdio não é garantido, pois não é possível

garantir a identidade da pessoa que enviou a mensagem. Um grande problema da chave simétrica é a distribuição das chaves entre um grupo de usuários.

Página 136 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

Portanto, este item está correto.

150 CERTO Na criptograa de chaves públicas, as chaves de Alice (KA ) e de Bob (KB ) são diferentes. Ou seja, a criptograa de chave pública exige que cada usuário tenha duas chaves: uma chave pública, utilizada por todo mundo para criptografar as mensagens a serem enviadas, por exemplo, a Alice, e uma chave privada, utilizada por Alice para descriptografar as mensagens recebidas.

Então, Alice ou Bob tem duas chaves uma

− − + + privada (KA ) ou (KB ) e uma pública (KA ) ou (KB ). As chaves públicas tanto de Alice quanto de Bob são conhecidas por todo mundo. Porém, a chave privada de Alice somente Alice a conhece, e chave privada de Bob, somente Bob a conhece. Voltando ao nosso exemplo.

Caso Alice deseje se comunicar com o Bob, ela utiliza

+ a chave pública de Bob (KB ) para criptografar a mensagem que deseja enviar. Bob − ao receber a mensagem criptografada de Alice, utiliza sua chave privada (KB ) para decifrar a mensagem de Alice. Os algoritmos de criptograa assimétrica geralmente são baseados em operações de fatoração, exponenciação e logaritmos de grandes números, o que os torna muito mais lentos do que os algoritmos simétricos. O principal algoritmo de chave assimétrica é o RSA. A criptograa de chave assimétrica garante a conabilidade, a autenticidade, a integridade e o não-repúdio, pois como a chave privada só é conhecida pelo destinatário, a mensagem pode ser enviada condencialmente. E, se a mensagem for interceptada por um intruso, não existirá problema em virtude da mensagem não poder ser decifrada. Isso garante a autenticidade e a integridade. Imagina a situação onde Alice criptografa uma mensagem com sua própria chave privada, e envia ao Bob. Nesse caso, para decifrar a mensagem, o Bob deverá utilizar a chave pública de Alice. Dessa forma, Bob garante que foi realmente Alice que enviou a mensagem. Essa situação mostra como o não-repúdio, também é chamado de incontestabilidade ou irretratabilidade, é garantido nas chaves assimétricas. As chaves simétricas são utilizadas em assinaturas digitais na geração dos chamados certicados digitais.

Página 137 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

53.

Volume questões de TI

Redes de Computadores, Gerenciamento de Redes, Gerenciamento de Falhas, Gerenciamento de Congurações, Gerenciamento de Contas, Gerenciamento de Performance, Gerenciamento de Segurança, Banca: ESAF Instituição: Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 16

Assuntos relacionados:

É função do gerenciamento de falhas: (a). medir e analisar o desempenho dos componentes da rede. (b). vericar, a longo prazo, as demandas variáveis de tráfego e falhas ocasionais na rede. (c). tratamento de falhas transitórias da rede. (d). controlar o acesso aos recursos da rede. (e). contabilizar a utilização de recursos da rede.

Solução: Como qualquer coisa de grande porte, é necessário que haja um gerenciamento, isso se estende para as redes.

A grande complexidade das redes atuais faz com que a tarefa de

gerenciamento de todos os dispositivos não se resuma em vericar se a rede esta ativa e funcionando, mas, além disso, prover o melhor desempenho possível. O gerenciamento de rede possui cinco áreas comuns conhecidas como FCAPS, desenvolvidas para o modelo de gerência OSI:

• F  Fault Management (Gerência de falhas):

é o ponto chave do gerenciamento,

possui o objetivo de detectar, localizar e corrigir os problemas de hardware e software em uma rede. O objetivo é a antecipação de falhas, utilizando rotinas de diagnóstico periodicamente e a análise de Logs de equipamentos;

• C  Conguration Mangement (Gerência de conguração):

é considerada a

parte administrativa do gerenciamento de redes, dessa forma, ela é responsável por armazenar e analisar os registros de inventário de hardware e software, histórico de modicação dos dispositivos, permitir a inicialização dos sistemas que compõem a rede, p.e. o sistema operacional e a conguração de um roteador, além de manter registros de topologia física, lógica e histórico de status dos dispositivos que compõe a rede;

• A  Accouting Management (Gerência de contas):

possui a nalidade de regis-

trar a utilização da rede para contabilizar a utilização dos recursos da mesma. Normalmente é usado por provedores de acessos (ISPs) (por motivos de tarifação de serviços) e redes corporativas;

• P  Performance Management (Gerência de performance):

possui o objetivo

de estabelecer métricas para se analisar o desempenho da rede. Tais métricas são usadas para medir informações como tempo de resposta, e vazão (throughput). É importante notar que uma rede possui um bom desempenho quando ela supre as necessidades das aplicações que a utilizam, sendo assim, uma rede de altíssima vazão pode ser ineciente para aplicações de baixo tempo de resposta e vice e versa;

Página 138 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

• S  Security Management (Gerência de segurança): aos recursos de rede e as determinadas informações.

regula e administra o acesso

É fundamental para redes cor-

porativas, pois com ela é possível denir níveis de privilégio de acesso a dados, dessa forma, protegendo dados condenciais. Dessa forma, a resposta mais adequada é a alternativa c.

Página 139 de 159

www.handbookdeti.com.br


Handbook de QuestĂľes de TI Comentadas para Concursos

54.

Assuntos relacionados:

Volume questĂľes de TI

Redes de Computadores, Qualidade de Serviço (QoS),

CESGRANRIO BNDES Cargo: Analista de Suporte Ano: 2008 QuestĂŁo: 64

Banca:

Instituição:

No âmbito de Qualidade de Serviço (QoS) em redes de computadores, as aplicaçþes de e-mail, transferência de arquivos e login remoto requerem, respectivamente, os níveis de conabilidade: (a). baixo, mÊdio, alto. (b). baixo, alto, alto. (c). baixo, alto, mÊdio. (d). mÊdio, baixo, baixo. (e). alto, alto, alto.

Solução: No contexto de redes de computadores, um uxo Ê o envio de uma sequência de pacotes de uma origem atÊ um determinado destino. Qualidade de Serviço (QoS) pode ser denida em termos do conjunto de requisitos de um determinado uxo de pacotes. Os requisitos de QoS mais comuns são os seguintes:

â&#x20AC;˘ Conabilidade:

garantia da entrega e integridade dos pacotes transmitidos;

â&#x20AC;˘ Flutuação ou Jitter: â&#x20AC;˘ Largura de Banda: â&#x20AC;˘ Retardo:

Ê a variação do atraso entre os pacotes;

taxa com a qual os dados sĂŁo transmitidos;

atraso total na transmissĂŁo de um pacote.

O serviço de correio eletrônico tem alto requisito de conabilidade, jå que o corrompimento de dados pode invalidar por completo a mensagem de correio. O mesmo Ê vålido para transmissão de arquivos e login remoto. Portanto, a resposta da questão Ê a letra E. A título de exemplo, imagine como se comportaria uma aplicação de vídeo sob demanda diante da perda ou corrompimento de alguns pacotes. Essa situação Ê comum, e nem por isso invalida a transmissão como um todo. O impacto da perda de alguns pacotes para o usuårio nal Ê uma imagem com algumas falhas, porÊm aceitåvel. Anal, de nada adiantaria retransmitir os pacotes perdidos de uma cena A e eles chegarem quando a cena B jå estiver em exibição. Por esse motivo, nas redes TCP/IP muitas vezes o protocolo UDP Ê escolhido para suportar aplicaçþes de vídeo. Obviamente, existem aplicaçþes com altos requisitos de qualidade de imagem. Nesses casos, pode-se optar por uma estratÊgia de retransmissþes de pacotes. No entanto, o destino deverå se encarregar tambÊm de tarefas como ordenação e buerização de pacotes.

PĂĄgina 140 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

55.

Volume questões de TI

Redes de Computadores, Técnicas de Enleiramento, First-Come, First-Served (FCFS), First-Come, Last-Served (FCLS), Fair Queuing (FQ), Class-Based Queueing (CBQ), Weighted Fair Queueing (WFQ), Banca: ESAF Instituição: Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 25 Assuntos relacionados:

A técnica de enleiramento que ordena o uxo de pacotes em diversas las lógicas, com prioridades associadas, é: (a). Primeiro a chegar, primeiro a ser atendido (FCFS). (b). Primeiro a chegar, último a ser atendido (FCLS). (c). Enleiramento justo (FQ). (d). Enleiramento baseado em classes (CBQ). (e). Enleiramento justo balanceado (WFQ).

Solução: A teoria das las é um ramo probabilístico que estuda a formação e o comportamento das las através de análises matemáticas. É muito utilizada em aplicações computacionais de redes. Em uma rede de computadores, quando pacotes de dados são enviados de um host, eles entram em uma la esperando o processamento do sistema operacional (SO). Então o SO decide qual la e qual pacote(s) da la deve ser processado. A ordem na qual os pacotes são selecionados e processados pode afetar o desempenho da rede. Para evitar congestionamento de rede, uma das técnicas utilizadas é o Trac Shaping (modelamento de tráfego) e é usado para modelar o tráfego de saída. Essa modelagem tem por objetivo garantir que dados mais importantes sejam atendidos com certa prioridade (QoS). O escalonador é a parte do SO responsável por decidir qual la deve ser processada e em qual ordem. Para gerenciar a largura de banda, as soluções modicam o comportamento padrão do escalonador da pilha TCP/IP, que normalmente processa cada pacote na ordem que chegam, para trabalhar com várias las que serão gerenciadas de acordo com o algorítimo (técnica) utilizado. a)

ERRADO: FCFS é uma política de serviço em que as requisições são atendidas na ordem de chegada. Por padrão os roteadores e sistemas de rede utilizam essa política (FIFO), onde os pacotes são colocados em uma la única e o primeiro a entrar é o primeiro a sair;

b)

ERRADO: FCLS é uma política de serviço em que a primeira requisição a chegar será a última a ser atendida. Estrutura de dados tipo pilha são utilizadas para implementar tal serviço (LIFO), o último a chegar é o primeiro a sair;

c)

ERRADO: no enleiramento justo a taxa de transferência máxima é dividida igualmente entre las.

Essas las são criadas de acordo com as características do uxo

(endereço origem ou destino, número da porta, etc.). Se dentro de uma la o uxo ultrapassar a taxa de transferência máxima do mesmo (que é a taxa do link total dividido pelo número de las), ele será limitado e só o trafego dessa la será prejudicado;

Página 141 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

d)

Volume questões de TI

CORRETO: CBQ é a técnica de enleiramento de redes que divide uma largura de banda entre várias las ou classes. Cada la tem um tipo de tráfego associado baseado em endereço de origem e destino, número da porta, protocolo, etc. também prioridades as las.

São atribuídas

Assim é possível, se desejado, fazer com que as que

contem trafego interativo (telnet) tenham tratamento preferencial comparado com as que tem tráfego de carga (ftp), em caso de congestionamento na rede.

Filas com

mesma prioridade são tratadas de forma alternada igualmente (round-robin) ou com peso (weighted round-robin). As las no CBQ são alinhadas de forma hierárquica. No topo da hierarquia há a la raiz que dene a quantidade total de largura de banda disponível.

Filas lhas são criadas embaixo da raiz cada uma com uma porção da

banda total atribuída. A hierarquia pode ser expandida tendo las dentro de las. Há estratégias no algorítimo para prevenir o starvation, ou seja, que las e pacotes com prioridades baixas nunca sejam escolhidas e processadas; e)

ERRADO: o enleiramento justo em classes (WFQ) é uma variação do enleiramento justo onde cada la (classe) recebe um peso. Esse peso é calculado a partir das características da classe, normalmente da faixa de banda separada para a mesma.

Assim

consegue-se um enleiramento justo, onde a taxa de transferência não é mais dividida igualmente e sim proporcional aos pesos de cada classe.

Página 142 de 159

www.handbookdeti.com.br


Handbook de QuestĂľes de TI Comentadas para Concursos

56.

Assuntos relacionados:

(VPN),

Volume questĂľes de TI

Redes de Computadores, MPLS, DiServ, Virtual Private Network

ESAF Agência Nacional de à guas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informaçþes Ano: 2009 Questão: 27

Banca:

Instituição:

A tecnologia utilizada para implementar estruturas de serviço diferenciado (diserv) e redes privadas virtuais (VPNs), baseada em roteadores de comutação de rótulos, Ê denominada (a). Frame Relay. (b). Comutação acelerada. (c). Comutação com roteamento. (d). Comutação de rótulos multiprotocolo (MPLS). (e). ATM.

Solução: Os roteadores responsåveis em encaminhar o tråfego da Internet baseados na forma (rst-inrst-out  FIFO) funcionam bem quando hå capacidade suciente em seus buers. Entretanto, à medida que o tråfego na Internet aumenta, o desempenho geral da rede Ê degradado. Aplicaçþes como e-mail, acesso Web, transferência de arquivos podem conviver bem com atrasos na rede, mas aplicaçþes como telefonia, vídeos e outras aplicaçþes de tempo real não podem. Aumentando-se a largura de banda de uma rede, hå necessidade de buers ainda maiores nos roteadores e em outros dispositivos, mas tambÊm de um acrÊscimo de inteligência para tratar desses serviços especiais de forma adequada. Os protocolos conhecidos como Quality-of-Service (QoS) são projetados para dar mais previsibilidade e controle em uma rede IP para o atendimento desses serviços. Os mÊtodos que implementam QoS são:

â&#x20AC;˘

Asynchronous Transfer Mode (ATM);

â&#x20AC;˘

Integrated Services (IntServ);

â&#x20AC;˘

Dierentiated Services (DiServ);

â&#x20AC;˘

Multi-protocol Label Switching (MPLS).

O termo

DiServ Ê uma abreviação de Serviços Diferenciados (do inglês, Dierentiated

Services). Trata-se de uma arquitetura que possibilita que a rede ofereça diferentes níveis de qualidade de serviço. No DiServ, existe o conceito de domínio de Diferenciação de Serviços (domínio DS). Um domínio DS Ê composto por um conjunto de nós com a mesma política de serviços. O campo Tipo de Serviço (Type of Service  ToS) do cabeçalho IP Ê utilizado para atribuir as diferentes prioridades entre os pacotes em uma arquitetura DiServ. Neste caso, uma política de las nos roteadores Ê utilizada para dar tratamento especial às aplicaçþes que requeiram maior banda ou que sejam classicadas como preferenciais.

PĂĄgina 143 de 159

www.handbookdeti.com.br


Handbook de QuestĂľes de TI Comentadas para Concursos

Volume questĂľes de TI

A arquitetura DiServ Ê descrita pela RFC 2475 e foi criada para ser uma maneira simplicada de tratamento em relação à arquitetura IntServ.

Na DiServ, os pacotes sĂŁo

classicados na borda da rede atribuindo-se um valor no campo ToS citado anteriormente. No meio da rede, os pacotes são buferizados e despachados de acordo com o valor que foi atribuído na borda e com os protocolos WRED (Weighted Random Early Detection) e WRR (Weighted Round Robin). Não entraremos mais em detalhes sobre a DiServ, mas deve car em mente que ela só trabalha com informaçþes da camada 3 (de rede). Devido ao crescente número de usuårios e, consequentemente, do aumento de demanda na Internet, a sobrecarga torna-se evidente nos roteadores. Os roteadores IP baseados em comutação por pacotes possuem um algoritmo de roteamento que Ê ineciente, pois ele deve analisar mais informaçþes do que Ê necessårio para decidir qual o próximo salto (hop) do pacote. A maioria dos pacotes na Internet pertencem a uxos com as mesmas origens e os mesmos destinos, entretanto, nenhuma informação Ê guardada em memória sobre os pacotes que atravessam cada roteador.

Sendo assim, uma rede baseada no algoritmo de rotea-

mento padrão das redes IP não Ê escalonåvel. Surge aí uma nova necessidade, mas como fazer algoritmos de roteamento adequados e compatíveis com os jå existentes? O Asynchronous Transfer Mode (ATM) foi lançado para dominar o mercado mundial devido a sua escalabilidade.

Entretanto, o tento foi em vão, pois para sua implantação, hå

necessidade de grandes investimentos e, para piorar, existem grandes diculdades de interoperabilidade entre o ATM e o IP. Para preencher esta brecha, surge o

MPLS (Multiprotocol Label Switching), que ĂŠ um

protocolo de roteamento baseado em pacotes com rĂłtulos. Os rĂłtulos possuem tamanho xo e sĂŁo atribuĂ­dos aos pacotes durante o trĂĄfego pela rede. Quando um pacote ĂŠ despachado em uma rede MPLS, hĂĄ uma associação do pacote com sua Classe de Encaminhamento Equivalente (CEE) ou Fowarding Equivalence Class (FEC). Essas classes representam todas as maneiras possĂ­veis do encaminhamento de um pacote atravĂŠs da rede. Cada CEE ĂŠ relacionada a um LSP (Label Switch Path), que ĂŠ um caminho dentro da rede MPLS. A associação do pacote com uma CEE ĂŠ feita apenas uma vez no roteador de borda (Label Edge Router  LER). ApĂłs a atribuição, nos saltos subsequentes, nenhuma anĂĄlise a mais ĂŠ feita. O roteador comutador de rĂłtulos (Label Switch Router  LSR) troca os rĂłtulos que, na verdade, representam um Ă­ndice na tabela de encaminhamento do prĂłximo roteador. Quando o pacote chega ao roteador de borda de saĂ­da da rede MPLS, o rĂłtulo ĂŠ removido e o pacote caminha normalmente no restante da rede. O roteador comutador de rĂłtulo ĂŠ, em geral, mais barato que um roteador convencional e, ainda, opera com velocidades superiores. Outra vantagem que pode ser vista no MPLS ĂŠ que os pacotes sĂŁo analisados apenas uma vez, ou seja, quando entram na rede MPLS. Existe, ainda, a possibilidade de se rotular pacotes de acordo com o seu roteador ou interface de origem. Esse recurso facilita a criação de Redes Privadas Virtuais (Virtual Private Networks - VPN's), que abordaremos mais adiante. Ă&#x2030; fĂĄcil perceber a similaridade entre as abordagens DiServ e MPLS. Ambas delegam complexidade para a borda da rede. Na DiServ, a classicação ĂŠ realizada na borda enquanto os nĂłs centrais somente implementam o comportamento de encaminhamento.

PĂĄgina 144 de 159

www.handbookdeti.com.br

Da mesma


Handbook de QuestĂľes de TI Comentadas para Concursos

Volume questĂľes de TI

maneira, no MPLS, a classicação tambĂŠm ĂŠ realizada na borda e uma vez que o rĂłtulo e atribuĂ­do, os nĂłs centrais, que sĂŁo os Label Switch Routers (LSRs), sĂł tem o trabalho de encaminhar de acordo com a informação do rĂłtulo. Outra semelhança que pode ser notada entre as duas tecnologias ĂŠ o fato de que ambas utilizam um pequeno campo de tamanho xo para implementar suas açþes. As abordagens DiServ e MPLS, ao serem combinadas, resultam em uma sinergia que traz vantagens em uma rede que precisa implementar qualidade de serviço. Nessa integração, o pacote DiServ, ao chegar em uma rede MPLS, tem o conteĂşdo do campo ToS analisado pelo roteador de borda (LSR) e o trĂĄfego entrante ĂŠ mapeado em um LSP (Label Switch Path) adequado. O MPLS pode mapear um trĂĄfego DiServ de diversas maneiras de acordo com a prioridade atribuĂ­da. Ă&#x2030; possĂ­vel que vĂĄrias prioridades diferentes sejam designadas para o mesmo LSP, assim como uma Ăşnica prioridade pode ser atribuĂ­da em vĂĄrias LSPs diferentes. Vamos analisar outro termo utilizado no enunciado da questĂŁo.

Virtual Private Network

(VPN) ĂŠ uma rede privada construĂ­da sobre uma infra-estrutura compartilhada pĂşblica, principalmente na Internet.

A principal utilidade da VPN surge do fato poder utilizar a

Internet, uma rede muito difundida e de alcance mundial, o que possibilita ter baixíssimo custo de implantação e operação em relação aos links dedicados. Neste caso, a criptograa dos dados Ê indispensåvel, pois a rede Ê pública e as empresas precisam proteger suas informaçþes. Os dados trafegam em links lógicos conhecidos como túneis virtuais.

MPLS VPN Ê uma família de mÊtodos que utiliza o poder do MPLS para criar VPN's mais ecientes. O MPLS provê, às VPNs, isolamento de tråfego de dados e mecanismo de priorização com mais rapidez que uma rede IP comum. Enm, sabemos que o MPLS Ê muito útil para implementar DiServ e VPN, o que torna a alternativa (D) correta.

PĂĄgina 145 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

57.

Assuntos relacionados:

Volume questões de TI

Redes de Computadores, Qualidade de Serviço (QoS),

ESAF Superintendência de Seguros Privados (SUSEP) Cargo: Analista Técnico da SUSEP - Tecnologia da Informação Ano: 2010 Questão: 19

Banca:

Instituição:

Qualidade de Serviço (Quality of Service - QoS) refere-se (a). à qualidade do desenvolvimento de sistemas de rede antes de sua entrada em operação. (b). às garantias de interface estatística entre multiplexadores para evitar perda, retardo, vazão e jitter. (c). às garantias de estatísticas de roteamento que um sistema de rede pode apresentar com relação a perdas. (d). às garantias de desempenho estatístico que um sistema de rede pode dar com relação a perda, retardo, vazão e jitter. (e). à auditoria de desempenho estatístico que um sistema assíncrono pode dar com relação a avanço, retardo, concepção e jitter.

Solução: Um uxo de dados é uma sequência de pacotes desde uma origem até um destino.

Em

uma rede sem conexões (comutação de pacotes), esses pacotes podem individualmente seguir rotas distintas (diferentemente do que ocorre em redes orientadas a conexão, onde a rota é única para todos os pacotes). Quatro parâmetros básicos denem as necessidades de qualidade de transmissão exigidas pelos uxos: conabilidade (resiliência a perda), retardo (ou delay), utuação (ou jitter) e largura de banda (ou vazão). Assim, entende-se por

Qua-

lidade de Serviço um requisito das diversas aplicações de rede para as quais exige-se a manutenção dos valores destes parâmetros entre níveis mínimos e máximos pré-estabelecidos. O parâmetro

conabilidade refere-se à garantia de transmissão sem perda dos pacotes.

Aplicações como correio eletrônico e transferência de arquivos exigem altos níveis de conabilidade, já que a ausência de alguns pacotes poderá gerar perda de informação. Por outro lado, aplicações de áudio e vídeo por demanda são menos rigorosas nesse ponto, na medida em que a ausência de alguns pacotes pode não prejudicar a experiência em tempo-real desejada pelo usuário. Contudo, o mesmo pode não ocorrer com essa experiência caso o nível de utuação na transmissão do uxo cresça.

A utuação refere-se à chegada de pacotes

com intervalos de tempo irregulares entre si, o que pode degradar bastante a execução de uxo de áudio, por exemplo, causando interrupções indesejadas. Aplicações de VoIP (Voz sobre IP) e videoconferência sofrem com a utuação, porém, em menor nível. O

retardo

(atraso uniforme na transmissão dos pacotes), contudo, prejudica enormemente estas duas últimas categorias de aplicações, pois a sensação de interrupção provocada pela demora na recepção do uxo áudio-visual prejudica a experiência em tempo-real desejada pelo usuário. As aplicações de correio eletrônico e de transferência de arquivos são imunes à utuação e ao retardo. A

largura de banda, parâmetro que indica o volume máximo de transmissão

de dados por unidade de tempo, é um parâmetro importantíssimo para a transmissão de vídeos (devido à quantidade de informação a ser transmitida por unidade de tempo), sendo um pouco menos expressivo na transmissão de áudio e menos ainda em aplicações de correio eletrônico.

Página 146 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

Além disso, como em uma rede sem conexões (caso da Internet) os pacotes podem seguir caminhos distintos desde a origem até o destino, pode ocorrer uma chegada desordenada dessas unidades de transmissão.

Essa situação exige um reordenamento no usuário nal

para a correta entrega de informação à aplicação.

O parâmetro

entrega desordenada

(out-of-order ou desequencing) refere-se a essa situação, extremamente prejudicial à aplicações de áudio e vídeo por demanda, por exemplo. Nas redes de comutação de pacotes, em geral, são denidos três

níveis de serviço, a

saber: melhor esforço, onde não há garantia na entrega de uxos; serviço diferenciado, que permite denir níveis de prioridade para diferentes tipos de uxos; e serviço garantido, onde há reserva de recursos de redes para determinados tipos de uxo. Pela teoria exposta, observa-se que a opção d) é a única que apresenta-se coerentemente de acordo com o solicitado pela questão, sendo, portanto, a resposta para a mesma.

Página 147 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

58.

Redes de Computadores, Rede Local, Backbone Colapsado,

Assuntos relacionados: Banca:

Volume questões de TI

FCC

TRT 15a Região Analista Judiciário - Tecnologia da Informação Ano: 2009 Questão: 41

Instituição: Cargo:

Sobre redes backbones colapsadas, considere: I. Utilizam topologia em estrela com um dispositivo em seu centro que pode ser um comutador. II. Necessitam menor quantidade de cabos que uma backbone com ponte ou com roteamento, se comparadas nas mesmas características. III. Necessitam menor quantidade de dispositivos que uma backbone com ponte ou com roteamento, se comparadas nas mesmas características. Está correto o que consta em (a). I e II, somente. (b). I e III, somente. (c). II e III, somente. (d). II, somente. (e). I ,II e III.

Solução: Trata-se de uma arquitetura de rede na qual um roteador ou construção ou

backbone

switch

(comutador) provê uma

usando uma topologia estrela (consideração

I está correta). Ima-

gine, por exemplo, uma empresa localizada em dois prédios, em que cada andar seja um departamento. Os departamentos serão então atendidos por topologia colapsada, os

switches

switches

departamentais. Na

departamentais cam localizados nos andares dos prédios,

ou acomodados em um rack num local apropriado. Caso exista algum servidor de aplicação

switch usando switches, por sua vez, devem estar conectados ao equiequipamento de backbone. Esse equipamento de backbone é um

especíco do departamento no andar, ele pode também ser conectado nesse uma porta pré-congurada. Esses pamento central chamado

switch

de alta capacidade da ordem de alguns gigabits/segundo, capaz de dar vazão a todo

o tráfego requerido pelos

switches

departamentais, espalhados nos andares.

A Figura 26

ilustra esta topologia. Observe que, nesta topologia, todas as redes convergem, através de cabos, até um

switch

central através do qual se comunicam entre si. Assim, caso haja falha neste ponto central da rede, toda a rede pára. Por outro lado, esta topologia fornece facilidade em se detectar falhas pois o ambiente é localizado. Por outro lado, no ligado ao

backbone

backbone

com roteamento, cada segmento de cada departamento está

principal por uma

bridge

ou roteador que encaminha os dados para a

rede destino. Neste caso, quando uma rede departamental quer acessar outra rede, utiliza o seu roteador que endereça para o roteador da rede destino. Assim, para uma rede

backbone

com roteamento, necessitaremos adicionar um roteador por andar, isto é, necessitaremos de mais recursos que uma rede

backbone

colapsada (consideração

Página 148 de 159

www.handbookdeti.com.br

III está correta).


Handbook de Questões de TI Comentadas para Concursos

Figura 26: exemplo de uma rede

backbone

Volume questões de TI

colapsada.

Estes mesmo roteadores podem estar interligados através de diferentes topologias, por exemplo:

Token-ring

e FDDI (Fiber

Distributed Data Interface ).

A implantação de qualquer uma

destas topologias requer, consideravelmente, uma menor quantidade de cabos do que a utilizada no backbone

colapsado

Portanto, a alternativa

(consideração

II está ERRADA).

B é a correta.

Página 149 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

59.

Assuntos relacionados:

Volume questões de TI

Redes de Computadores, Topologias de Rede,

Cespe ANAC Cargo: Analista Administrativo - Tecnologia da Informação Ano: 2009 Questão: 7175

Banca:

Instituição:

Com relação a topologias de redes de computadores, julgue os próximos itens.

71 Na sua forma mais simples, a topologia em estrela apresenta a vantagem de permitir o aumento do número de enlaces linearmente com o aumento do número de nós, ao custo da introdução de um nó central concentrador.

72 Na topologia em estrela, a presença do nó central concentrador não constitui, necessariamente, uma única possibilidade de falha para toda a rede.

73 Em uma rede ponto-a-ponto, os nós podem se comunicar somente com nós que lhes são adjacentes.

74 Na topologia em barramento, que é tipicamente uma topologia em anel, os nós compartilham um canal de comunicação único.

75 Apesar de utilizar enlaces ponto-a-ponto, do ponto de vista lógico é correto armar que a topologia em anel envolve nós que compartilham o mesmo canal de comunicação.

Solução: A topologia de uma rede de comunicação refere-se à forma como os enlaces físicos e os nós estão organizados, determinando os caminhos físicos existentes e utilizáveis entre quaisquer pares de estações conectadas a rede. A topologia é um dos fatores determinantes da eciência, velocidade e redundância das redes. As topologias mais comuns são as seguintes:

• Malha:

a interconexão é total garantindo alta conabilidade, porém a complexidade

da implementação física e o custo, muitas vezes, inviabilizam seu uso comercial;

• Estrela:

a conexão é feita através de um nó central que exerce controle sobre a co-

municação.

Sua conabilidade é limitada à conabilidade do nó central, cujo mau

funcionamento prejudica toda a rede;

• Barramento:

as estações são conectadas através de um barramento com difusão da

informação para todos os nós.

É necessária a adoção de um método de acesso para

as estações em rede compartilharem o meio de comunicação, evitando colisões. É de fácil expansão, mas de baixa conabilidade, pois qualquer problema no barramento impossibilita a comunicação em toda a rede;

• Anel:

o barramento toma a forma de um anel, com ligações unidirecionais ponto a

ponto. A mensagem é repetida de estação para estação até retornar à estação de origem, sendo então retirada do anel. Como o sinal é recebido por um circuito e reproduzido por outro há a regeneração do sinal no meio de comunicação; entretanto há também a inserção de um atraso a cada estação. O tráfego passa por todas as estações do anel, sendo que somente a estação destino interpreta a mensagem;

• Árvore:

é a expansão da topologia em barra herdando suas capacidades e limitações. O

barramento ganha ramicações que mantêm as características de difusão das mensagens e compartilhamento de meio entre as estações;

Página 150 de 159

www.handbookdeti.com.br


Handbook de QuestĂľes de TI Comentadas para Concursos

â&#x20AC;˘ Mistas:

combinam duas ou mais topologias simples.

Volume questĂľes de TI

Alguns exemplos sĂŁo o de es-

trelas conectadas em anel e as årvores conectadas em barramento. Procuram explorar as melhores características das topologias envolvidas, procurando em geral realizar a conexão em um barramento único de módulos concentradores aos quais são ligadas as estaçþes em conguraçþes mais complexas e mais conåveis. A Figura 27 ilustra as topologias de rede mais comuns.

Figura 27: topologias de rede. Com base nas informaçþes sobre cada uma das topologias mais comuns e na Figura 27, vamos agora discutir cada uma das assertivas trazidas na questão

71 CERTO Realmente, em sua forma padrĂŁo, em uma rede com a topologia do tipo estrela (ou star, como mostrado na Figura 27) o aumento do nĂşmero de enlaces aumenta linearmente com o aumento do nĂşmero de nĂłs. Podemos ver pela Figura 27 que a topologia estrela conta com um nĂł central, ao qual todos os demais nĂłs estĂŁo conectados. Para adicionar mais um nĂł, basta criar um novo enlace entre ele e o nĂł central. Para adicionar dois nĂłs, basta adicionar 2 enlaces entre eles e o nĂł central, e assim sucessivamente.

72 ERRADO Na topologia estrela, tem-se um

trade-o

entre a economia de enlaces para adição

de novos nós e a conabilidade e disponibilidade da rede. Como toda a comunicação passa pelo nó central  tambÊm conhecido como concentrador  uma falha neste elemento pode interromper a comunicação na rede como um todo.

73 ANULADA Podemos dizer que este item foi anulado por uma questão semântica, ou, simplesmente, pela falta de uma palavra na assertiva. Em uma rede ponto-a-ponto, cada nó só se comunica

diretamente com os nĂłs adjacentes, e para se comunicar com os demais

nĂłs, precisa do

intermĂŠdio dos nĂłs adjacentes. No entanto, isso ĂŠ vĂĄlido para qualquer

outra topologia de rede, exceto na topologia do tipo barramento, em que o conceito de adjacĂŞncia nĂŁo faz sentido.

PĂĄgina 151 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

74 ERRADO Este item está errado, simplesmente, porque as topologias anel e barramento são duas topologias distintas, não fazendo sentido, portanto, dizer que a topologia em barramento é uma topologia em anel. Na topologia do tipo barramento os nós compartilham um canal de comunicação único e, em caso de falha deste canal, a comunicação é toda comprometida. Já na topologia do tipo anel, os nós estão conectados como uma lista circular, e a comunicação pode se dar nos sentidos horário e anti-horário, sendo esta uma decisão de roteamento. Caso a comunicação se dê no sentido horário e um enlace falhe, a topologia permite que a comunicação passe a ocorrer no sentido oposto, contornando a necessidade de se utilizar o enlace que apresentou problemas.

75 CERTO Para explicar porque a assertiva está correta, vamos recorrer ao seguinte exemplo. Suponhamos que os nós A,B,C,D esteja conectados de forma circular, sendo as conexões a seguintes AB,BC,CD,DA. Para que A envie um dado para C, o dado precisa passar pelos enlaces AB e BC. Por sua vez, caso B deseje enviar um dado para C, o enlace BC precisa ser utilizado. Reparemos portanto que o enlace BC é compartilhado pela comunicação de A com C e de B com C. Ou seja, embora a interconexão física só exista entre os nós B e C, o trecho BC pertence ao canal lógico que liga os nós A e C.

Página 152 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

60.

Assuntos relacionados:

Volume questões de TI

Redes de Computadores, Topologias de Rede,

ESAF Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 3

Banca:

Instituição:

O número de conexões necessárias, ao considerar uma topologia de rede em malha para

N

máquinas, é (a).

(N − 1)/2

(b).

N (N − 1)

(c).

N (N − 1)/2

(d).

N/2

(e).

2N

Solução: A topologia de rede em malha pode ser denida em duas formas:

• Completa:

cada host é conectado diretamente a todos os outros hosts. Isto gera uma

grande disponibilidade evita o compartilhamento do meio de transmissão, porém tem um alto custo de implementação;

• Irregular:

cada host pode estar conectado a um número variado de outros hosts. Este

rede é mais plausível de ser utilizado, porém necessita de um mecanismo de roteamento. Como a rede em malha irregular pode gerar resultados variados, vamos assumir que o autor da questão se referiu a uma rede em malha completa.

Após esse passo, temos agora um

problema de Análise Combinatória. Sabendo que na rede em malha todos os hosts se conectam entre si, temos uma Combinação simples desses

N

elementos tomados 2 a 2, pois o host A não pode se conectar com

ele mesmo e a ligação entre o host A e o host B e é a mesma ligação que existe entre o host B e o host A. Resolvendo o problema de Análise Combinatória temos:

CN,2 = N !/((N − 2)! ∗ 2!) CN,2 = (N ∗ (N − 1) ∗ (N − 2)!)/((N − 2)! ∗ 2) CN,2 = (N ∗ (N − 1))/2 Logo, a opção correta é a letra C.

Página 153 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

61.

Assuntos relacionados:

Volume questões de TI

Redes de Computadores, Endereçamento IP, Protocolo ARP,

CESGRANRIO BNDES Cargo: Analista de Suporte Ano: 2008 Questão: 32

Banca:

Instituição:

Suponha uma rede TCP/IP formada por 3 equipamentos conectados em um mesmo switch: Estação X, IP 192.168.10.100/24 Estação Y, IP 192.168.10.200/24 Roteador R, IP 192.168.10.1/24 Considerando-se que o default gateway (default route, rota padrão) de cada estação é R, observe as armativas abaixo. I - Caso X inicie uma conexão TCP destinada a Y, os pedidos de requisição de conexão (SYN) passarão por R. II - Todas as mensagens ARP Request enviadas por Y são recebidas por R. III - Sem que o endereçamento IP seja alterado, é possível adicionar 253 estações a essa rede. SOMENTE está(ão) correta(s) a(s) armativa(s) (a). I (b). II (c). I e II (d). II e III (e). I, II e III

Solução: A armativa I é incorreta. Como X e Y pertencem a mesma subrede, as requisições enviadas de X para Y não passarão por R. As requisições partindo de X ou Y só passarão por R caso sejam destinadas a alguma estação localizada em uma subrede diferente de 192.168.10.0/24. A alternativa II é correta.

As mensagens ARP Request (Address Resolution Protocol)

tem por objetivo recuperar o endereço MAC de um outro elemento da rede, para o qual é conhecido o endereço IP. Em linhas gerais, quando Y precisa descobrir o endereço MAC de X, o processo é o seguinte:

Y monta um pacote ARP Request com a pergunta Quem tem o IP 192.168.10.100?;

Y envia o pacote para o endereço de broadcast FF:FF:FF:FF:FF:FF;

todos os integrantes da subrede recebem o pacote ARP Request;

ao receber o pacote, X verica que é capaz de responder a pergunta;

X monta um pacote ARP Response contendo seu endereço MAC e o envia diretamente a Y;

Y recebe o ARP Response e agora está preparado para montar o pacote e endereçá-lo com o MAC de X.

Página 154 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

A alternativa III é incorreta. A subrede 192.168.10.0/24 contém 256 endereços. A faixa de endereçamento útil é de 192.168.10.1 até 192.168.1.254, já que os endereços 192.168.10.0 e 192.168.10.255 são os endereços de rede e de broadcast, respectivamente. Ou seja, a subrede em questão pode conter, no máximo, 254 elementos. Como X, Y e R já consumiram 3 desses endereços, podem ser adicionados, no máximo, mais 251 elementos a essa subrede.

Página 155 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

62.

Assuntos relacionados:

Volume questões de TI

Redes de Computadores, Endereçamento IP,

ESAF Agência Nacional de Águas (ANA) Cargo: Analista Administrativo - Tecnologia da Informação e Comunicação / Administração de Redes e Segurança de Informações Ano: 2009 Questão: 8

Banca:

Instituição:

Para endereçar 16 sub-redes em uma rede cujo endereço é 150.0.0.0, a máscara adequada a ser aplicada é (a). 150.0.0.0/20 (b). 150.0.0.0/16 (c). 150.0.0.0/12 (d). 150.0.0.0/8 (e). 150.0.0.0/0

Solução: Uma sub-rede divide logicamente uma rede.

Através de uma máscara de sub-rede, que é

um número de 32 bits, juntamente com um endereço IP, é possível especicar uma faixa de endereços IP que podem ser utilizados por uma determinada sub-rede. Em uma máscara de rede, os bits 0 mostram o número do host e os bits 1 escondem o número de rede. Por exemplo, um computador usa um endereço IP 10.6.5.4 e a máscara de rede foi congurada como 255.255.255.0. Esse número, em binário, é representado como 11111111.11111111.11111111.00000000. Percebe-se que somente o último octeto do endereço é visto como o número do host. O número do host do endereço IP 10.6.5.4 é 4. Já a rede na qual o computador está inserido compreende os IPs de 10.6.5.1 até 10.6.5.254. A posição 0 é reservada para os hosts que não sabem o seu IP e o número 255 é reservado para broadcast. Para denir uma rede, é necessário o número IP da rede e a máscara, no caso do exemplo anterior, a rede pode ser descrita como 10.6.5.0/255.255.255.0.

O número 10.6.5.0 é

conhecido como porção de rede e é obtido através de uma operação lógica de AND entre o IP do host e a máscara de rede. Para facilitar, existe a notação CIDR, que representa o número de bits 1 iniciais na máscara cujos números seguintes são somente zeros. No exemplo, em notação CIDR, a rede pode ser descrita da seguinte maneira: 10.6.5.0/24. Uma rede classful possui uma das máscaras de rede a seguir: 255.0.0.0 (/8), 255.255.0.0 (/16) ou 255.255.255.0 (/24). No caso do endereçamento IPv4, as redes são divididas nessas três classes classful que são, respectivamente, as classes A (1.0.0.0 - 126.255.255.255), B (128.0.0.0 - 191.255.255.255) e C (192.0.0.0 - 223.255.255.255). Uma rede classful pode ser dividida em sub-redes.

Dessa maneira, as máscaras de sub-

rede não precisam preencher um octeto (byte) completamente. Para criar uma sub-rede em uma rede classful, reserva-se alguns bits do host para a sub-rede. No caso da questão, o IP 150.0.0.0 é uma rede classful classe B. Em uma rede classe B, 16 bits são reservados para identicar a rede e os outros 16 para identicar o host.

4 precisamos de quatro bits, pois 2 que identicam o host.

= 16.

Para dividí-la em 16 sub-redes,

Dessa maneira, roubamos quatro bits dos bits

A máscara poderia ser vista assim: RRRRRRRR-RRRRRRRR-

SSSSHHHH-HHHHHHHH, onde os bits S representam a sub-rede.

Página 156 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Volume questões de TI

A máscara adequada para a sub-rede envolve 20 (16 + 4) bits e, portanto, a alternativa correta é a (A): 150.0.0.0/20. Dica: um site interessante para acompanhar esses cálculos de sub-rede e apoiar os estudos é o http://www.gwebtools.com/subnet-calculator, nele é possível identicar a rede, o número máximo de sub-redes, o número máximo de hosts entre outras informações.

Página 157 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Questão 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55

Volume questões de TI

Resposta E E C C A A D C A D B E B B B C B C B D A E A B A B B E C B D B C E A 81 CERTO 82 ERRADO 83 CERTO 84 ERRADO 85 ERRADO D E A 102 CERTO 103 CERTO 104 ERRADO 105 ERRADO 106 ERRADO D C D E C B D B D D C 146 CERTO 147 CERTO 148 CERTO 149 CERTO 150 CERTO C E D Página 158 de 159

www.handbookdeti.com.br


Handbook de Questões de TI Comentadas para Concursos

Questao 56 57 58 59 60 61 62

Página 159 de 159

Volume questões de TI

Resposta D D B 71 CERTO 72 ERRADO 73 ANULADA 74 ERRADO 75 CERTO C B A

Handbook de TI

Além do Gabarito


Ă?ndice Remissivo ICMP, 28, 63 IEEE 802, 76 IEEE 802.11, 115 Algoritmos de Criptograa, 8

IEEE 802.1Q, 4, 47

ATOM, 129

IEEE 802.3, 108

Backbone Colapsado, 148 Bridge, 91 Cabeamento Estruturado, 87 Certicado Digital, 72 Chave AssimĂŠtrica, 132 Chave SimĂŠtrica, 132

Inter-Switch Link (ISL), 47 Intrusion Detection System (IDS), 67 IPSec, 53 IPv4, 38 IPv6, 4 LDAP, 4, 53

Class-Based Queueing (CBQ), 141

Management Information Base (MIB), 61

Comutação de Circuitos, 120

Maximum Transfer Unit (MTU), 56

Comutação de Pacotes, 118, 120

Modelo OSI, 91, 96, 98, 105

Criptograa, 132

MPLS, 143

Criptograa AssimĂŠtrica, 132 Criptograa SimĂŠtrica, 132

PKI, 72

CSMA/CD, 11, 93

Protocolo ARP, 17, 44, 154

CSS, 129

Protocolo DHCP, 58 Protocolo IP, 56, 70

DiServ, 143

Protocolo RTP, 42, 63

DNS, 17, 36, 116

Protocolo SIP, 40

Elementos de Interconexão, 80 Elementos de Rede, 80, 91, 93 Endereçamento IP, 84, 93, 112, 154, 156 Entidade de Registro de Domínio, 116

Protocolo TCP, 6, 51, 63 Protocolos de Rede, 13, 15, 30, 36, 38, 40, 42, 47, 49 Qualidade de Serviço (QoS), 140, 146

Ethernet, 76, 108 Rede Local, 11, 78, 82, 148 Fair Queuing (FQ), 141

Rede Sem Fio, 124

Firewall, 67

Redes Comutadas, 118

First-Come, First-Served (FCFS), 141

Redes de Computadores, 4, 6, 15, 17, 21, 24,

First-Come, Last-Served (FCLS), 141

28, 30, 33, 36, 38, 42, 44, 49, 53, 56,

Fragmentação de Pacotes, 56

58, 61, 63, 65, 70, 75, 76, 80, 84, 87,

Função Hash, 8

91, 93, 96, 98, 105, 108, 110, 112, 115,

Gateway, 91 Gateway de Aplicação, 67 Gerência de Redes, 24 Gerenciamento de Conguraçþes, 138 Gerenciamento de Contas, 138 Gerenciamento de Falhas, 138 Gerenciamento de Performance, 138

116, 120, 138, 140, 141, 143, 146, 148, 150, 153, 154, 156 Redes de Comunicação, 13, 118 Redes TCP/IP, 15 RSS, 129 RSVP, 21, 63, 65 RTPC, 21

Gerenciamento de Redes, 4, 138

Segurança da Informação, 8, 33, 67, 72, 124

Gerenciamento de Segurança, 138

Serviços de Rede, 36

HDLC, 21 HTTP, 4, 30, 49 HTTPS, 8, 33, 72, 129 Hub, 91, 93

SMTP, 21 Snier, 44 SNMP, 4, 21, 24, 61 SSH, 53 160 SSL, 17, 33, 49


Handbook de Questões de TI Comentadas para Concursos

Switch, 80, 91 Systems Network Architecture (SNA), 91 Técnicas de Enleiramento, 141 TCP/IP, 53, 67, 70, 105, 110, 112 Token Ring, 93 Topologias de Rede, 150, 153 Tunelamento, 126 UDP, 15, 17 Virtual Local Area Network (VLAN), 47, 67 Virtual Private Network (VPN), 67, 93, 126, 132, 143 Web 2.0, 129 Weighted Fair Queueing (WFQ), 141 Wireless Local Area Network (WLAN), 115 WPA, 124

Página 161 de 159

www.handbookdeti.com.br

Volume questões de TI

Questões Comentadas de TI para Concursos - Redes de Computadores (Handbook)  
Questões Comentadas de TI para Concursos - Redes de Computadores (Handbook)  
Advertisement