Buscar

Aula 09 - Protocolos - Parte 7 (DNS, FTP, DHCP, NTP SSH, TELNET e outros)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 79 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 79 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 79 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Aula 09
Redes de Computadores para Concursos
(Área de TI) - Curso Regular - 2022
Autor:
André Castro, Equipe Informática
e TI
18 de Dezembro de 2021
 
 
 
 
 
1 
Protocolo DHCP ........................................................................................................................................................................................... 3 
Protocolo FTP (File Transfer Protocol) ...................................................................................................................................................... 8 
Modo ATIVO................................................................................................................................................................................................................................... 9 
Modo PASSIVO ........................................................................................................................................................................................................................... 10 
Protocolo DNS ............................................................................................................................................................................................ 12 
Estrutura e Funcionamento .................................................................................................................................................................................................. 12 
Tipos de Consulta ...................................................................................................................................................................................................................... 15 
Campos DNS ............................................................................................................................................................................................................................... 20 
Serviços DNS ............................................................................................................................................................................................................................... 20 
Outros Protocolos da Camada de Aplicação .......................................................................................................................................... 24 
NTP (Network Time Protocol) .............................................................................................................................................................................................. 24 
TELNET .......................................................................................................................................................................................................................................... 25 
SSH (Security Shell) ................................................................................................................................................................................................................... 25 
TFTP................................................................................................................................................................................................................................................ 27 
RDP (Remote Desktop Protocol) ......................................................................................................................................................................................... 28 
EXERCÍCIOS COMENTADOS ...................................................................................................................................................................... 29 
DHCP .............................................................................................................................................................................................................................................. 29 
FTP .................................................................................................................................................................................................................................................. 34 
DNS ................................................................................................................................................................................................................................................. 35 
Outros Protocolos da Camada de Aplicação .................................................................................................................................................................. 45 
EXERCÍCIOS COMENTADOS COMPLEMENTARES ................................................................................................................................... 46 
DHCP .............................................................................................................................................................................................................................................. 46 
FTP .................................................................................................................................................................................................................................................. 51 
DNS ................................................................................................................................................................................................................................................. 52 
Outros Protocolos da Camada de Aplicação .................................................................................................................................................................. 58 
LISTA DE EXERCÍCIOS ................................................................................................................................................................................. 60 
DHCP .............................................................................................................................................................................................................................................. 60 
FTP .................................................................................................................................................................................................................................................. 62 
DNS ................................................................................................................................................................................................................................................. 63 
Outros Protocolos da Camada de Aplicação .................................................................................................................................................................. 67 
LISTA DE EXERCÍCIOS COMPLEMENTARES .............................................................................................................................................. 68 
DHCP .............................................................................................................................................................................................................................................. 68 
FTP .................................................................................................................................................................................................................................................. 70 
DNS ................................................................................................................................................................................................................................................. 71 
Outros Protocolos da Camada de Aplicação ..................................................................................................................................................................74 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 2 
GABARITO .................................................................................................................................................................................................. 75 
Gabarito – Questões CESPE .................................................................................................................................................................................................. 75 
Gabarito – Questões FCC ....................................................................................................................................................................................................... 77 
 
 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 3 
 
 PROTOCOLO DHCP 
O protocolo DHCP é a evolução do protocolo BOOTP. Sua principal característica é a 
atribuição de endereços de rede de forma dinâmica e automática aos dispositivos que se 
conectam à rede. 
 
Entretanto, tal característica não impede que endereços manuais e estáticos possam ser 
usados na rede com servidores DHCP, até porque, a configuração da obtenção ou não de 
endereços de forma automática pode ser feita diretamente no cliente na configuração da 
placa de rede. 
 
Possui uma estrutura hierárquica em que um servidor é responsável pelo controle e 
distribuição desses endereços. Pode-se utilizar de servidores intermediários, conhecidos 
como agentes de retransmissão ou DHCP relay. Esses agentes e os servidores não 
necessitam estar na mesma rede, justamente como forma de otimização de gerência e 
administração da rede. 
 
Por ser um protocolo da camada de aplicação, utiliza a porta 67/UDP para as mensagens 
direcionadas ao servidor e a porta 68/UDP para as respostas do servidor ao cliente. Para 
efeito de provas, muitas questões tratam apenas a porta 67/UDP. 
 
 
 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 4 
O seu funcionamento é dividido em 4 etapas: 
 
• DHCP DISCOVERY – Assim que um dispositivo ingressa na rede, esse não possui 
nenhum endereço IP. Dessa forma, envia-se uma mensagem BROADCAST aos 
demais dispositivos da rede com endereço de destino 255.255.255.255 e respectivo 
endereço de origem com 0.0.0.0. 
 
O objetivo dessa mensagem é descobrir o(s) servidor(es) DHCP na rede para futura 
obtenção de endereço. 
 
• DHCP OFFER – O servidor DHCP ao receber essa mensagem, busca em uma lista 
interna (pool de endereços) algum endereço que possa ser oferecido ao novo host. 
Importante mencionar que a resposta é dada com base no endereço MAC do 
dispositivo apenas, uma vez que este ainda não possui endereço IP na rede. 
 
Outro ponto importante é que essa mensagem pode ser enviada por diversos 
servidores, caso exista mais de um servidor na rede em questão. 
 
• DHCP REQUEST – Através de uma mensagem BROADCAST, o cliente informa a 
todos os servidores da rede qual oferta de endereçamento foi escolhida. Dessa forma, 
os servidores que não foram selecionados, saberão da escolha. Esses outros 
servidores então param de ofertar o endereço, retornando-o ao pool de endereços. 
 
 
• DHCP ACK – Essa é a fase final a qual o servidor selecionado responde com uma 
confirmação e tempo de disponibilização do endereço IP ofertado. Assim, o cliente 
efetua as devidas configurações em sua placa de rede de forma automática e passa 
a ser visível na rede. 
 
Outras mensagens que podem aparecer em provas que não fazem parte do procedimento 
padrão de definição de endereço são: 
 
• DHCP NACK – Mensagem do SERVIDOR para o CLIENTE que indica que o contexto 
da rede do usuário está incorreto (ex. cliente mudou para outra subrede; período de 
empréstimo do endereço expirou); 
 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 5 
• DHCP DECLINE – Mensagem do CLIENTE para o SERVIDOR indicando que o 
endereço já está em uso; 
 
• DHCP INFORMATION – Mensagem do CLIENTE para o SERVIDOR. Permite ao 
cliente solicitar informações complementares aos servidores DHCP no âmbito da 
configuração local, uma vez que a configuração externa já foi recebida. 
 
• DHCP RELEASE – Mensagem do CLIENTE para o SERVIDOR. O cliente informa 
que não mais utilizará o endereço, se desconectando da rede e liberando o respectivo 
endereço. 
 
Na figura a seguir temos a representação do funcionamento da troca de mensagens com 
dois servidores DHCP na rede: 
 
 
 
 
 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 6 
Um assunto que tem surgido em provas é em relação a estrutura das mensagens e campos. 
A figura abaixo nos traz a representação dos campos: 
 
 
 
Elenco para vocês as funcionalidades previstas em cada um dos campos: 
 
OP – Tipo de operação: 1 – BOOTREQUEST ; 2 – BOOT REPLY; 
 
HTYPE – Tipo do protocolo de enlace (ex. 1 = 10mb ethernet); 
 
HLEN – Tamanho do endereço físico do host (ex. 6 – 10mb ethernet); 
 
HOPS – Por padrão, o cliente define o valor para zero. Em redes com dispositivos 
intermediários, utiliza-se esse campo para controlar os saltos; 
 
XID – Identificação da transação. Número aleatório escolhido pelo cliente que servirá 
para referência contínua na comunicação, apontando que se trata do mesmo fluxo. 
 
SECS – Preenchido pelo cliente. Tempo decorrido desde que o cliente iniciou o 
processo de requisição de endereço ou pedido de renovação. 
 
FLAGS – Campo utilizado para contornar limitações do cliente em receber 
mensagens unidirecionais sem ter a configuração TCP/IP completa. 
 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 7 
CIADDR – CLIENT IP ADDRESS. Utilizado para o caso do cliente já estar inserido 
na rede e inicia-se o processo de renovação ou realocação. 
 
YIADDR – “YOUR” IP ADDRESS. Campo utilizado para registrar o endereço proposto 
pelo servidor ao cliente. 
 
SIADDR –SERVER IP ADDRESS. Endereço IP do servidor utilizado nas mensagens 
DHCPOFFER e DHCPACK. 
 
GIADDR – Endereço IP do servidor intermediário ou RELAY envolvido na 
comunicação. 
 
CHADDR – CLIENT HARDWARE ADDRESS. Endereço físico do cliente. 
 
SNAME – Campo para nome opcional do servidor. 
 
FILE – Campo opcional para indicar o caminho do diretório do arquivo utilizado para 
controle na fase do DHCP OFFER. 
 
OPTIONS – Parâmetros adicionais de configuração do cliente. 
 
 
Uma boa prática de gerência e organização de redes com diversas subredes é alocar vários 
servidores DHCP para grupos ou para cada subrede, impedindo assim a sobrecarga de um 
servidor principal. 
 
A utilização do DHCP não é recomendada na definição de endereços IP a servidores que 
fornecem recursos à rede. Nestes casos, deve-se usar endereços IP estáticos ou fixos de 
forma que sejam amplamente conhecidos pelos usuários da rede ou Internet. Além da 
possibilidade de implementação de técnicas de segurança específica para estes servidores. 
 
Uma das vantagens na utilização do DHCP é a capacidade de reutilização de um mesmo 
endereço IP para diversos dispositivos em momentos distintos. Assim que um dispositivo 
recebe um endereço na rede, o servidor DHCP vincula o endereço MAC do destino ao 
endereço IP fornecido com um tempo de leasing (empréstimo).André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 8 
Caso esse dispositivo saia da rede e volte em um momento futuro ainda dentro do prazo de 
leasing, o servidor DHCP terá condições de fornecer o mesmo endereço IP utilizado em 
momento anterior. 
 
Entretanto, caso haja estouro do prazo, o endereço estará plenamente disponível para 
utilização por outro dispositivo. Além disso, caso esgote a lista de possibilidade de 
endereços, aqueles que não estão sendo utilizados e somente “pré-reservados”, passarão 
a ser disponibilizados aos novos dispositivos. 
 
 PROTOCOLO FTP (FILE TRANSFER PROTOCOL) 
Outro protocolo extremamente importante da camada de aplicação é o protocolo FTP, 
utilizado para transferência de arquivos com acesso aos arquivos diretamente, permitindo a 
cópia de um host para outro. 
 
Para efeito de prova sem uma cobrança profunda, temos que ele atua na porta 21/TCP. 
Entretanto, caso o examinador entre no detalhe do protocolo, temos que o FTP usa tanto a 
porta 20/TCP quanto a 21/TCP, respectivamente, para transferência de dados e para 
controle. 
 
Essa característica o distingue do protocolo HTTP, pois depende das duas conexões para 
a efetiva transferência de dados. Uma vez que a transferência ocorre em uma porta diferente 
daquela utilizada para estabelecer a conexão incialmente, dizemos que é um protocolo 
outband, ou seja, atua fora de banda. 
 
Possui a arquitetura de cliente-servidor com o devido suporte a IPv6. Dessa forma, quando 
um cliente pretende acessar um servidor FTP, este realiza a abertura de uma conexão na 
porta 21 para estabelecimento da sessão. 
 
Constam em algumas provas as duas formas de atuação do protocolo FTP: Modo ativo e 
modo passivo 
 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 9 
MODO ATIVO 
 
 
A primeira observação é que o estabelecimento de conexão na porta 21 é padrão para 
ambos. No modo ativo, após o estabelecimento da primeira conexão na porta 21, em 
seguida, o próprio servidor, a partir da sua porta 20, ele abre uma nova conexão em porta 
aleatória, de preferência a sequencial, no lado do cliente. 
 
Um ponto crítico nesse cenário é que não há definição da porta na conexão de dados 
para o cliente. Isso gera uma vulnerabilidade de segurança considerável, uma vez que 
o firewall tem que deixar aberta todas as portas. 
 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 10 
 
MODO PASSIVO 
 
 
Considerando o modo PASSIVO, tem-se o mesmo processo, mas as portas utilizadas para 
a comunicação dos dados são alteradas, conforme sequência... 
 
No caso, quem dispara a conexão de dados agora é o CLIENTE e não mais o SERVIDOR. 
Nesse sentido, já se tem a indicação de qual porta será utilizada por parte do cliente. 
 
Então nesse processo, o servidor utilizará o comando PASV para indicar, da sua parte, qual 
porta será utilizada, ao invés da porta 20. 
 
Nesse sentido, tem-se um controle mais restrito da comunicação e basta liberar as 
portas necessárias no FIREWALL para segurança conforme necessidade. 
 
 
O protocolo FTP é persistente na conexão de controle na porta 21, mantendo-se aberta. 
Porém, pode-se abrir e fechar diversas conexões para múltiplas transferências na porta 20. 
 
Descrevendo um pouco mais os dois tipos de conexão, temos: 
Conexão de Controle 
As mensagens FTP de controle seguem o mesmo modelo de requisição e reposta, 
uma por vez, assim como o HTTP ou SMTP. Também utiliza a codificação ASCII. 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 11 
 
Conexão de Dados 
Nessa conexão, devem ser tratado diversos aspectos de heterogeneidade dos 
dispositivos e arquivos. Para isso, define-se três aspectos: 
- Tipo de arquivo 
- Estrutura de Dados 
- Modo de Transmissão 
 
Em termos de transferência dos arquivos, quando há a cópia de um arquivo do servidor para 
o cliente, temos que o arquivo foi baixado (download). No sentido inverso, teremos o 
UPLOAD do arquivo. Diretórios completos podem ser transferidos de um host para o outro 
sem maiores problemas. 
 
O acesso ao servidor pode ser realizado diretamente via endereço de rede ou através de 
um nome de domínio, dependendo, portanto, da resolução de nomes DNS para descoberta 
do endereço IP. 
 
No lado do cliente, possui um método de acesso semelhante ao correio eletrônico, podendo 
ser via cliente específico como SMARTFTP, ou através de um browser diretamente. Alguns 
aplicativos também implementam sua versão servidor, como o próprio SMARTFTP-
SERVER. 
 
A estrutura nativa do protocolo FTP implementa o modo de autenticação apenas através de 
usuário e senha para cada cliente. Nesse caso, pode-se utilizar algoritmos HASH para envio 
destas informações de forma segura. 
 
Recursos de criptografia podem ser utilizados em complemento, não sendo nativos, como 
túneis SSL, TLS ou IPSec. Nesse contexto, existe outro protocolo que está além do FTP 
nativo, dependendo, portanto, do suporte tanto no lado do cliente quanto do servidor que é 
o FTPS. Nesse caso, utiliza-se a mesma estrutura de certificados digitais já discutidos para 
o HTTPS. 
 
Um outro recurso que surge é utilizar o FTP a partir do protocolo SSH, que mencionaremos 
ainda nessa aula. Com o SSH tem-se a versão SFTP... Atenção para o posicionamento do 
“S” no protocolo. Nesse caso, tem-se apenas uma rotina de troca de chaves simétricas a 
partir de um estabelecimento de conexão e criação do túnel com chaves públicas. 
 
Falaremos mais sobre isso a seguir. 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 12 
 
 PROTOCOLO DNS 
Um dos protocolos mais importantes em termos de prova e vem sendo cobrado 
constantemente. Como sabemos, o protocolo DNS (Domain Name System) atua na camada 
de aplicação e por esse motivo, necessita de uma porta para funcionar. Atua na porta 53, 
tanto em UDP (consultas simples) quanto em TCP (respostas acima de 512 bytes e 
transferências de zonas). Veremos com mais detalhes à frente. 
 
A sua principal função é traduzir nomes de domínio em endereços IP em uma estrutura 
hierárquica global. Sob a ótica do usuário final, é muito mais fácil aprender endereços com 
mnemônicos e nomes completos do que sequências de endereços IP. 
 
Ao acessarmos quaisquer endereços na Internet, utilizamos nomes de domínio, como por 
exemplo, www.gmail.com. Entretanto, para que os computadores sejam capazes de trocar 
informações, o endereço IP do servidor que responde ao endereço gmail.com deverá ser 
conhecido e é nesse momento em que o DNS atua. 
 
O cliente deverá então consultar algum servidor DNS na rede para fazer a tradução desse 
endereço e, após descoberto o endereço IP, a informação será enviada. Vale ressaltar que 
o procedimento inverso é chamado de Reverse DNS. Veremos com mais detalhes a seguir. 
 
O conjunto de pacotes e softwares DNS padrões de sistemas UNIX é o BIND (Berkeley 
Internet Name Domain). É o servidor mais utilizado na INTERNET. Atualmente se encontra 
em sua versão 9 com suporte a requisitos de segurança e IPv6. 
 
ESTRUTURA E FUNCIONAMENTO 
O DNS, como vimos, possui uma estrutura hierárquica com banco de dados distribuído. A 
seguir temos um exemplo dessa organização. Reparem que a raiz é identificada a partir da 
simbologia “.” . 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI)- Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 13 
 
 
Cada nó é conhecido como DOMÍNIO DNS. E naturalmente, pode-se criar subdomínios, 
desmembrando cada vez mais. A composição de um nome de domínio completo começa a 
partir do nó mais descentralizado, rumo ao nó de maior raiz. Poderíamos, de acordo com a 
árvore anterior, ter um nome como: ftp.unijui.tche.br. O nome completo até raiz é conhecido 
como nome de domínio totalmente qualificado ou fully qualified domain Name (FQDN). 
 
Esse FQDN deve ser único na rede. Portanto, pode-se ter subdomínios iguais desde que 
pertencentes a domínios superiores distintos, fazendo com que ao considerar o FQDN, este 
será único. 
 
A estrutura em árvore apresentada é definida pela RFC como DOMAIN NAME SPACE. 
 
A administração desses subdomínios fica por conta de cada responsável e a este cabe a 
possibilidade de desmembramento. Um exemplo ainda na figura anterior seria a 
administração do subdomínio UNIJUI criar seus subdomínios internos. Essa estrutura 
permite uma maior organização, gerência e administração desses ambientes. 
 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 14 
 
Cada nome na árvore pode ser definido em até 63 caracteres. 
 
Os principais domínios que fazem parte da primeira no espaço de domínios são: 
 
COM – Organização comercial; 
EDU – Organização educacional; 
GOV – Organização governamental; 
MIL – Organização militar; 
NET – Organização da Rede; 
ORG – Organização não comercial; 
INT – Organização internacional; 
 
Dessa forma, podemos definir o conceito de ZONA que nada mais é do que a delegação de 
autoridade para gerência e controle dos nomes em uma hierarquia inferior a partir de um nó 
de hierarquia superior. 
 
A imagem a seguir nos traz essa representação: 
 
 
 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 15 
Esses servidores que detêm a autoridade de forma delegada de suas zonas acabam 
trocando informações entre si e com seus nós hierarquicamente superiores. Esse 
procedimento é conhecido como transferência de zonas, a qual ocorre na porta 53/TCP. 
 
Nessa relação, estabelece-se ainda o papel de mestre, que é aquele que detém as 
informações, e o escravo, aquele que requisita as atualizações de suas zonas. Cabe, 
portanto, definirmos os três tipos de mensagens do protocolo DNS: Consultas e Respostas 
que acontecem do cliente para o servidor, e as atualizações, que acontecem entre 
servidores. 
 
Nesse contexto, existem duas formas de implementação de transferência de zonas: 
 
• AXFR – Implica em transferência completa ou integral da zona. Nesse sentido, o 
servidor DNS mestre envia todas as informações conhecidas para que o servidor DNS 
escravo possua uma base completamente replicada. Gera um custo de banda e 
processamento muito grande quando comparado ao outro método. 
• IXFR – Também conhecido como transferência incremental. Nesse sentido, busca-se 
atualizar apenas aquelas informações desatualizadas entre os servidores mestre e 
escravo. Assim, gera-se um menor custo de processamento e de consumo de banda. 
 
Existe ainda o conceito de zona reversa, que são zonas criadas para tratar as consultas que 
pretendem resolver endereços IP em nomes DNS, isto é, ao contrário da maioria das 
consultas DNS. 
 
Além disso, temos a zona raiz ou ROOT HINT, que é composta por servidores que estão 
no topo da hierarquia de resolução de nomes, chamados de raiz, da Internet. Possuem 
endereços amplamente conhecidos e divulgados a serem cadastrados nos demais 
servidores de DNS da Internet. Caso os demais servidores não sejam capazes de resolver 
os nomes requisitados, buscam informações de outros servidores a partir das Zonas Raízes. 
 
TIPOS DE CONSULTA 
Antes de definirmos os tipos de consulta, definiremos o papel do “resolver, que nada mais 
do que a aplicação responsável por efetuar tradução do nome, de fato! Essa aplicação pode 
estar separada ou em conjunto com o cliente. 
 
Em termos das possíveis respostas às consultas, definiremos as 4 principais: 
 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 16 
• Autoritária (authoritative) – É uma característica da resposta positiva com o 
diferencial de que a resposta foi obtida diretamente de um servidor responsável por 
uma zona, ou seja, é um servidor autoritário. Esses servidores fazer parte de uma 
zona primária. 
• Positiva – Resposta com a informação requisitada na consulta proveniente de 
qualquer nameserver. Os servidores que emitem respostas positivas fazer parte de 
zonas secundárias. 
• Referencial – Condição em que o servidor requisitado não possua uma resposta 
positiva e dessa forma, informa-se novos servidores que podem contribuir na 
resolução de nomes em questão. 
• Negativa – Ocorre sempre quando a consulta chega a um servidor autoritário sobre 
determinado domínio e este não possui a resposta. Pode-se apontar o motivo de 
registro inexistente ou o tipo utilizado não condiz com o nome do registro. 
 
O protocolo DNS possui dois grandes métodos de consulta: Recursivo e Iterativo. 
 
• Iterativo – O cliente que deseja resolver determinado nome encaminha sua 
requisição ao elemento resolver. O resolver então começa a atuar para resolver 
(agora do verbo em português) o nome requisitado. Caso o servidor DNS possua a 
resposta, seja como autoridade, seja em cache, haverá uma resposta direta. O cache 
armazena as informações mais recentes obtidas de consultas recentes. 
 
Caso desconheça o nome de registro, o servidor encaminhará ao “resolver” a sua 
melhor resposta como referência para uma nova requisição. Caso este novo servidor 
não possua a resposta, será informado novamente a melhor resposta de referência 
possível para uma nova consulta a outro servidor. 
 
Esse procedimento continua até que o “resolver” seja capaz de traduzir o nome de 
registro em questão. A figura abaixo representa esse modelo: 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 17 
 
 
 
• Recursiva – Método mais utilizado na Internet. Sob a ótica do cliente e “resolver”, 
esses realizam apenas uma consulta. Caso o servidor preferencial não saiba 
responder à consulta, ele se responsabilizará em repassar a consulta a outros 
servidores DNS, ou seja, ele passa a funcionar como cliente até a obtenção de uma 
resposta. 
 
Novos servidores também podem repassar as suas consultas adiante até que seja 
obtida a resposta em algum servidor DNS na Internet e assim, as respostas são dadas 
até que chegue ao “resolver”. Vale ressaltar que a resolução de nomes nesse modelo 
acontece da direita para esquerda a partir dos Root Hints da Internet. 
 
Existem 13 Root Hints que nada mais são do que servidores autoritários sobre o “root 
domain”. 
 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 18 
 
 
 
Trazendo uma analogia básica para os dois modelos isolados, para facilitar o entendimento, 
vamos criar o cenário que você precisa enviar um email para o reitor de uma universidade. 
 
Assim, o seu ponto de contato seria o seu orientador. Nesse cenário, você vai fazer a 
seguinte pergunta para o orientador... 
 
“Preciso enviar um email para o reitor. Sabe o email dele?” 
 
Assim, o seu orientador poderá atuar de duas formas. 
 
1. Modo Iterativo – “Eu não sei. Mas a melhor informação queeu tenho é que a 
Secretária do departamento saiba”. Assim, você irá agora perguntar para a Secretária 
e ela te informará o email. 
2. Modo Recursivo – “Eu não sei. Aguarde um instante”. Em seguida, o orientador 
ligará para a Secretária e pegará o email do reitor. Finalmente ele retorna a 
informação. “Segue o email do reitor”. 
 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 19 
A seguir, temos duas possíveis representações de modelos híbridos, que utilizam parte 
inicial no modelo RECURSIVO e a parte final de tratamento entre os servidores de modo 
ITERATIVO: 
 
 
 
 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 20 
CAMPOS DNS 
As respostas às requisições DNS possuem diversos campos, os quais listo abaixo: 
 
Domínio - É o nome de domínio usado na pesquisa. Possui o mesmo padrão e 
formato utilizado na requisição. 
 
Tempo de Vida (TTL) - Em alguns tipos de registro, este campo é opcional. Ele 
determinará por quanto tempo o registro ficará armazenado no cache dos servidores, após 
uma consulta realizada. Quando este tempo é zerado o registro é descartado. Quando há 
uma nova consulta, há a restauração do valor ou atualização para um novo valor fornecido. 
Pode ser usado com tempos variados conforme quão estável é a informação oferecida. 
 
Classe - Contém um texto indicativo da classe do registro. É um campo obrigatório. 
Como a maioria absoluta de requisições são provenientes da INTERNET, este campo na 
sua maioria das vezes estará com a informação IN. O Windows Server 2000 só aceita este 
tipo de classe. 
 
Valor ou Dados - Contém a informação propriamente dita formatada de acordo com 
o tipo. Pode-se utilizar formatação ASCII. 
 
Type - Possui um texto que indica o tipo de registro e consequentemente o tipo de 
serviço DNS oferecido. 
 
A estrutura do cabeçalho de requisição e resposta seguem o mesmo padrão, com um 
tamanho de 12 bytes. Os dois últimos bytes são utilizados para definir a quantidade de 
informações adicionais 
 
SERVIÇOS DNS 
Apesar de na maioria das vezes o DNS ser usado conforme apresentado no início dessa 
sessão, ele também possui outros tipos de serviços de tradução de nomes em recursos 
específicos na rede. Os principais tipos de recursos são apresentados abaixo com a sua 
respectiva representação: 
 
• A – Address IPv4 – Quando um cliente usa esse tipo de registro, o objetivo é 
descobrir o endereço IPv4 que responde por determinado nome de domínio; 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 21 
• AAAA – Address IPv6 - Quando um cliente usa esse tipo de registro, o objetivo é 
descobrir o endereço IPv6 que responde por determinado nome de domínio; 
• CNAME (Canonical Name) - Faz o mapeamento de um alias (apelido) ou um DNS 
alternativo. 
• PTR – Pointer – Realiza o caminho inverso. A partir de um endereço IPv4, deseja-se 
obter o respectivo nome de domínio; 
• NS – Nameserver – Especifica o nome do servidor DNS responsável por determinado 
domínio; 
• MX – Mail Exchange – Fornece o nome do servidor de e-mail de maior prioridade 
que responde por determinado domínio de e-mail. Após a obtenção desse nome, é 
preciso ainda realizar uma consulta do tipo address para se determinar o endereço 
IP; 
• SRV – Service – Permite definir serviços disponíveis em um domínio; 
 
Essas identificações serão fornecidas no campo TYPE da estrutura de resposta DNS. 
 
Algumas questões têm cobrado também as características dos registros dos servidores 
autoritativos, ou seja, o primeiro registro para determinado nome em uma zona DNS e seu 
responsável. Esse registro é conhecido como SOA (Start Authority), sendo, portanto, a 
melhor fonte de informações para o referido nome de domínio. 
 
Nesse registro, tem-se as seguintes informações: 
 
Host de Origem - Endereço do host em que o arquivo foi criado. 
 
Email de Contato – Endereço de e-mail da pessoa ou organização responsável pelo 
arquivo de zona. 
 
Número de Série – Número de revisão do arquivo de zona. É incrementado toda vez 
que o arquivo de zona é alterado. Tal funcionalidade é importante para que as alterações 
possam ser distribuídas aos servidores secundários, utilizando como parâmetro de 
verificação se a informação está atualizada ou não por parte dos outros servidores. 
 
Intervalo de Atualização – Tempo em segundos que o servidor secundário deve 
esperar até realizar nova consulta ao registro SOA no servidor primário. Geralmente o valor 
padrão é igual a 3600. 
 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 22 
Intervalo entre Tentativas– Tempo de espera por parte do servidor secundário em 
caso de falha na transferência de zona. Normalmente o tempo de tentativa é menor do que 
o tempo de atualização, sendo como padrão igual a 600. 
 
TTL mínimo – O valor do tempo de vida mínimo se aplica a todos os registros de 
recursos no arquivo de zona. Esse valor é fornecido em respostas de consulta para informar 
a outros servidores quanto tempo eles devem manter os dados no cache. O valor padrão é 
3600. 
 
A imagem a seguir nos traz uma representação desses campos em um servidor Windows: 
 
 
 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 23 
 
 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 24 
 
 OUTROS PROTOCOLOS DA CAMADA DE APLICAÇÃO 
NTP (NETWORK TIME PROTOCOL) 
É um protocolo utilizado para sincronia de tempos entre os diversos dispositivos e servidores 
de uma rede. A sincronia de tempo é extremamente importante para os registros de LOG e 
trilhas de auditoria. Mas porque André? 
 
Imaginem comigo. Foi identificado um ataque a determinado servidor. Mas antes de chegar 
ao servidor, o firewall também foi violado. 
 
Agora imaginem que os horários desses dois dispositivos não estejam sincronizados. Logo, 
será acusado que houve a falha no firewall às 17 horas de um determinado dia. E no servidor 
comprometido, tem-se algum alerta às 6 horas da manhã. Assim, ao se fazer a análise, 
muitos fatores podem não fazer sentido, dificultando demais os trabalhos de auditoria. 
 
Esse é um exemplo simples, porém, esse problema pode tomar grandes proporções que 
muitas das vezes pode inviabilizar processos. Assim, os eventos de causalidade e 
consequência podem ser totalmente incoerentes. 
 
Assim, pode-se eleger um servidor responsável na rede para ser o Servidor NTP. Este 
servidor responderá às consultas na porta padrão 123/UDP definida no protocolo. O horário 
desse servidor será referência para os demais servidores para definição de seus relógios e 
horários. 
 
Entretanto, o próprio servidor NTP pode se tornar cliente de outro servidor de maior precisão 
na Internet, ou até mesmo do provedor de serviços, montando então uma estrutura 
hierárquica no nosso modelo. Assim, dizemos que servidores NTP primário possuem uma 
alta precisão de tempo acoplada e servem como referência para os servidores de nível 
inferior, e assim sucessivamente. 
 
Entrando em uma seara mais técnica, para a configuração de um servidor NTP, utiliza-se, 
no Linux Debian, o arquivo “/etc/ntp.conf”, como a maioria dos serviços no Linux, tem-se a 
extensão “.conf” do serviço. 
 
André Castro, Equipe Informática e TI
Aula 09
Redesde Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 25 
A estrutura do protocolo NTP é considerada complexa e antiga. Desse modo, foi criado o 
SNTP (Simple Network Time Protocol), que é uma implementação simplificada e mais 
eficiente. Desse modo, aplicações de pequeno e médio porte acabam utilizando o SNTP. 
Vale mencionar que este protocolo não implementa diversos recursos presentes no NTP 
padrão. 
 
TELNET 
Também conhecido como protocolo de terminal virtual. O protocolo TELNET tem como 
principal característica o fato de se permitir acessar máquinas remotamente. Como todo 
serviço, deve-se ter um módulo de serviço rodando na máquina para que ela seja acessada. 
 
Não implementa módulos e recursos de segurança, como a criptografia, representando uma 
grande vulnerabilidade do protocolo, limitando bastante seu uso nos dias atuais. 
 
A ideia do TELNET é prover acesso ao terminal ou linha de comando da máquina alvo 
permitindo a utilização de comandos remotamente. Não há diferença ao se comparar o 
acesso ao terminal local. Pode-se escalar privilégios, executar programas, e muitos mais. 
Um detalhe importante é que há a necessidade, em regra, de se autenticar em um primeiro 
momento para começar a utilizar o terminal. 
 
 O suporte ao TELNET é nativo no LINUX e WINDOWS, bastando inserir o comando: 
➢ Telnet <IPdeDestino> <PortaDestino> 
 
Alguns programas também podem ser utilizados para esse fim. 
 
O Telnet roda sobre o protocolo TCP em sua porta 23. 
 
SSH (SECURITY SHELL) 
 
Assim como o TELNET, o SSH é um protocolo utilizado para acesso a terminal remoto, 
porém, de forma segura. Envolve processos de autenticação e criptografia através da troca 
de chaves assimétricas. Utiliza a porta padrão 22/TCP. Pode ser usado também para a 
transferência de arquivos. 
 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 26 
Existem apenas duas versões, conhecidas como SSH1 e SSH2. A versão 1 desse protocolo 
não possui uma implementação muito robusta no aspecto de integridade. Nesse sentido, 
acaba estando sujeita a ataques de interceptação e inserção de dados, como um ataque do 
tipo “Man-In-The-Middle”. 
 
Uma ferramenta que utiliza esse tipo de serviço é o PUTTY. 
 
Em um processo de estabelecimento de conexão, ocorre a troca de chaves entre cliente e 
servidor. Utiliza-se em um primeiro momento o par de chaves pública/privada. Essas chaves 
são utilizadas, além da finalidade de autenticação e integridade, para a troca de chaves de 
sessão. As chaves de sessão são do tipo simétricas. 
 
Quando o cliente se conecta ao servidor, este envia sua chave pública e como resposta, 
obtém a chave pública do servidor. Em seguida, o cliente gera uma chave secreta simétrica 
que será usada como chave de sessão e encripta com a chave pública do servidor. Ora, 
nesse momento, somente o servidor será capaz de abrir o pacote com sua chave privada 
para obter a chave de sessão. Faz-se o mesmo processo, agora no sentido reverso com a 
mesma chave de sessão gerada previamente para fins de confirmação de que o processo 
de troca de chaves ocorreu bem. 
 
A imagem a seguir nos traz uma representação dos elementos envolvidos: 
 
 
 
Aqui nós temos uma tela de utilização do PUTTY que informa o momento de 
armazenamento da chave pública e que esta é confiável. 
 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 27 
 
 
O SSH se utiliza ainda de utilitários que implementam recursos complementares. Um 
exemplo é o SSH-KEYGEN. Este utilitário faz parte do pacote openssh-client e é utilizado 
para gerar, gerenciar e converter chaves de autenticação para conexões ssh. A ideia do 
nome vem de “key generator” ou gerador de chaves. 
Para tanto, ele utiliza o algoritmo RSA na versão 1 e RSA ou DAS em sua versão 2. Para 
selecionar o tipo de algoritmo, utiliza-se o parâmetro “-t”. 
 
A principal utilização do ssh-keygen é para geração de par de chaves e importação de 
chaves nos diversos servidores e clientes e tal modo que seja dispensável a digitação da 
senha em todo acesso realizado com o SSH. 
 
É importante mencionar que além do serviço base de acesso remoto seguro para o qual o 
SSH foi proposto, há diversas implementações de outros protocolos que utilizam recursos 
de tunelamento e redirecionamento do SSH, como é o caso do SFTP. Vale mencionar ainda 
que, nesses casos, a porta utilizada por estes protocolos será a porta padrão do SSH. 
 
TFTP 
O protocolo TFTP, também conhecido como Trivial FTP é um protocolo de transferência de 
arquivos com implementação simples e focado na transferência de arquivos pequenos. 
Utiliza blocos fixos de 512 bytes para a transferência dos dados. Tal protocolo utiliza a porta 
UDP/69. Percebam, portanto, que não há nenhuma relação com o FTP padrão que utiliza a 
porta TCP/21. 
 
Diferentemente ainda do FTP, este protocolo não permite realizar a listagem de conteúdo 
dos diretórios. Não possui também mecanismos de autenticação e encriptação dos dados. 
 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 28 
RDP (REMOTE DESKTOP PROTOCOL) 
Como o próprio nome nos remete, temos um protocolo utilizado para acesso remoto e 
compartilhamento do DESKTOP da máquina cliente. 
 
Este protocolo se baseia na família T-120. Este protocolo proporciona a capacidade de 
tráfego em multicanais. Esse mesmo princípio se estende ao RDP, entre ele o suporte a 
múltiplos acessos (sessões em diversas partes). Isso possibilita o envio de informações uma 
única vez, cabendo ao protocolo replicar essa informação a todas as sessões. Destaca-se 
que o RDP fornece 64.000 canais separados para transmissão de dados. 
 
Entretanto, na prática, o protocolo utiliza um único canal que trafega dados relacionados à 
apresentação (tela), teclado e mouse. 
 
Para se acessar o terminal na máquina Windows, pode-se buscar pela aplicação Remote 
Desktop Connection, ou então digitar no “EXECUTAR” do Windows, o comando “MSTSC”. 
 
Assim será aberta a imagem abaixo para inserção dos dados da máquina a qual se deseja 
conectar. 
 
 
 
 
 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 29 
 
EXERCÍCIOS COMENTADOS 
DHCP 
1. CESPE – CPRM/Analista em Geociências – Sistemas/2013 
Considere que um servidor Windows Server trabalhe como servidor DHCP(dynamic host 
configuration protocol) de uma rede de computadores,fornecendo configurações e 
endereços de rede no intervalo de endereços 192.168.0.50 até 192.168.0.80.Considere, 
ainda,que esse servidor precise fornecer um endereço fixo, como,por 
exemplo,192.168.0.70, para uma impressora instalada na rede.Nessa situação,o serviço 
DHCP será incapaz de garantir esse tipo de configuração,dado esse serviço fornecer 
endereços a qualquer equipamento que solicite a configuração e o endereço para a 
utilização da rede. 
 
Comentários: 
Pessoal, o range de IP apresentado é conhecido como pool de endereços a ser 
disponibilizado para os hosts. Por existir um serviço (impressora) a ser fornecido na 
rede, instrui-se a utilização de um IP fixo para tal. Não há nenhum problema se esse IP 
faz parte do range, uma vez que o servidor DHCP é capaz de fixar o fornecimento de um 
endereço IP para determinado dispositivo baseado no seu endereço MAC. 
 
Portanto, a questão peca ao dizer que será impossível o seu funcionamento, pois, a 
alocação do endereço será estática, porém, automática, através do servidorDHCP. 
 
Gabarito: E 
 
2. CESPE – SERPRO/Analista de Redes/2013 
No serviço de DHCP em sistema Windows Server 2003, o protocolo UDP oferece suporte à 
comunicação do protocolo DHCP para entrega de endereços IP, automaticamente, nesse 
sistema. 
 
Comentários: 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 30 
Como vimos, o protocolo DHCP roda através de mensagens UDP para o fornecimento de 
endereços de forma automática aos hosts. 
 
Gabarito: C 
 
3. CESPE – Telebras/Especialista em Gestão de Telecomunicações/2013 
Uma estação de trabalho, em uma rede que seja cliente de um serviço DHCP, ao ser 
inicializada pela primeira vez, enviará uma mensagem DHCPACK na rede em um 
datagrama UDP para descobrir o servidor DHCP da rede. 
 
Comentários: 
Vimos que a primeira mensagem a ser enviada pelo cliente é um DHCPDISCOVER, sendo 
esta uma mensagem de broadcast para descoberta do servidor DHCP na rede. 
 
Gabarito: E 
 
4. CESPE – ANTT/Analista Administrativo – Infraestrutura de TI/2013 
Entre as configurações de um servidor DHCP (dynamic host configuration protocol), são 
fornecidas as das estações de trabalho, sendo opcional a esse servidor oferecer o endereço 
IP do servidor WINS (Windows Internet Name Service). 
 
Comentários: 
Antes da utilização de serviços DNS, utiliza-se servidores WINS para tratar nomes de 
hosts internos. Por ser um tipo de configuração de rede, o servidor DHCP é capaz de 
fornecer esse tipo de informação aos dispositivos da rede sem problema algum. 
 
Gabarito: C 
 
5. CESPE – Banco da Amazônia/Técnico Científico – Analista de Sistemas 
A principal função de um servidor DHCP é fornecer, de forma dinâmica, um endereço IP a 
um computador no momento de sua conexão com a rede. 
 
Comentários: 
Reparem que o fornecimento dinâmico foi tratado como a principal função e não de 
forma exclusiva. 
 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 31 
Gabarito: C 
 
6. CESPE – TJ-RO/Analista Judiciário/2012 
A função de um servidor DHCP (dynamic host configuration protocol) é atribuir 
configurações para estações de trabalho em determinada rede. Quando o IP solicitado 
pelo cliente ainda está disponível, o servidor DHCP responde com uma mensagem de 
confirmação do tipo 
a) Discover. 
b) Offer. 
c) Request. 
d) Release. 
e) Ack. 
 
Comentários: 
Vimos que a última etapa é a confirmação do endereço por parte do servidor DHCP 
escolhido através de uma mensagem do tipo DHCPACK. 
 
Gabarito: E 
 
7. CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013 
O serviço de DHCP emprega, por padrão, o protocolo de transporte UDP. 
 
Comentários: 
Conforme vimo, utiliza porta 67 para mensagens ao servidor e aporta 68 nas respostas 
do servidor ao cliente. 
 
Gabarito: C 
 
8. CESPE – INPI/Analista de Planejamento – Infraestrutura em TI/2013 
Em redes que utilizam o protocolo DHCP, não é possível atribuir endereços IP 
manualmente às máquinas, pois elas, ao serem inicializadas, enviam o pacote 
DHCP discover ao agente DHCP de retransmissão, que, por sua vez, o encaminha ao 
servidor DHCP. O servidor DHCP deve estar na mesma rede do agente de retransmissão. 
 
Comentários: 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 32 
Questão com uma série de erros. Primeiramente que a configuração de obtenção de 
endereço de forma automática ou manual fica a cargo do cliente. Caso a estrutura seja 
hierárquica, tem-se nós intermediários conhecidos como agentes de retransmissão, que 
repassam o pedido aos servidores DHCP que não necessariamente precisam estar na 
mesma rede desse agente. 
 
Gabarito: E 
 
9. CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013 
O tempo de concessão de um endereço IP por um servidor DHCP não se altera com o 
passar do tempo, a fim de que duas estações não captem o mesmo endereço IP. 
 
Comentários: 
Houve uma mistura de conceitos. Primeiro que o endereço possui prazo de validade, 
conhecido como leasing time, ou seja, é um empréstimo de endereço pelo servidor DHCP. 
Além disso, para evitar conflitos de mesmo endereçamento IP, o servidor DHCP mantém 
uma tabela interna com o mapeamento dos endereços ocupados e disponíveis para 
futura oferta a novos hosts. 
 
Gabarito: E 
 
10.CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013 
O descobrimento do serviço de DHCP por uma estação que deseja entrar na rede ocorre 
em broadcast. 
 
Comentários: 
Vimos que o primeiro tipo de mensagem (DHCP DISCOVER) é enviada por BROADCAST 
para o endereço 255.255.255.255 para descobrir os servidores DHCP da rede. 
 
Gabarito: C 
 
11.CESPE – TCU/Analista de Controle Interno – TI/2008 
O administrador da rede reclamou eventual ocorrência de conflitos de endereçamento IP 
entre computadores da rede. Nessa situação, o analista deve orientá-lo no sentido de que, 
em uma rede com mais de um servidor DHCP, os escopos dos servidores podem se 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 33 
sobrepor, e que, se for esse o caso, podem acontecer situações nas quais os servidores 
aloquem endereços a partir de um mesmo conjunto de endereços. Em decorrência disso, 
diferentes clientes podem receber um mesmo endereço, se não houver um mecanismo que 
detecte conflitos. 
 
Comentários: 
Pessoal, questão muito bem escrita e está correta. O mecanismo de troca de mensagens 
em 4 vias permite que os servidores DHCP tomem conhecimento dos endereços 
oferecidos e aquele que efetivamente será utilizado pelo host. Dessa forma, evita-se o 
conflito através da troca dessas mensagens. 
 
Gabarito: C 
 
12.CESPE – STJ/Analista Judiciário – Suporte em TI/2015 
O DHCP (dynamic host configuration protocol) é um protocolo de inicialização alternativo 
que utiliza mensagens UDP (user datagram protocol) encaminhadas pelos roteadores e 
fornece informações a uma estação de trabalho sem disco, como o endereço IP (internet 
protocol) do servidor de arquivos que contém a imagem de memória, o endereço IP do 
roteador padrão e a máscara de sub-rede a ser usada. 
 
Comentários: 
Questão com vários pontos estranhos. Primeiramente, dizer que é um protocolo de 
inicialização alternativo é demais. Atualmente, a maioria absoluta dos ambientes 
domésticos e corporativos utilizam esse protocolo, sendo inclusive o recurso configurado 
de forma padrão em diversos dispositivos. 
Em seguida, o DHCP fornece informações a estações independente se tem disco ou não. 
E por último, ele não fornece informações do servidor de arquivos que contém imagem 
de memória. Fornece informações a respeito do roteador padrão, servidor DNS e 
máscara, além do fornecimento de endereço IP ao host. 
 
Gabarito: E 
 
13.CESPE – TRE/RS / Técnico Judiciário/2015 (ADAPTADA) 
O DHCP é o serviço de nome de domínio que traduz os nomes dos domínios URLs em 
endereços IP. 
 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 34 
Comentários: 
O serviço descrito é o DNS e não o DHCP 
 
Gabarito: E 
 
 
FTP 
14.CESPE – Telebras/Especialista em Gestão de Telecomunicações/2013 
O serviço FTP, em sua forma nativa, não possui suporte à criptografia na transmissão dos 
dados. É possível, entretanto, utilizar esse serviço em conjunto com o SSH, chamando o 
SFTP, que utiliza criptografia na transmissão dos dados. 
 
Comentários: 
Exatamente como vimos. Nativamenteno FTP, há apenas critérios de autenticação com 
a possibilidade de utilização de algoritmos HASH, que não é criptografia dos dados. 
 
Gabarito: C 
 
15.CESPE – TRE-RJ/Técnico Judiciário – Programação de Sistemas/2012 
O HTTP e o FTP são protocolos da camada de aplicação e utilizam o protocolo de 
transporte TCP. 
 
Comentários: 
Vimos que ambos usam o protocolo TCP. O HTTP utiliza a porta 80 e o FTP utiliza a 
porta 21 e 20, para controle e dados, respectivamente. 
 
Gabarito: C 
 
16.CESPE – TRE-MS/Técnico Judiciário – Programação de Sistemas/2013 
Acerca dos serviços mais conhecidos da Internet, assinale a opção que apresenta o serviço 
que é utilizado para compartilhamento de arquivos na Internet. 
a) SMTP 
b) POP3 
c) FTP 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 35 
d) NFS 
e) Telnet 
 
Comentários: 
Vimos que a principal característica do FTP é a troca de arquivos em hosts, ou seja, o 
compartilhamento entre arquivos, podendo ser essa troca bidirecional, inclusive a nível 
de diretórios. Entretanto pessoal, o NFS é um protocolo que atua em redes UNIX 
também com esse propósito, permitindo, via rede, o mapeamento de diretórios para 
acesso remoto. Mas o seu grande uso se dá em redes de menor porte, não a nível da 
Internet. Portanto, questão bem complicada que teria no mínimo, considerando o NFS, 
duas respostas. 
 
Gabarito: D (Gabarito do Professor: C) 
 
17.CESPE – TRE/RS / Técnico Judiciário – Área 7/2015 (ADAPTADA) 
O FTP utiliza duas portas diferentes, sendo uma para a transferência de dados e outra 
para a troca de informações de controle embora sem necessidade de duas conexões entre 
os hosts. 
 
Comentários: 
 Cada porta do FTP gerará uma conexão distinta. Utiliza-se para tanto as portas 20 e 21. 
Gabarito: E 
 
 
DNS 
18.CESPE – TCE-PR/Analista de Controle – Área TI/2016 
Uma consulta DNS inicial típica, originada de uma máquina de usuário e encaminhada ao 
servidor de nomes local para um nome de domínio externo não armazenado em cache DNS, 
será do tipo 
 
A) raiz. 
B) domínio de alto nível. 
C) iterativa. 
D) recursiva. 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 36 
E) direta. 
 
Comentários: 
Pessoal, vimos que o modo típico utilizado é o recursivo, ok? 
 
Gabarito: D 
 
 
19.CESPE - ANCINE/Área II/2013 
O DNS (domain name system) está relacionado a esquema hierárquico de atribuição de 
nomes embasado no domínio de um sistema de banco de dados distribuído para 
implementar esse esquema de nomenclatura. 
 
Comentários: 
Questão bem tranquila com um resumo bem objetivo do protocolo DNS. 
 
Gabarito: C 
 
20.CESPE - ANATEL/Arquitetura de Soluções de Tecnologia da Informação e 
Comunicação/2014 
O DNS (domain name system) organiza o espaço de nomes em uma estrutura hierárquica 
que permite descentralizar as responsabilidades envolvidas na atribuição de nomes, 
podendo usar os serviços do UDP ou TCP por meio da porta-padrão 53. 
 
Comentários: 
Perfeito né pessoal. A descentralização pode ser feita através da criação de zonas. Além 
disso, utiliza-se o UDP para consultas simples e comuns e utiliza-se o TCP para respostas 
com mais de 512 bytes ou transferência de zonas. 
 
Gabarito: C 
 
21.CESPE - ANATEL/Suporte e Infraestrutura de Tecnologia da Informação/2014 
Em uma zona DNS, ao se utilizar o registro de recurso do tipo MX, informa-se o registro 
reverso de nome para endereço IP. 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 37 
 
Comentários: 
Pessoal, vimos que o tipo MX é para resolução de nomes de email. O tipo para registro 
reverso é o PTR. 
 
Gabarito: E 
 
22.CESPE - ANATEL/Engenharia/2014 
O DNS (domain name system) é uma base de dados distribuída, armazenada em uma 
hierarquia de servidores, responsável pela tradução de identificadores mnemônicos de 
hosts, como, por exemplo, cespe.unb.br, para endereços IP, já que estes são 
necessários para os roteadores encaminharem corretamente os pacotes. 
 
Comentários: 
Questão certinha, não é pessoal? Os roteadores e dispositivos precisam conhecer 
endereços IP para envio e roteamento dos pacotes. Dessa forma, o DNS traduz os nomes 
de registro em endereços IP. 
 
Gabarito: C 
 
23.CESPE – TRE-RJ/Técnico Judiciário/2012 
A resolução do nome www.google.com.br para o endereço IP 74.125.234.120 é realizada 
pelo protocolo de navegação HTTP. 
 
Comentários: 
Esse é um tipo de resolução DNS da forma direta, ou seja, de um nome para um 
endereço IP. Não há o que se falar de HTTP. 
 
Gabarito: E 
 
24.CESPE – TRE-RJ/Técnico Judiciário/2012 
Suponha que, após a execução do comando ping 127.0.0.1, seja apresentada como reposta 
que o tempo limite do pedido tenha se esgotado. Nessa situação, é correto afirmar que 
houve falha de DNS e, para solucionar o problema, deve-se executar o comando ipconfig 
/flushdns. 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 38 
 
Comentários: 
O comando flushdns server para limpar a tabela de registros e mapeamento de 
endereços IP e nomes no host. Entretanto, a questão só aborda o comando ping em um 
endereço IP já definido, ou seja, não há necessidade de tradução de nome em endereço 
IP, independendo, portanto, do serviço DNS. 
 
Gabarito: E 
 
25.CESPE – Câmara dos Deputados/Analista – Engenharia Eletrônica/2012 
O sistema de DNS caracteriza-se por um banco de dados distribuído de registros de 
recursos (RRs — resource records), no qual cada registro de recurso possui um campo de 
TTL (time to live) que indica o tempo que a entrada deve ser mantida no servidor de 
nomes autoritativos antes de sua exclusão. 
 
Comentários: 
Exclusão nos servidores de nomes autoritativos não né pessoa? O campo TTL indica o 
prazo de validade do registro armazenado em cache, ou seja, em servidores não 
autoritativos para aquela mensagem. 
 
Gabarito: E 
 
26.CESPE - Ana MPU/Tecnologia da Informação e Comunicação/Suporte e 
Infraestrutura/2013 
O DNS utiliza o UDP em consultas, mas não em transferências de zona. Para esta 
operação, é utilizado o TCP. 
 
Comentários: 
Para consolidarmos o que vimos. Lembremos que ambos ocorrem na porta 53, mudando 
apenas o protocolo da camada de transporte. 
 
Gabarito: C 
 
27.CESPE - TJ STF/Apoio Especializado/Tecnologia da Informação/2013 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 39 
Na aplicação DNS (Domain Name System), o UDP fornece controle preciso dos fluxos de 
pacotes, erros ou sincronização. 
 
Comentários: 
Pessoal, discordo do gabarito da Banca pois o protocolo da camada de transporte que 
fornece controle preciso dos fluxos de pacotes, erros ou sincronização é o TCP, orientado 
à conexão. 
 
Gabarito: C (Gabarito Professor: E) 
 
 
28.CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013 
 
C:\>nslookup 
Servidor Padrão: UnKnown 
Address: 192.168.1.1 
> set type=ptr 
> www.google.com 
Servidor: UnKnown 
Address: 192.168.1.1 
 
google.com 
primary name server = ns1.google.com 
responsible mail addr = dns-admin.google.com 
serial = 1507969 
refresh = 7200 (2 hours) 
retry = 1800 (30 mins) 
expire = 1209600 (14 days) 
default TTL = 300 (5 mins) 
> 
 
Com base no trecho de código acima, que se refere a uma consulta realizada na Internet, 
julgue o item que se segue. 
 
Não há indício de que a consulta realizada tenha retornadoo endereço de ponteiro do 
domínio www.google.com. 
 
Comentários: 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 40 
Pessoal, como vimos, o nslookup é um comando para verificar informações de um 
servidor, podendo inclusive realizar consultas parciais. Na questão, definiu-se o tipo de 
consulta para DNS reverso através do set type=ptr. 
 
Entretanto, como vimos, nas consultas reversas, fornece-se um endereço IP para se obter 
o nome de registro. Entretanto, no código da questão foi fornecido a url www.google.com, 
obtendo apenas informações a respeito desse servidor como nameserver e email 
administrativo, porém, não obtivemos a resposta do nome de registro. 
 
Gabarito: C 
 
29.CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013 
Com base no trecho de código acima da questão anterior, que se refere a uma consulta 
realizada na Internet, julgue o item que se segue. 
 
O TTL correspondente a 300 foi o tempo que a consulta levou para ser armazenada, 
em cache, no roteador que gerou a última rota do pacote. 
 
Comentários: 
Pessoal, vimos que o campo TTL diz respeito ao prazo de validade da informação 
obtida. Essa regra se aplica aos servidores secundários que obtiveram essas respostas 
para armazenamento em cache. Além disso, não há o que se falar de roteador, mas sim, 
servidores DNS e consultas realizadas. 
 
Gabarito: E 
 
30.CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013 
O endereço 192.168.1.1 refere-se a um servidor DNS que não é do tipo autoritativo do 
domínio consultado. 
 
Comentários: 
Vimos que o servidor que respondeu diretamente ao cliente foi o endereço 192.168.1.1 
.Esse endereço pertence a um servidor DNS da rede local inclusive sem nome de servidor 
DNS mapeado (unknown), o que já nos leva a excluir a possibilidade deste ser autoritativo. 
Além disso, vemos que o nome do servidor primário que é o servidor autoritativo 
corresponde a ns1.google.com, sendo um dos servidores autoritativos para o endereço 
www.google.com. 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 41 
 
Gabarito: C 
 
31.CESPE - TJ STF/Analista Judiciário/2013 
Considerando que uma organização possua uma intranet com servidor web e servidor de 
correio eletrônico, julgue o item a seguir. 
 
Tanto no caso do servidor web como no do servidor de correio eletrônico, é necessário 
haver um serviço DNS para converter nomes em endereços IPs. 
 
Comentários: 
Pessoal, questão bem complicada. Na prática, todos os servidores WEB e de correio 
eletrônico são conhecidos pelos hosts e mapeados com registros de nome e para tanto, 
necessitam de servidores DNS para resolução dos nomes. Entretanto, eles podem ser 
acessados diretamente via endereçamento IP, independendo, portanto, de servidores 
DNS. 
 
Gabarito: C (gabarito professor: E) 
 
32.CESPE – Telebrás/Especialista em Gestão de Telecomunicações – Analista em 
TI/2013 
Quando um usuário, em sua estação de trabalho, tenta acessar o sítio da Web 
representado pelo endereço www.xyz.com.br, que está associado a um endereço IP na 
Internet, o acesso será conseguido em razão de o serviço DNS fazer resoluções diretas de 
nomes para o endereço IP. 
 
Comentários: 
Bem tranquilo não é pessoal? A característica da resolução direta diz respeito ao sentido 
normal da tradução, ou seja, de um nome DNS para um endereço IP. A indireta é o que 
conhecemos como resolução reversa, ou seja, de um endereço IP para um nome DNS. 
 
Gabarito: C 
 
33.CESPE – TJ-RO/Analista Judiciário – Análise de Sistemas/2012 
Considere que um administrador de rede tendo disponibilizado um servidor de correio 
eletrônico com o nome mail.empresa.com.br associado a determinado endereço IP. 
Considere, ainda, que o administrador tendo configurado o recurso de resolução reversa 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 42 
de endereçamento IP, visto que outros servidores de correio eletrônico podem recusar a 
entrega das mensagens de e-mail, devido a falta desse recurso. O registro de recurso no 
servidor DNS que faz corretamente a resolução reversa do endereço IP é o 
a) A. 
b) MX 
c) TXT. 
d) CNAME. 
e) PTR 
 
Comentários: 
Como já vimos, o tipo PTR é responsável por resoluções de nomes na forma reversa. 
 
Gabarito: E 
 
34.CESPE - ANATEL/Suporte e Infraestrutura de Tecnologia da Informação/2014 
Na estrutura hierárquica de funcionamento do serviço DNS, ao receber uma requisição 
para resolução de nome, o servidor local de nomes DNS verifica se o nome está 
no cache DNS local ou se consta do seu banco de dados. Se o encontrar, retorna o 
endereço IP correspondente ao solicitante; caso contrário, o servidor DNS local repassa a 
consulta a um servidor DNS de nível mais alto. 
 
Comentários: 
Pessoal, a questão não entrou no mérito de diferenciar o servidor DNS local ou resolver. 
Independente disso, caso não haja a resposta no servidor preferencial, este 
necessariamente precisará repassar a consulta para obter a informação. Lembremos que 
essa é a estrutura de um sistema recursivo. 
 
Gabarito: C 
 
35.CESPE – TCU/Analista de Controle Interno – TI/2008 
O administrador da rede pediu a um analista orientações quanto a técnicas para reduzir o 
volume de dados que trafegam entre os seus servidores de DNS. Diante desse pedido, o 
analista solicitou ao administrador que verificasse se o sistema está realizando a 
transferência incremental de zona entre servidores DNS e esclareceu que, devido à 
transferência incremental de zona, quando um escravo de uma zona precisa atualizar os 
seus registros RR, ele envia uma solicitação ao mestre da zona, que pode responder 
enviando para o escravo apenas os valores dos RR que estejam desatualizados no escravo. 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 43 
Nessa situação, os esclarecimentos e orientações do analista foram adequados, 
considerando-se a demanda do administrador. 
 
Comentários: 
Pessoal, vimos que o método incremental (IXFR) gera um menor consumo de banda 
justamente por tratar apenas dos registros desatualizados. Dessa forma, o 
esclarecimento referido na questão está correto. 
 
Gabarito: C 
 
36.CESPE – DEPEN/Agente Penitenciário – Área 7/2015 
Seja para impedir que determinados computadores em uma rede local possam consultar 
servidores DNS na Internet, seja para controlar esses computadores na saída da rede por 
um firewall para o serviço de DNS, o firewall deve bloquear o uso do protocolo UDP na 
porta padrão 53. 
 
Comentários: 
Temos aqui uma questão polêmica. De fato, as consultas padrões do DNS ocorrem por 
intermédio do protocolo UDP na porta 53. Entretanto, vimos que algumas consultas 
podem utilizar o protocolo TCP, quando temos mensagens maiores que 512 bytes. Por 
esse motivo, vemos que tal procedimento não é suficiente. 
 
Entretanto, como sempre digo, é importante termos em mente tal entendimento do 
CESPE. Quando não é abordado tal características explicitamente, devemos considerar 
apenas as consultas simples em UDP/53. 
 
Gabarito: C (Gabarito do Professor:E) 
 
37.CESPE – TRE-GO/Técnico Judiciário – Programação de Sistemas/2015 
Quando o cliente de um serviço DNS (domain name system) envia um pedido de resolução 
de nomes a um servidor, esse pedido é transportado pelo TCP, que se encarrega de buscar 
os servidores DNS primário e secundário. 
 
Comentários: 
O problema da questão está em afirmar que será utilizado o protocolo TCP, quando 
sabemos que em regra, será utilizadoo protocolo UDP, exceto os casos de consultas que 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 44 
geram respostas grandes. Aí, nesse caso, será usado o TCP, bem como na transferência 
de zonas. Percebam que a questão trouxe o que uma possibilidade como sendo uma 
verdade. 
 
Gabarito: E 
 
38.CESPE – STJ/Analista Judiciário – Suporte em TI/2015 
O uso de um servidor DNS de encaminhamento central para a resolução de nomes da 
Internet pode reduzir o desempenho da rede, tornando complexo o processo de solução de 
problemas, além de ser uma prática não recomendada em termos de segurança. 
 
Comentários: 
Pessoal, o servidor de DNS de encaminhamento central é aquele que quando não é capaz 
de resolver um nome a partir da sua base de dados, encaminha a consulta para outros 
servidores externos com o objetivo de obter a devida informação. Na prática, é 
justamente essa capacidade de encaminhar consultas e obter informações externas que 
permite a navegação na Internet, pois o gerenciamento e atualização de nomes de forma 
local seria simplesmente inviável. Em termos de segurança, é muito mais recomendável 
concentrar as consultas em um servidor DNS da rede com encaminhamento de consultas 
do que deixar a cargo dos diversos hosts realizarem suas próprias consultas a servidores 
externos diretamente. 
 
Gabarito: E 
 
39.CESPE – TRE/RS / Técnico Judiciário – Área 7/2015 (ADAPTADA) 
O DNS define dois tipos de servidores: primários e secundários. O servidor secundário não 
cria nem atualiza os arquivos de zona. Se for necessária a atualização, ela deve ser feita 
pelo servidor primário, que transmite uma versão atualizada para o secundário. 
 
Comentários: 
Exatamente isso pessoal. Em cada zona, devemos ter sempre apenas um primário, que 
será responsável pela atualização das entradas e múltiplos secundários, que terão suas 
bases replicadas a partir do servidor primário. 
 
Gabarito: C 
 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 45 
40.CESPE – TRE/RS / Técnico Judiciário – Área 7/2015 (ADAPTADA) 
Por exigir que, na árvore de seu espaço de nome, os filhos de um nó tenham labels distintos, 
o DNS é considerado um espaço de nomes planos. 
 
Comentários: 
O DNS utiliza o conceito de espaço de nomes hierarquizados e não planos. 
Gabarito: E 
 
OUTROS PROTOCOLOS DA CAMADA DE APLICAÇÃO 
41.CESPE – SERPRO/Analista de Redes/2013 
As versões 1 e 2 do protocolo SSH são imunes a ataques do tipo MAN-IN-THE-MIDDLE. 
 
 
Comentários: 
Conforme vimos pessoal, a versão 1 do SSH possui um aspecto de integridade fraca, 
sendo suscetível a ataques de inserção e interceptação. 
Gabarito: E 
 
 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 46 
 
EXERCÍCIOS COMENTADOS COMPLEMENTARES 
DHCP 
1. FCC – TRE-SP/Analista Judiciário – Programação de Sistemas/2017 
O TRE-SP, hipoteticamente, contratou um Programador de Sistemas para resolver algumas 
questões sobre as redes de comunicação entre computadores. Uma dessas questões foi 
resolvida com a aplicação de um protocolo que simplifica a administração da configuração 
IP dos clientes, porque permite que se utilize servidores para controlar a alocação dinâmica 
dos endereços e a configuração de outros parâmetros IP para máquinas cliente na rede. 
Alguns de seus benefícios são: − Automação do processo de configuração do protocolo 
TCP/IP nos dispositivos da rede. − Facilidade de alteração de parâmetros tais como Default 
Gateway e Servidor DNS por meio de uma simples ação no servidor. Trata-se do protocolo 
 
(A) LDAP. 
(B) SSH. 
(C) DHCP. 
(D) DNS. 
(E) SNMP. 
 
Comentário: 
Mais uma questão em que precisamos buscar as palavras chaves para caracterizar os 
protocolos da arquitetura TCP/IP. No caso em questão, temos o trecho "controlar a 
alocação dinâmica dos endereços e a configuração de outros parâmetros IP para 
máquinas cliente na rede.". Essa funcionalidade é garantida pelo protocolo DHCP, que 
atua na camada de aplicação, utilizando a porta 67/UPD. 
 
Gabarito: A 
 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 47 
2. FCC – TRT – 14ª Região (RO e AC)/Analista Judiciário – TI/2011 
No modelo TCP/IP, são protocolos respectivamente atuantes nas camadas de aplicação, 
transporte e rede: 
 a) SMTP, TCP e DHCP. 
 b) UDP, TCP e DNS. 
 c) DHCP, ICMP e IPv6. 
 d) DNS, SMTP e IPSec. 
 e) SMTP, HTTPS e RTP. 
 
Comentário: 
Temos uma questão absurda da FCC. O meu intuito é mostrar o entendimento da FCC a 
respeito do DHCP, além de sabermos como reagir em questões desse tipo. 
 
Temos claramente que os protocolo SMTP e TCP da opção A são os únicos que na ordem 
correta, são da camada de aplicação e transporte, restando assim o DHCP como camada 
de rede, o que é um absurdo. 
 
Vimos que o DHCP possui uma porta para atuar e como todo protocolo da camada de 
aplicação, deve possuir uma porta. Entretanto pessoal, mesmo sabendo do erro absurdo, 
não haveria outra alternativa a marcar a não ser a A. Vale acertar a questão e seguir 
adiante em casos como esse. 
 
Fica o aprendizado a respeito da FCC. 
 
Gabarito: A (Gabarito do Professor: Anulação) 
 
3. FCC – TRE-RS/Técnico Judiciário – Programador/2010 
O protocolo que permite o gerenciamento centralizado dos endereços IP (e de outros 
parâmetros como o endereço do servidor DNS, a máscara da rede e o default gateway) é o 
 a) DHCP. 
 b) ARP. 
 c) NDIS. 
 d) SAP. 
 e) PPP. 
 
Comentário: 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 48 
Questão bem tranquila certo? Falamos de distribuição automática e gerenciamento 
centralizado, ainda que seja possível a sua implementação de forma descentralizada 
sobre uma hierarquia, estamos falando do DHCP. 
 
Gabarito: A 
 
4. FCC – MPE-RN/Analista de TI/2010 
Para facilitar e automatizar as configurações do protocolo TCP/IP nos dispositivos de 
rede utiliza-se o servidor 
 a) DNS. 
 b) RRAS. 
 c) NAT. 
 d) WINS. 
 e) DHCP. 
 
Comentário: 
Conforme vimos, quando falarmos de configurações do protocolo TCP/IP estamos 
falando de atribuição de endereços, máscaras, gateways default, entre outras 
características que permitem os dispositivos usarem a rede. O protocolo responsável por 
isso é o DHCP. 
 
Gabarito: E 
 
5. FCC – MPE-MA/Analista Ministerial – Rede e Infraestrutura/2013 
Da perspectiva de um cliente DHCP, este serviço é uma extensão do mecanismo ...... . Este 
comportamento permite que clientes deste mecanismo interoperem com servidores DHCP 
sem requerer nenhuma mudança no software de inicialização dos clientes. 
 
A lacuna é corretamente preenchida por. 
 a) POE. 
 b) INETD. 
 c) BOOTP. 
 d) NTP. 
 e) PPPoE. 
 
Comentário: 
André Castro, Equipe Informática e TI
Aula 09
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 49 
Vimos que o DHCP é a evolução do BOOTP que buscava realizar a distribuição automática 
de endereços IP aos dispositivos da rede. Utiliza o protocolo RARP para tal. 
 
Gabarito: C 
 
6. FCC – TRT-RS/Analista Judiciário/2015 
Quando um novo computador é conectado e colocado em funcionamento em uma rede 
local de computadores, a primeira atividade desempenhada é a sua identificação, 
utilizando o endereço MAC, para a rede e o estabelecimento do relacionamento com

Continue navegando