Buscar

Aula 07 - Protocolos - Parte 5 (MPLS,TCP, UDP)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 82 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 82 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 82 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Aula 07
Redes de Computadores para Concursos
(Área de TI) - Curso Regular - 2022
Autor:
André Castro, Equipe Informática
e TI
04 de Dezembro de 2021
 
 
 
 
 1 
MPLS ............................................................................................................................................................................................................. 2 
Cabeçalho MPLS ........................................................................................................................................................................................................................... 3 
Protocolos e Tecnologias da camada de Transporte ............................................................................................................................... 7 
UDP (User Datagram Protocol) ................................................................................................................................................................ 13 
Cabeçalho UDP .......................................................................................................................................................................................................................... 14 
TCP .............................................................................................................................................................................................................. 15 
Cabeçalho TCP............................................................................................................................................................................................................................ 15 
Conexão TCP ............................................................................................................................................................................................................................... 18 
Segmentação na camada de Transporte ......................................................................................................................................................................... 21 
Sequenciamento e Controle de Fluxo ................................................................................................................................................................................ 22 
Técnicas de Janela Deslizante .............................................................................................................................................................................................. 27 
SCTP ............................................................................................................................................................................................................ 30 
EXERCÍCIOS COMENTADOS ...................................................................................................................................................................... 33 
MPLS .............................................................................................................................................................................................................................................. 33 
TCP e UDP e SCTP ...................................................................................................................................................................................................................... 39 
EXERCÍCIOS COMENTADOS COMPLEMENTARES ................................................................................................................................... 47 
MPLS .............................................................................................................................................................................................................................................. 47 
TCP e UDP e SCTP ...................................................................................................................................................................................................................... 53 
LISTA DE EXERCÍCIOS ................................................................................................................................................................................. 64 
MPLS .............................................................................................................................................................................................................................................. 64 
TCP e UDP e SCTP ...................................................................................................................................................................................................................... 66 
LISTA DE EXERCÍCIOS COMPLEMENTARES .............................................................................................................................................. 70 
MPLS .............................................................................................................................................................................................................................................. 70 
TCP e UDP e SCTP ...................................................................................................................................................................................................................... 73 
GABARITO .................................................................................................................................................................................................. 78 
Gabarito – Questões CESPE .................................................................................................................................................................................................. 78 
Gabarito – Questões FCC ....................................................................................................................................................................................................... 79 
 
 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
2 
 
 
 MPLS 
O protocolo MPLS (MultiProtocol Label Switching) surgiu como alternativa de 
implementação ao protocolo IP puro pelos fabricantes para buscar garantir certa otimização 
no roteamento dos pacotes na rede, com critérios de QoS. 
 
Diversas operadoras utilizam essa tecnologia como forma de prover capacidade de tratar 
tráfegos específicos para serviços específicos demandados pelos clientes. 
 
Diz-se que é um protocolo que implementa engenharia de tráfego, pois ele é capaz de criar 
rotas virtuais específicas com o devido controle da qualidade do enlace, como o controle da 
taxa de bits, podendo ser constante ou com uma linha de base de taxa mínima. 
 
Sua principal característica é que o roteamento não é mais feito baseado nos endereços IP 
de destino, mas sim em uma indexação nas tabelas de roteamento que surgem a partir de 
rótulos inseridos à frente do cabeçalho de rede, conforme veremos adiante. 
 
Justamente pelo fato da inserção desse cabeçalho, muitos consideram o protocolo MPLS 
de camada 2,5, devido à inserção do cabeçalho entre os cabeçalhos de camada 2 e 3 do 
modelo OSI. Percebam que esse modelo de camadas do MPLS como intermediário é para 
a tecnologia Ethernet ou outras implementações genéricas. 
 
O MPLS pode ser utilizado também com tecnologias ATM e FrameRelay. Nesse caso, ele 
utiliza campos já existentes na estrutura dessas tecnologias, sendo considerado, portanto, 
sua atuação a nível da camada de enlace. 
 
Por esse motivo, dizemos que o MPLS pode atuar tanto na camada de enlace como de 
forma intermediária entre as camadas de rede e enlace. 
 
André Castro, Equipe Informática e TI
Aula 07
Redesde Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
3 
 
CABEÇALHO MPLS 
Um detalhe muito importante sobre o MPLS é o fato dele ser genérico e universal. Ou seja, 
independe das camadas de enlace, rede e outras, dependendo apenas do suporte ao 
protocolo MPLS por parte dos roteadores ou comutadores diversos para o estabelecimento 
de uma rede MPLS. 
 
Entretanto, vamos esclarecer um ponto: o posicionamento do cabeçalho MPLS depende da 
tecnologia utilizada na camada 2. Como exemplo, temos que para o ATM, utiliza-se os 
campos VPI/VCI para inserção do cabeçalho. Nas redes Frame Relay, utiliza-se o campo 
DLCI e no caso do Ethernet, temos a inserção fora do cabeçalho da camada 2, trazendo o 
contexto de protocolo de camada 2,5. 
 
O cabeçalho padrão MPLS possui 4 campos básicos e um tamanho de 4 bytes, conforme 
figura a seguir: 
 
 
 
• Label Value (20 bits) – Campo mais importante do cabeçalho. Possui a informação 
do índice que será usado para roteamento dos pacotes na rede MPLS. 
 
• Exp ou QoS (3 bits) – Utilizado para definir classes de serviço. Assim como o 
protocolo 802.1p, utiliza 3 bits, possibilitando a criação de 8 classes diferente. 
 
• S (1 bit) – Indica o empilhamento de rótulos e qual o rótulo superior. 
 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
4 
• TTL (8 bits) – Utilizado para indicar prazo de sobrevivência do pacote. Se chegar 
a “0”, o pacote será descartado. É capaz de sustentar até 255 saltos. Impede que 
pacotes fiquem em loop na rede. 
 
No roteamento dos pacotes, que pode ser feito tanto por switch (ou outro comutador) quanto 
por roteador, desde que suportem o protocolo MPLS, conforme dito, usa-se as tabelas de 
índices de rótulos para encaminhamento. Tal característica aumenta o desempenho do 
encaminhamento dos pacotes, uma vez que não há mais o processamento do cabeçalho IP 
e consultas a tabelas de roteamento tradicionais. 
 
Esses dispositivos atualizam os rótulos a cada salto. Dessa forma, dizemos que o rótulo 
MPLS tem significado local e não global. Outro ponto a se acrescentar é a possibilidade de 
utilização do mesmo identificador de rótulo em subredes diferentes de forma diferenciada, 
pois cada elemento dessa “subrede” interpretará o rótulo de uma maneira distinta conforme 
engenharia de tráfego específica. 
 
É importante definir também o conceito de FEC (Forwarding Equivalence Class), pois já 
vi sendo cobrado em algumas provas. Esse termo pode ser entendido facilmente quando 
comparamos com o circuito permanente do modelo ATM, em que várias células utilizam o 
mesmo identificador de VPI e “compartilham” o circuito virtual. 
 
No caso do MPLS, vários pacotes podem utilizar o mesmo rótulo em um mesmo enlace ou 
“subrede”. Dessa forma, diz-se que eles pertencem a mesma FEC. Acrescenta-se o fato de 
pertencerem à mesma classe de serviço, logo, serão tratados pelos mesmos critérios de 
priorização. As FEC’s podem ser definidas com base nos endereços, rotas ou serviços 
requeridos. 
 
Os rótulos são acrescentados e retirados pelos roteadores de borda que servem como ponto 
de entrada e saída da rede MPLS. Mais uma vez, reforça o conceito de transparência e 
independência de protocolos e redes. 
 
Importante destacar também o papel de dois protocolos de sinalização, quais sejam: 
LDP (label distribution protocol) 
Responsável pela distribuição dos rótulos. É utilizado pelos roteadores de borda 
da rede, que veremos a seguir. 
 
RSVPTE (Resource reSerVation Protocol with Tunneling Extensions) 
Protocolo responsável por checar o estabelecimento do circuito até a saída da 
rede; 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
5 
A figura abaixo representa visualmente o funcionamento de uma rede MPLS: 
 
 
 
Analisando ainda a figura acima, podemos extrair outros conceitos que são cobrados em 
prova. 
 
Os roteadores intermediários da rede MPLS são conhecidos como LSR (Label Switch 
Router). Esses roteadores só possuem a capacidade de interpretar os rótulos e realizar a 
comutação conforme já abordamos. 
 
Já os roteadores de borda da rede, são chamados de Label Edge Router (LER). Esses 
equipamentos funcionamento como pontos de entrada e saída da rede, devendo, portanto, 
interpretar tanto o protocolo MPLS e o protocolo externo à rede MPLS. Logo, estes são 
responsáveis pela inserção e retirada dos rótulos, na entrada e na saída, respectivamente. 
 
Outro termo que aparece é o Next Hop Label Forwarding Entry (NHLFE). Em cada roteador 
da rede MPLS, há um mapeamento do FEC e do próximo nó correspondente ao tráfego 
dessa classe. Essa entrada na tabela de mapeamento é conhecida como NHLFE. Cada 
FEC deve possuir pelo menos um mapeamento NHLFE, podendo existir caminhos 
alternativos ou redundantes, ou seja, pode-se ter mais de um NHLFE por FEC. 
 
Além dos termos que vimos, temos ainda o LSP (Label Switch Path). Esse nada mais é do 
que o caminho criado virtualmente que servirá como rota para a definição das informações 
dos rótulos. Utiliza-se como referência de definição a classificação dos pacotes de acordo 
com o FEC. 
 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
6 
O LSP pode ser determinado de duas formas: 
Hop-by-hop 
Também conhecido como LSP independente. Cada nó LSR verifica o rótulo e 
vincula a um FEC, definindo, portanto, o caminho e informando aos nós vizinhos. 
 
Explicit Routing 
Também conhecido como LSP ordenado. Determina-se previamente um caminho 
específico a ser seguido pelo pacote de acordo com o FEC na entrada da rede. 
 
Por fim, é importante destacar o papel das LIB’s (Label Information Bases), que são as 
tabelas de fato que residem nos roteadores que permitem o encaminhamento dos pacotes 
a partir das informações de origem e FEC. 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
7 
 
 
 PROTOCOLOS E TECNOLOGIAS DA CAMADA DE 
TRANSPORTE 
Subindo um pouco mais na nossa análise das camadas da arquitetura TCP/IP, 
verificaremos as principais tecnologias e protocolos que operam nessa camada. 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
8 
 
Vamos revisar alguns conceitos chaves para um melhor aprendizado a respeito da camada 
de transporte. 
 
• Serviço Orientado à conexão 
o Baseado no sistema de telefonia; 
o Lembremos que esse tipo de serviço depende de um estabelecimento de 
conexão antes do efetivo envio dos dados; 
o Estruturado em 3 etapas (Baseado na negociação de parâmetros): 
▪ Estabelecimento da conexão; 
▪ Transferência dos Dados; 
▪ Encerramento da Conexão; 
o Possui maior facilidade na implementação de recursos de QoS; 
 
• Serviço não Orientado à Conexão 
o Baseado no sistema postal; 
o Cada mensagem depende de um endereçamento completo para chegar ao 
destino; 
o Cada mensagem pode utilizar um caminho diferente 
▪ Por esse motivo, pode ocorrer desordenamento dos pacotes, afetando o 
seu sequenciamento; 
 
 
Outro ponto para abordarmos em contraponto ao que acabamos de ver é a confiabilidade 
do serviço. 
 
• Serviços Confiáveis 
o Não perdem os dados devido a capacidade de detectar perdas através da 
confirmação de recebimento das mensagens; 
o Métodos de controle de recebimento implicam em uma carga extra, gerando 
overload na rede; 
 
• Serviçosnão confiáveis 
o Assume-se que é mais importante dar agilidade à entrega da informação em 
detrimento do controle de perdas; 
 
Além disso, a camada de transporte é responsável pelas seguintes características: 
 
• Prover uma comunicação fim a fim; 
• Implementar controle de fluxo; 
 
Os principais protocolos dessa camada são o TCP e UDP, os quais veremos 
detalhadamente em seguida. 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
9 
 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
10 
 
• 
• 
• 
• 
• 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
11 
 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
12 
 
A seguir apresento uma tabela com os principais protocolos e suas respectivas portas. 
Diversas questões cobram esse tipo de informação, então teremos que aprender ao máximo 
essa tabela. Relembraremos cada porta em específico quando formos falar de cada serviço 
ou protocolo em específico. 
 
Serviço Porta Protocolo 
FTP – DADOS 20 TCP e UDP 
FTP – CONTROLE 21 TCP e UDP 
SSH 22 TCP e UDP 
TELNET 23 TCP e UDP 
SMTP 25 TCP e UDP 
DNS 53 TCP e UDP 
HTTP 80 TCP 
POP3 110 TCP 
IMAP 143 TCP 
SNMP 161 TCP e UDP 
SNMP (TRAP) 162 TCP e UDP 
HTTPS 443 TCP 
CIFS/SMB 445 TCP e UDP 
SMTPS 465 TCP e UDP 
SMTP com TLS 587 TCP e UDP 
IMAPS 993 TCP e UDP 
POP3S 995 TCP e UDP 
RDP 3389 TCP e UDP 
 
A lista completa das portas pode ser obtida neste link: 
http://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml 
 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
13 
UDP (USER DATAGRAM PROTOCOL) 
O protocolo UDP foi criado com o intuito de dar mais celeridade na troca de informação na 
rede sem muita burocracia. Frente a essa ideia, tal protocolo possui as seguintes 
características chaves: 
 
• Não confiável – Não há método de confirmação de entrega dos pacotes enviados; 
• Ágil e Rápido – Não depende de estabelecimento de conexão, ou seja, uma vez que 
se tem o destino definido, os pacotes serão enviados aumentando assim o 
desempenho; 
• Transferência de Responsabilidades – O fato de não haver implementação de 
correção de erros e controle de perdas bem como o controle de fluxo, assume-se que 
tais recursos serão fornecidos pela camada de aplicação. 
 
Dessa forma, o serviço UDP é definido como um protocolo da camada de transporte sem 
conexão fim a fim e não confiável. Por esse motivo, o protocolo não utiliza pacotes 
específicos do tipo ACK para confirmação e não trata aspectos de ordenamento e 
sequenciamento dos pacotes 
 
Como vimos anteriormente, as portas são utilizadas para definir os serviços e vão como 
informação nos segmentos transmitidos. Entretanto, a referida porta deve estar habilitada 
para receber requisições na estação de destino. 
 
Logo, tomando como exemplo um serviço de acesso WEB, veremos que a porta padrão é 
a 80. Um servidor que disponibilize um serviço WEB deverá estar com a porta 80 habilitada, 
ou em um conceito mais técnico, esta porta deverá estar ABERTA (OPEN). 
 
A combinação do endereço IP deste servidor, a porta utilizada e o protocolo UDP utilizado 
definirá então o tipo de APLICAÇÃO UDP disponibilizada. 
 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
14 
CABEÇALHO UDP 
Seguindo a estrutura de encapsulamento proposto pelo modelo OSI, o protocolo UDP 
possui cabeçalho com a seguinte estrutura: 
 
 
 
Como podemos observar, é um cabeçalho bem enxuto com apenas 4 campos de 16 bits 
cada: 
 
• PORTA DE ORIGEM (Opcional) – Diz respeito a porta que está sendo utilizada pelo 
transmissor. 
• PORTA DE DESTINO – Diz respeito a porta que está sendo utilizada pelo receptor. 
• TAMANHO – Diz respeito ao tamanho de TODO o segmento UDP, ou seja, 
CABEÇALHO UDP + DADOS 
• CHECKSUM (Opcional) – Faz o cálculo para todo O SEGMENTO UDP para 
verificação de erros pelo destinatário. O UDP NÃO CORRIGE, APENAS DETECTA 
ERROS; 
 
Então quer dizer que para determinado serviço, os campos “porta de origem” e “porta de 
destino” são fixos? 
 
Não pessoal. Quem envia o pacote será a origem e quem recebe será o destino. Logo, 
quando um servidor responder a determinada requisição, as numerações desses campos 
são invertidas, pois agora a origem será o servidor e o destino será o cliente, assim como 
funciona no endereçamento IP. ATENÇÃO NESSE RACIOCÍNIO! 
 
Agora um detalhe. Uma vez que o a porta de origem é opcional, quer dizer que caso este 
campo seja omitido, as respostas poderão ser em qualquer outra porta ou mesmo não há 
necessidade de mensagens de resposta. Esse último caso pode ser exemplificado com 
mensagens de notificação de erro ou falha de dispositivos. 
 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
15 
 TCP 
O protocolo TCP (Transmission Control Protocol) é o principal protocolo da camada de 
transporte e o mais complexo. Possui como característica o fato de estabelecer uma 
conexão antes de enviar a informação até o destinatário. Tal conexão é conhecida como 3-
way-handshake. Veremos com mais detalhes a seguir. 
 
Além disso, o protocolo TCP implementa as seguintes técnicas: 
• Verificação e correção de erros fim a fim; 
• Recuperação de perda de pacotes e descarte de pacotes duplicados; 
• Mensagens de confirmação de recebimento por meio de pacotes ACK 
(Acknowledgement); 
• Controle de fluxo através de técnicas como a janela deslizante fim a fim; 
• Transferência de dados nas duas direções (FullDuplex); 
• Possibilidade de envio de dados urgentes; 
 
Veremos cada um desses recursos detalhadamente, até porque tem sido cobrado não só a 
existência dos referidos recursos, mas também o funcionamento de cada um deles. 
 
Mas antes, gostaria de apresentar a vocês a estrutura do cabeçalho TCP. 
CABEÇALHO TCP 
O cabeçalho TCP possui muito mais campos quando comparado com o cabeçalho UDP. 
Verificamos de imediato que a implementação dos recursos que mencionamos gera um 
overhead considerável na rede, isto é, para transmitir a mesma informação no protocolo 
TCP e UDP, fatalmente o TCP consumirá mais recursos de processamento, memória dos 
dispositivos, além do consumo de banda com informações de controle. 
 
Vamos analisar os campos do cabeçalho TCP: 
 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
16 
 
 
A estrutura básica do cabeçalho TCP possui 20 bytes com a possibilidade de utilização de 
um campo opcional, além do padding para completar múltiplos de 32 bits, sendo, portanto, 
variável. Vamos conhecer os seus campos: 
 
• Source Port e Destination Port – Campos de 16 bits cada que correspondem às 
portas de origem e destino, respectivamente; 
 
• Sequence Number – Determina o número de sequência de cada segmento para 
controle e confirmação no destino. 
 
• Ack Number – Corresponde ao número de sequência ESPERADO como próxima 
informação. Quer dizer que os demais segmentos anteriores já foram recebidos. 
Indicao próximo octeto aguardado. Pessoal, vou repetir porque muitos ainda deixam 
passar essa informação. 
 
Leia-se o ACK NUMBER não como o termo “eu recebi tal numeração”, mas sim “eu 
espero que essa seja a próxima informação!”. 
• Data Offset – Informa quantas palavras de 32 bits existem no cabeçalho TCP, uma 
vez que existe uma parcela opcional. Indica na prática a partir de que bloco de 32 bits 
iniciam os dados propriamente ditos; 
 
• Reserved – Campo reservado de 6 bits. Poderá ser utilizado em implementações 
futuras; 
 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
17 
• FLAG URG – A FLAG URG pode ser utilizada para gerar interrupções na sequência 
dos dados a partir da aplicação trazendo o pacote para o primeiro lugar da fila 
armazenada em buffer no receptor. 
 
• FLAG ACK – Utilizado para indicar a confirmação de recebimento de algum 
segmento. Caso o valor esteja em 0, o campo Ack Number será ignorado; 
 
• FLAG PSH – Indica o envio imediato do pacote à camada superior ou inferior 
(Receptor e Emissor, respectivamente), não necessitando preencher o buffer para 
enviar blocos de informação; 
 
• FLAG RST – Utilizado para reiniciar determinada conexão. Importante mencionar que 
o RST acaba por encerrar a conexão, dependendo do envio de bits SYN para o 
estabelecimento de uma nova conexão. 
• FLAG SYN – Utilizado para requisitar início de estabelecimento de conexão; 
 
• FLAG FIN – Utilizado para requisitar encerramento de conexão; 
 
• WINDOW – Utilizado para indicar a quantidade de informação que poderá ser enviada 
sem necessidade de confirmação, sendo suficiente confirmar apenas o último 
segmento da janela; 
 
• Checksum – Campo utilizado para detectar erros em TODO O SEGMENTO. 
Contempla ainda o cálculo sobre o pseudo cabeçalho IP da camada 3, ferindo o 
princípio de isolamento das camadas do modelo OS. 
 
Esse pseudo cabeçalho possui: Endereço IP de origem (4bytes) e Destino (4 bytes), 
número de protocolo TCP e o tamanho do segmento TCP; 
 
• Urgent Pointer – Utilizado para indicar o término efetivo da mensagem a ser enviada 
de forma urgente, tendo como início a mensagem com a FLAG URG ativada; 
 
• Options – Campo opcional para possibilitar utilização de recursos extras; 
 
• Padding – Campo utilizado para completar blocos de 32 bits em cada segmento; 
 
 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
18 
 
 
Atenção para os campos que são considerados de controle do TCP: Sequence 
Number, Acknowledgement Number, Data Offset, ACK, Window. 
 
A confiabilidade do TCP é obtida através da utilização dos campos 
SEQUENCE NUMBER e ACK NUMBER, acrescido da FLAG ACK. 
 
Nesse ponto, cabe uma pergunta. Em um ambiente Ethernet em que temos o MTU de 1500 
bytes, implica em dizer que esses 1500 bytes é a parcela do conteúdo ou dados da 
aplicação propriamente dita? A resposta é não. 
 
Temos que descontar os 20 bytes em regra do cabeçalho IP e os 20 bytes do cabeçalho 
TCP, quando ambos forem utilizados, restando então 1460 bytes para dados da aplicação. 
Lembremos que o cabeçalho do IP é variável. Lembremos que serão acoplados ainda os 
18 bytes de cabeçalho do protocolo Ethernet. 
 
CONEXÃO TCP 
Como vimos, o TCP é um protocolo orientado à conexão. Entretanto, para se estabelecer 
uma conexão, deve-se estabelecer uma rotina ou metodologia padrão para que os 
dispositivos possam se entender de forma adequada. 
 
Esse procedimento no TCP é conhecido como 3-way-handshake. Como o próprio nome diz, 
para o estabelecimento da conexão, utiliza-se uma sequência de três mensagens, a saber: 
 
• Sinalização de abertura de conexão da origem – FLAG SYN; 
• Confirmação de abertura e Sinalização de conexão do destino – FLAGS SYN 
e ACK; 
• Confirmação de abertura da conexão pela origem – FLAG ACK; 
 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
19 
Esse procedimento é muito bem representado pela figura a seguir: 
 
 
 
Para o devido estabelecimento da conexão, necessariamente deverá ocorrer a troca das 
três mensagens. Após o estabelecimento da conexão, passa-se então à troca de dados 
propriamente ditos. Vale observar que os pacotes deverão ser sequenciados para que os 
dispositivos reconheçam os pacotes e respondam de forma adequada. Veremos com mais 
detalhes o referido sequenciamento. 
 
Avançando em nosso aprendizado, já sabemos que uma comunicação orientada à conexão 
passa por três fases, sendo a última delas o encerramento da conexão. 
 
O encerramento da conexão pelo TCP se dá em um procedimento de 4 mensagens, em 
analogia ao que vimos, em um 4-way-handshake. Vemos a sequência das mensagens na 
figura abaixo: 
 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
20 
 
 
Percebemos que a FLAG FIN é utilizada para requisitar o encerramento da conexão. 
Reparem ainda que não é enviado um pacote com dois tipos de flags como ocorria na 
abertura (SYN + ACK), utiliza-se as FLAGS ACK e FIN em mensagens separadas. Esse 
modo é conhecido como encerramento Simétrico. 
 
Essa sequência e diferença entre o estabelecimento e encerramento já foi cobrada algumas 
vezes em questões, portanto fiquemos atentos. Vale ressaltar que há a possibilidade de 
encerrar essa conexão através de três mensagens apenas, igual no estabelecimento, 
condensando o ACK e FIN do destinatário. 
 
Outro método utilizado é o envio de um único segmento com a FLAG RST, implicando em 
um encerramento imediato, sem a reinicialização da conexão, independendo, portanto, das 
mensagens FIN. É conhecido como modo Assimétrico. 
 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
21 
 
 
 
Para o devido estabelecimento das conexões, utiliza-se soquetes (sockets) nos 
dispositivos. Um soquete é definido a partir da combinação: 
 
ENDEREÇO IP + PORTA 
 
O estabelecimento da conexão então ocorre quando há a efetiva e explícita 
conexão entre os soquetes do nó transmissor e do nó receptor. 
 
Quanto um dispositivo qualquer está fornecendo algum serviço na rede, este 
dispositivo mantém a porta do respectivo serviço no estado LISTENING ou 
LISTEN, isto é, está aceitando conexões de clientes. 
 
Quando há o estabelecimento da conexão, a porta passa para o estado 
ESTABLISHED. 
 
SEGMENTAÇÃO NA CAMADA DE TRANSPORTE 
Uma das características da camada de transporte é a capacidade de realizar segmentação 
dos dados recebidos das camadas superiores. 
 
O principal objetivo dessa segmentação é evitar futuras fragmentações pela camada de 
rede. Dessa forma, avalia-se o MTU suportado na rede e partir desse valor, define-se o 
tamanho de cada segmento. Essa unidade é conhecida como MSS (Max Segment Size), ou 
seja, tamanho máximo do segmento. 
 
Quando esses dois parâmetros estão alinhados, evita-se sucessivas fragmentações de 
todos os segmentos recebidos pela camada de rede. Como sabemos, na maioria das redes, 
temos o protocolo Ethernet, o que nos leva a um MTU padrão de 1500 bytes. Como esses 
1500 bytes correspondem ao cabeçalho e área útil da camada de rede, na perspectiva da 
camada de transporte, deve-se descontar o tamanho do cabeçalho da camada de rede. 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
22 
 
SEQUENCIAMENTOE CONTROLE DE FLUXO 
Como a arquitetura TCP/IP está baseada na comutação por pacotes através do protocolo 
IP, sabemos então que não há garantia de entrega na devida ordem dos diversos pacotes, 
pois cada um pode seguir rotas distintas, além da possibilidade de ocorrência de perdas. 
 
Para que tal situação seja devidamente controlada, utiliza-se o recurso de marcação dos 
pacotes com números de sequência, permitindo então que o destinatário tenha condições 
de remontar a informação original. Além disso, como vimos, utiliza-se o recurso de 
confirmação de recebimento através do envio de pacotes do tipo ACK, que corresponde à 
simples ativação do bit ACK com a referência do número de sequência. 
 
Analisando um pouco mais o funcionamento do sequenciamento, imaginemos que uma 
informação seja dividida em 4 partes. Cada parte então possuirá um número de sequência. 
Na perspectiva do destinatário, para cada parte que ele receber, este enviará um pacote 
ACK de resposta informando que está aguardando o número de sequência seguinte. 
 
A ideia básica é a seguinte: 
• HOST A envia mensagem com número de SEQ=X; 
• O HOST B, para confirmar, manda uma mensagem com ACK=X+1, informando que 
está esperando uma nova mensagem na sequência; 
• O HOST B, no mesmo pacote de resposta anterior, gera um novo número de SEQ=Y 
• O HOST A, sabendo que o pacote foi recebido, manda o pacote seguinte com 
SEQ=X+1 e confirma o recebimento da resposta com ACK=Y+1 
 
Observemos a figura abaixo que descreve o que comentamos: 
 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
23 
 
 
O host A, indica que está enviando uma mensagem de SEQ=42, e que está esperando, a 
partir do ACK=79, uma mensagem de resposta com SEQ=79. 
 
O host B recebendo essa mensagem, verifica o pedido da mensagem de SEQ=79 e envia. 
Além disso, confirma o recebimento e informa que está esperando uma nova mensagem a 
partir do ACK=43. 
 
Por fim, o host A, responde à mensagem esperada com um número de SEQ=43 e confirma 
o recebimento da mensagem anterior com o ACK=80. 
 
Vamos agora analisar algumas possibilidades de perdas de pacote e verificar como o TCP 
se comporta. 
 
Para toda mensagem enviada, inicia-se um timer de controle interno. Caso esse tempo 
expire e não haja o recebimento da confirmação, envia-se novamente o pacote. A figura 
abaixo representa esse cenário e a ocorrência do TIMEOUT para novo envio. 
 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
24 
 
Outra possibilidade é a perda do ACK de resposta. Neste caso, ainda que o receptor tenha 
recebido a informação, a confirmação enviada foi perdida, logo, o emissor não sabe que a 
informação foi recebida, há o TIMEOUT e este envia novamente. Tem-se um caso de 
duplicação da informação no destino. Nesse cenário, a informação duplicada é descartada 
e envia-se novamente um ACK para avisar do recebimento. 
 
 
 
O protocolo TCP é capaz de implementar o recurso de controle de fluxo previsto na 
arquitetura TCP/IP a nível lógico. O recurso utilizado para tal é fornecido através do 
protocolo de JANELA DESLIZANTE. A ideia é otimizar de forma geral o envio de 
informação. 
 
Suponhamos que o meio seja estável e ocorram pouquíssimas perdas. Nesse cenário, 
enviar apenas um segmento por vez e aguardar a confirmação gera uma grande perda de 
tempo. 
 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
25 
Portanto, na prática, envia-se diversos segmentos com quantidade prevista no campo 
WINDOW do protocolo TCP. Na figura a seguir, verificamos o funcionamento. 
 
 
Reparem que o WEB BROWSER informa uma janela de tamanho 3000. Ou seja, pode-se 
enviar segmentos em que a soma deles totalize 3000. Além disso, tem-se um ACK=1000, 
ou seja, espera-se o pacote de sequência igual a 1000. 
 
O WEB SERVER enviar então 3 segmentos de 1000 cada, totalizando os 3000 da janela. 
O WEB BROWSER, recebendo todos sem erro, informa que agora espera a SEQ=4000. 
Como houve um envio com sucesso, altera-se inclusive o tamanho da janela, com vistas a 
otimizar ainda mais a transmissão, sendo agora o tamanho de WINDOW=4000. 
 
Em seguida, o WEB SERVER envia então 4 segmentos que totalizam o tamanho de 4000. 
Reparem na dinamicidade do tamanho da janela em relação ao comportamento da rede. 
 
Entretanto, podem ocorrer erros no meio do caminho, desses segmentos em sequência, 
assim, o WEB BROWSER sempre responderá com um ACK o número de sequência 
esperado ainda que tenha recebido segmentos futuros. Ao receber 3 ACKS seguidos 
idênticos, entende-se que o pacote foi perdido e envia-se novamente o pacote requisitado. 
 
Ainda analisando esse cenário, os dois conceitos de armazenamento: 
 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
26 
• Go-Back-N: A nomenclatura N é utilizada de acordo com o tamanho da janela. 
Havendo uma perda de qualquer pacote na sequência, todos os demais pacotes 
posteriores recebidos serão descartados, obrigando o transmissor a retransmitir as 
informações a partir do pacote perdido. Podemos verificar o seu funcionamento na 
figura abaixo: 
 
 
Reparem que na segunda sequência da janela (3,4 e 5) há a perda do pacote número 3, 
porém com o recebimento correto dos pacotes 4 e 5. Esses dois últimos serão descartados 
e o transmissor deverá reenviar todos os pacotes. 
 
• Retransmissão Seletiva: Nesse modelo, caso haja perda, os pacotes recebidos 
posteriormente, serão armazenados em buffer aguardando a retransmissão apenas 
do pacote perdido. Entretanto, caso haja a perda de um pacote intermediário, o 
transmissor não enviará mensagens indefinidamente. Ele preencherá apenas o 
tamanho da janela, sendo que o início da janela estará “preso” ao recebimento do 
pacote perdido. 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
27 
 
 
Percebam que, ainda que o destinatário tenha recebido os pacotes posteriores ao número 
dois, a janela de transmissão ficou travada, aguardando o respectivo ACK. Essa foi a melhor 
figura para representar o sequenciamento. Entretanto, há um erro na numeração do ACK, 
uma vez que, como vimos, o ACK corresponde ao número do pacote esperado e não do 
recebido. 
 
Esse modelo é bastante presente nas questões de ANÁLISE DE TRÁFEGO, e aparecem 
com o termo SACK (Selective ACK). 
 
TÉCNICAS DE JANELA DESLIZANTE 
No início da transmissão, o protocolo define o tamanho inicial de 1MSS [RFC 3390] para o 
tamanho da Janela. Por padrão, o protocolo TCP utiliza a técnica de partida lenta que 
consiste em incremento do tamanho da janela deslizante de 1 MSS para cada ACK 
recebido. 
 
De forma prática, o protocolo duplica a janela a cada conjunto de segmentos enviados e 
recebidos corretamente. Caso haja uma perda, o valor da janela é restaurado a 1 MSS e 
recomeça o procedimento de incremento. 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
28 
 
Entretanto, tem-se definido um valor que chamaremos de LIMIAR. Por padrão, o seu valor 
é de 64kbytes. Para cada perda, o algoritmo redefine esse valor de limiar como sendo a 
metade do tamanho da janela deslizante corrente quando houve a perda. 
 
Isto é, se a janela estava em 40kbytes, o novo valor do LIMIAR será de 20kbytes.Quando 
na operação da técnica partida lenta o tamanho da janela atingir esse LIMIAR, o incremento 
passará a ser de apenas 1 MSS e não mais de forma dobrada. Esse procedimento é 
conhecido como a técnica de prevenção de congestionamento. 
 
Abaixo um pequeno exemplo do funcionamento da técnica de PARTIDA LENTA: 
 
 
A seguir, uma representação do funcionamento da Técnicas de PREVENÇÂO DE 
CONGESTIONAMENTO: 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
29 
 
 
Reparem nos detalhes: 
• Após passar o LIMIAR, incrementa-se de um em um; 
• Quando houve erro (TIMEOUT), o valor corrente da janela era 40. Logo, o novo valor 
do LIMIAR deverá ser a metade, ou seja, igual a 20. Além de reiniciar o procedimento 
de PARTIDA LENTA; 
 
Pessoal, um diferencial apontado pelo KUROSE se dá referente ao processo de 
RECUPERAÇÃO RÁPIDA. Nesse processo, a política de reinício da partida lenta ou 
prevenção de congestionamento muda. 
 
Entretanto, antes de definirmos esse processo, precisamos alinhar duas questões. A 
primeira diz respeito ao conceito de TCP ANTIGO e TCP NOVO, onde o primeiro é 
conhecido como TCP Tahoe, enquanto o segundo de TCP Reno. 
 
No caso o processo de recuperação rápida que explicaremos se aplica apenas ao TCP 
Reno. 
 
O outro fator de alinhamento é em relação ao conceito de perda, não pela perda literal do 
pacote e consequente timeout da transmissão, mas sim pelo recebimento de pacotes ACK 
duplicados. Então para efeitos práticos, tem-se uma perda, mas o tratamento é diferenciado. 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
30 
 
Nesse caso, portanto, entra-se no modo de RECUPERAÇÃO RÁPIDA, que possui como 
diferencial o reinício. Ao invés de se iniciar a partir de 1MSS e retomar via partida lenta, 
inicia-se diretamente do novo valor do LIMIAR definido, entretanto, no modo de Prevenção 
de Congestionamento. 
 
A figura abaixo nos apresenta esse cenário, extraída do próprio livro do Kurose: 
 
 
 
Então percebam que na rodada de transmissão 9, após a duplicação de ACK’s registrada 
no intervalo 8, inicia-se a transmissão a partir do LIMIAR definido. Destaca-se que, até a 
ocorrência registrada no intervalo 8, o procedimento entre o TCP TAHOE e o TCP RENO 
são os mesmos. 
 
 SCTP 
Pessoal, algumas bancas já têm trazido esse protocolo nas questões. Portanto, vamos 
abordá-lo de forma objetiva para não sermos pegos de surpresa na prova. 
 
O SCTP (Stream Control Transmission Protocol) surgiu como alternativa intermediária aos 
protocolos UDP e TCP. Não é tão burocrático como o TCP, porém implementa alguns 
métodos de controle, coisa que o UDP não faz. 
 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
31 
É um protocolo confiável, uma vez que utiliza recurso de reconhecimento das mensagens 
transmitidas. Além disso, é um protocolo orientado a conexões com alto nível de eficiência 
na transferência dos dados. 
 
No estabelecimento da conexão, o SCTP utiliza o 4-way-handshake... Então utiliza-se de 4 
vias no processo. Mas há uma diferença do processo de finalização do TCP que vimos... 
As duas requisições parte da própria origem, enquanto no TCP tem-se a requisição 
distribuída nos dois pontos. 
 
Vejamos a figura abaixo que compara com o método SYN de 3-way-handshake: 
 
 
 
Implementa ainda alguns novos recursos: 
 
• MultiHoming – Múltiplos endereços IP podem ser acessados para um mesmo 
destino; 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
32 
• MultiStreaming – Em uma mesma conexão, pode-se ter diversos fluxos 
independentes de dados; 
 
Muitas falhas de segurança do TCP foram corrigidas em sua implementação. Possui 
suporte à mobilidade em termos de transporte. 
 
Importante mencionar ainda algumas limitações, como por exemplo: 
 
1. Limite de 8 endereços de origem e 8 endereços de destino em uma mesma 
comunicação SCTP; 
2. Suporta apenas NAT estático. 
 
 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
33 
 
 
EXERCÍCIOS COMENTADOS 
MPLS 
1. CESPE - AJ TRT17/Apoio Especializado/Tecnologia da Informação/2013 
 Os pacotes encaminhados em uma rede MPLS utilizam rótulos ao invés de um endereço de 
destino; dessa forma, em um roteador, o rótulo funciona como um índice para uma tabela 
interna, que ajuda a descobrir a interface de saída correta do roteador. 
 
Comentário: 
Descrição precisa e bem objetiva da forma operacional do MPLS no encaminhamento de 
pacotes. 
 
Gabarito: C 
 
2. CESPE – ANAC/Analista Administrativo – Área 5/2012 
A rede de longa distância MPLS (multiprotocol label switching), forma rápida e veloz de 
encaminhamento seguro de pacotes, acrescenta um rótulo à frente de cada pacote, de 
forma que o encaminhamento desse pacote é feito de acordo com o rótulo, e não com o 
endereço de destino. 
 
Comentário: 
Reforçando a questão anterior e o fato da utilização do rótulo (índices) para 
encaminhamento dos pacotes. 
 
Gabarito: C 
 
 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
34 
3. CESPE – TJ(AC)/Analista de Suporte/2012 
A MPLS encaminha os pacotes de acordo com endereço de destino contido no cabeçalho. 
 
Comentário: 
Conforme já vimos. 
 
Gabarito: E 
 
4. CESPE - AJ (STF)/Apoio Especializado/Análise de Sistemas de Informação /2013 
MPLS (multiprotocol label switching) é um exemplo de serviço orientado a conexão em 
que os pacotes IP são inseridos em um cabeçalho MPLS com um rótulo. 
 
Comentário: 
Não é bem assim né pessoal. Como vimos, o MPLS é um protocolo de camada 2,5 , ou seja, 
o próprio protocolo recebe o pacote IP e acrescenta um cabeçalho com a informação de 
rótulo para o devido tráfego na rede. Além disso, por ser baseada nesses rótulos, não há 
o que se falar de orientação à conexão. 
 
Gabarito: E 
 
5. CESPE – Telebras/Engenheiro de Telecomunicações/2013 
Ao se configurar o MPLS, deve-se definir o protocolo de transporte gerador das 
informações de etiqueta do MPLS, sendo o UDP o padrão indicado, dada sua velocidade de 
transmissão. 
 
Comentário: 
Como vimos, o MPLS independe de protocolo da camada de rede, muito menos dos 
protocolos da camada de transporte. 
 
Gabarito: E 
 
6. CESPE – TRE-GO/Técnico Judiciário – Programação de Sistemas/2015 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
35 
As redes MPLS (multiprotocol label switching) são normalmente comercializadas por 
operadoras de telecomunicação e oferecem a capacidade de priorizar tráfegos de voz e 
dados, de acordo com a demanda da organização que optar por esse serviço. 
 
Comentário: 
Questão bem simples e objetiva. As operadoras, através do uso do MPLS, são capazes de 
fornecer qualidade de comunicação suficiente para serviços diferenciados. 
 
Gabarito: C 
 
7. CESPE – Banco da Amazônia/Técnico Científico – Produção e Infraestrutura/2012 
O cabeçalho MPLS deve ser inserido entre os cabeçalhos da camada de rede e da camada 
de transporte. 
 
Comentário: 
Atenção pessoal para não perdermos questão atoa. O cabeçalho é inserido entre a camada 
de enlace e de rede. 
 
Gabarito:E 
 
8. CESPE – TJ-RO/Analista Judiciário – Analista de Sistemas Suporte/2012 
 
Entre as características do MPLS (multiprotocol label switching), inclui-se 
a) suporte nativo de balanceamento de carga com o algoritmo round-robin. 
b) falta de suporte ao tráfego de transferência de arquivo via FTP (file transfer protocol). 
c) suporte nativo SFTP (secure file transfer protocol). 
d) aumento da velocidade de repasse de pacotes entre roteadores IP 
(Internet protocol), devidamente habilitados para esse uso. 
e) tamanho máximo do quadro ethernet de 480 bytes. 
 
Comentário: 
Conforme vimos, o fato de se utilizar os rótulos como base de referência para 
encaminhamento, redes MPLS aumentam o desempenho e velocidade de 
encaminhamento dos pacotes por não haver processamento de cabeçalho IP e consultas 
às tabelas de roteamento. 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
36 
 
Gabarito: D 
 
9. CESPE – TJ-ES/Analista Judiciário – Análise de Suporte/2011 
 
A partir da inserção do cabeçalho MPLS no pacote IP, a comutação de rótulos presente 
nas redes MPLS visa permitir roteamento rápido concomitantemente com qualidade de 
serviço. 
 
Comentário: 
Para reforçarmos o aprendizado em relação à questão anterior. Vale ressaltar que o 
ganho em velocidade de comutação em nada prejudica a implementação de QOS em redes 
MPLS. 
 
Gabarito: C 
 
10.CESPE – Banco da Amazônia/Técnico Científico/2012 
Um quadro melhorado com MPLS somente pode ser enviado entre roteadores habilitados 
para MPLS ou habilitados para IP. 
 
Comentário: 
Pessoal, muito cuidado. Para tratar os rótulos MPLS, os comutadores (usualmente 
roteadores) devem estar habilitados para MPLS. O termo “ou” invalidou a assertiva, pois 
somente estar habilitado para IP não é suficiente. O que acontece na prática, é que os 
roteadores de borda, ou seja, de entrada e saída da rede MPLS são habilitados para MPLS 
“E” IP. 
 
Gabarito: E 
 
11.CESPE – Banco da Amazônia/Técnico Científico – Tecnologia da Informação/2010 
O MPLS é uma tecnologia que não deve ser utilizada em conjunto com o ATM, pois o ATM 
suporta PVC e o MPLS, não. 
 
Comentário: 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
37 
Mais uma questão explorando a independência de protocolo do MPLS. Ele pode funcionar 
tanto com ATM quanto Ethernet, ou ainda outros protocolos. 
 
Gabarito: E 
 
12.CESPE – Banco da Amazônia/Técnico Científico – Tecnologia da Informação/2010 
O MPLS permite o uso de roteamento hierárquico. Para tanto, é possível utilizar vários 
conjuntos de etiquetas, funcionando como uma pilha (stack) no MPLS. 
 
Comentário: 
Conforme vimos! Utiliza-se o campo “S” do cabeçalho MPLS para tal. 
 
Gabarito: C 
 
13.CESPE – TCU/Analista de Controle Externo – TI/2009 
O MPLS não dispõe de mecanismo de pilha da etiqueta que permita realizar uma 
operação hierárquica no domínio MPLS. 
 
Comentário: 
Para reforçarmos o aprendizado igual à questão anterior. 
 
Gabarito: E 
 
14.CESPE – Banco da Amazônia/Técnico Científico – TI/2010 
O MPLS suporta engenharia de tráfego e permite a classificação dos pacotes em diferentes 
classes de serviço. 
 
Comentário: 
Conforme vimos, essa é uma das grandes vantagens da utilização do MPLS. 
 
Gabarito: C 
 
15.CESPE – TCU/Analista de Controle Externo/2009 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
38 
Entre outros benefícios, o uso do MPLS viabiliza a engenharia de tráfego e facilita a 
formação de VPNs IP, além de suportar múltiplos protocolos, tecnologias e tipos de tráfego. 
 
Comentário: 
Todas essas são características do protocolo MPLS. A dúvida ficaria na implementação 
de VPNs, o que de fato permite. Veremos com mais detalhes na sessão de VPN. 
 
Gabarito: C 
 
16.CESPE – TCU/Analista de Controle Externo – TI/2009 
A etiqueta MPLS tem comprimento de 3 bytes, tendo, entre outros, um campo Label (20 bits) 
e um campo TTL (8 bits), este último com função diferente do campo homônimo do 
cabeçalho IP. 
 
Comentário: 
Relembrando a estrutura do cabeçalho: 
 
Logo, a etiqueta possui 4 bytes e não 3. Se a gente não lembrasse com certeza, bastaria 
realizarmos um cálculo simples e verificaríamos a incoerência. Se temos 20 bits de LABEL 
e mais 8 bits de TTL, só nesses campos já teríamos 28 bits, que é maior que 3 bytes (24 
bits). 
 
Gabarito: E 
 
17.CESPE – TCU/Analista de Controle Externo – TI/2009 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
39 
A etiqueta MPLS pode ser inserida tanto como informação de enlace como entre os 
cabeçalhos de camadas 2 e 3. 
 
Comentários: 
Como vimos, depende com qual tecnologia será utilizada. Se com ATM ou FrameRelay, 
tem-se sua atuação a nível da camada de enlace. Com os demais, incluindo Ethernet, tem-
se a sua atuação intermediária entre a cada de enlace e rede. 
 
Gabarito: C 
 
18.CESPE – TCU/AUFC/2015 
MPLS (multiprotocol label switching) são redes de comutação de pacotes por circuitos 
virtuais que possuem rótulos de tamanhos fixos e utilizam o IP para endereçar e rotear os 
pacotes. 
 
Comentários: 
Essa questão teve o gabarito alterado mediante recurso. Foi dado como C e 
posteriormente, passou-se para errado. Percebemos a coerência do CESPE com questões 
anteriores bem como com a própria estrutura de funcionamento do MPLS que vimos. Ao 
se inserir o rótulo, o que importa são os índices para roteamento e não mais os endereços 
IP. 
 
Gabarito: E 
 
 
TCP E UDP E SCTP 
 
19.CESPE – TCE-PR/Analista de Controle – Área TI/2016 
O mecanismo do protocolo de transporte UDP incluído no cabeçalho do segmento que 
permite a detecção de erros denomina-se 
A soma de verificação. 
B porta de origem. 
C porta de destino. 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
40 
D número de sequência. 
E número de reconhecimento. 
 
Comentários: 
Basta lembrarmos da estrutura básica do cabeçalho UDP, ok? 
 
Destes, temos o CheckSum, ou soma de verificação, que visa identificar esses possíveis 
erros de transmissão. Importante destacar o cuidado que a questão teve em mencionar 
que há somente o processo de Detecção e não correção. 
Gabarito: A 
 
20.CESPE – TCE-PR/Analista de Controle – Área TI/2016 
Excessivas retransmissões de pacotes de dados TFTP ocorrem quando um reconhecimento 
para o pacote de dados k é atrasado e a origem retransmite o pacote de dados, o qual 
também é reconhecido pelo destinatário. Ambos os reconhecimentos do pacote k chegam, e 
cada um deles enseja o disparo da transmissão do pacote k+1 pela origem. Assim, dois 
pacotes k+1 serão recebidos e reconhecidos pelo destinatário, e os dois reconhecimentos 
motivarão a origem a enviar o pacote k+2 duas vezes, e assim sucessivamente. Esse 
problema é denominado 
A bug do homem do meio. 
B buffer overflow. 
C bug do aprendiz de feiticeiro. 
D IP spoofing. 
E UDP flood. 
 
Comentários: 
Pessoal, apesar de não ser um nome comum, conseguíamos eliminar as outras 4 
alternativas facilmente para chegarmos à resposta. O bug do home meio deveria ser 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
41 
chamado de maneira correta como ataque MITM - Man in the middle. Nada mais é do que 
a capacidade deinterceptar uma mensagem entre dois nós. Já o buffer overflow, busca 
estourar a capacidade de processamento de um sistema com vistas a gerar 
indisponibilidade ou ainda a vazar dados indevidos. Já o IP spoofing está relacionado ao 
mascaramento dos endereços IP e, finalmente o UDP Flood, nada mais é do que o envio 
de um grande volume de pacotes UDP com vistas a gerar indisponibilidade. 
 
Assim pessoal, nos restaria a opção C, que possui plena descrição de seu funcionamento 
no enunciado. 
Gabarito: C 
 
21.CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013 
O UDP, um protocolo da camada de transporte, não requer que a porta de origem seja 
informada durante o envio de dados. 
 
Comentários: 
Vimos que a característica das mensagens UDP são de um único sentido e dessa forma, 
não necessariamente haverá uma resposta. Dessa forma, não há necessidade de se 
informar uma porta de origem no pacote UDP a ser enviado. Além disso, caso haja 
resposta, pode-se encaminhar a mensagem em qualquer porta do originador da 
mensagem. 
 
Gabarito: C 
 
22.CESPE - PCF/Área 2/2013 
O TCP (transfer control protocol) permite o envio de mensagens de ponto a multiponto. 
 
Comentários: 
Pessoal, o principal objetivo do protocolo TCP é estabelecer uma comunicação confiável 
entre dois nós. Para isso, o protocolo TCP é orientado à conexão e essa conexão é 
estabelecidas entre dois nós e não de forma multiponto. 
 
Gabarito: E 
 
23.CESPE - TBN (CEF)/Tecnologia da Informação/2014 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
42 
Em uma conexão UDP, as estações trocam dados sem que seja necessário se 
realizar handshake. 
 
Comentários: 
Questão bem errada a meu ver. Como o UDP não é orientado à conexão, não há o 
procedimento de handshake prévio ao envio dos dados para tal. Vimos que o TCP 
implementa o método 3-way-handshake. 
 
Gabarito: E (Gabarito do Professor: C) 
 
24.CESPE - TBN (CEF)/Tecnologia da Informação/2014 
No protocolo TCP, a retransmissão de um segmento se inicia quando se excede o tempo 
de espera por um segmento de ACK, ou pelo recebimento de três segmentos de ACK 
com números de reconhecimento iguais. 
 
Comentários: 
Vimos que caso haja estouro do temporizador no lado do emissor, envia-se a mensagem 
novamente considerando uma perda. Além disso, ao se utilizar janela de transmissão, 
pode-se receber sucessivos ACK’s indicando que há um pacote na sequência geral que 
está em falta, logo, deve-se enviar novamente o pacote perdido. 
 
Gabarito: C 
 
25.CESPE - ANTT/Tecnologia da Informação/Infraestrutura de TI/2013 
Um servidor de rede que disponibilize um serviço em qualquer porta se utilizando do 
protocolo TCP e que aguarde por conexões está em estado LISTEN. 
 
Comentários: 
Conforme vimos pessoal, na disponibilização de determinados serviços, os servidores 
mantêm a porta aberta, ou em um termo mais técnico, no estado LISTEN ou LISTENING. 
 
Gabarito: C 
 
26.CESPE - ANTT/Tecnologia da Informação/Infraestrutura de TI/2013 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
43 
Ao receber uma flag PSH, o receptor deve entregar os dados à aplicação em vez de 
guardá-los em um buffer. 
 
Comentários: 
Conforme vimos, utiliza-se a FLAG PSH para informar à camada de transporte que esta 
não deve armazenar os pacotes em buffer mas sim repassá-los imediatamente à camada 
inferior no caso da origem e à camada superior no caso do destinatário. A questão aborda 
o aspecto do receptor. 
 
Gabarito: C 
 
27.CESPE - ANTT/Tecnologia da Informação/Infraestrutura de TI/2013 
Quando dois hosts tentam encerrar uma conexão TCP simultaneamente, eles entram no 
estado CLOSED. 
 
Comentários: 
Pessoal, vimos o procedimento do 4-way-handshake para término da conexão. Para que 
uma das partes passe o estado da porta para CLOSED dependerá da confirmação da outra 
parte. Portanto, não basta apenas enviar a requisição, ainda que seja se forma simultânea. 
 
Gabarito: E 
 
28.CESPE - ERSPT (ANATEL)/Engenharia/2014 
Na Internet, a camada de transporte utiliza exclusivamente o TCP (transmission control 
protocol). 
 
Comentários: 
Questão bem tranquila. Vimos que existem diversos outros protocolos, entre eles, o UDP, 
que são amplamente utilizados na Internet. 
 
Gabarito: E 
 
29.CESPE – TCU/ Analista de Controle Interno – TI/2008 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
44 
Analisando minuciosamente todos os segmentos TCP que trafegam entre dois hosts da 
rede em determinado período de tempo, um analista identificou um conjunto 
de flags empregados no cabeçalho das mensagens de controle. No conjunto de todos os 
segmentos analisados, os únicos flags que foram encontrados setados pelo analista foram: 
SYN, ACK, RST e FIN. Nessa situação, é correto o analista concluir que houve 
estabelecimento e encerramento de conexões entre esses dois hosts e que outros flags de 
controle passíveis de serem usados no TCP não foram empregados na comunicação entre 
os dois computadores, durante o período analisado. 
 
Comentários: 
Muito cuidado pessoal. A própria banca se complicou nessa questão, que acabou 
mudando o gabarito de C para errado. 
 
A simples verificação das FLAGs em questão não são suficientes para afirmar se houve o 
estabelecimento completo ou o encerramento. 
 
Vale lembrar que deve ter o 3-way-handshake para o estabelecimento e este envolve a 
troca de 3 mensagens, sendo duas delas com a FLAG SYN, dependendo de uma terceira 
de confirmação ACK. 
 
O mesmo raciocínio vale para o encerramento da conexão. Portanto, ao se dizer que 
foram encontrados segmentos com as FLAGs em tese, não é informado a quantidade, nem 
a sequência, sendo inconclusivo a respeito do estabelecimento e encerramento. 
 
Gabarito: E 
 
30.CESPE – TJDFT/Analista Judiciário – Análise de Sistemas/2015 
A camada de transporte do TCP é encarregada de endereçar o destino do pacote. 
 
Comentários: 
Se alguém souber qual é a camada de transporte do TCP, me avisem, ok? O correto seria 
dizer "o TCP da camada de transporte"... Entretanto, mesmo que assim fosse escrito, 
estaria errado, pois, como sabemos, o protocolo responsável para endereçar o destino é 
o IP da camada de rede. 
Gabarito: E 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
45 
 
 
31.CESPE – TJDFT/Analista Judiciário – Análise de Sistemas/2015 
O TCP é capaz de controlar erros na conexão, o que permite solicitar a retransmissão das 
partes que apresentaram erros. 
 
Comentários: 
Bem tranquilo, certo pessoal? Justamente por ser orientado à conexão, o protocolo TCP 
tem instrumentos para reestabelecer a conexão, identificar pacotes perdidos e solicitar a 
retransmissão. Para tanto, utiliza-se recursos de números de SEQ, ACK's, SYN, entre 
outros. 
 
Gabarito: C 
 
32.CESPE – TJDFT/Analista Judiciário – Análise de Sistemas/2015 
Em uma conexão que utiliza TCP, um host envia a flag RST para informar que o segmento 
possui dados urgentes a serem encaminhados. 
 
Comentários: 
Para tal funcionalidade, utiliza-se a flag URG e não a RST. 
Gabarito: E 
 
33.CESPE – TRE-PE/Área 1 – Operação de Computadores/2016 (ADAPTADA) 
O protocolo UDP é considerado confiável, pois consegue entregar todos os dados da 
transmissão com sucesso. 
 
Comentários: 
O protocolo UDP não é orientado à conexão e também não é confiável pois não 
implementa recursos de controle e garantia de entrega dos pacotes. 
Gabarito: E 
 
34.CESPE– TRE-PE/Área 1 – Operação de Computadores/2016 (ADAPTADA) 
O protocolo TCP é orientado a conexão e provê controle de fluxo, de erros e de 
congestionamento, gerando, portanto, mais overhead que o protocolo UDP. 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
46 
 
Comentários: 
Diferentemente do UDP, o TCP implementa os recursos mencionados anteriormente. Por 
esse motivo, para se fazer controle, deve-se criar campos no cabeçalho para tal 
implementação, gerando um maior overhead na rede. Além disso, a política do 3-way-
handshake também gera tráfego a mais na rede que não seja os dados propriamente ditos 
Gabarito: C 
 
 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
47 
 
EXERCÍCIOS COMENTADOS COMPLEMENTARES 
MPLS 
1. FCC – TJ-AP / Analista Judiciário – Tecnologia da Informação/2014 
O MPLS (MultiProtocol Label Switching) é um protocolo de roteamento baseado em 
pacotes rotulados, e que possui algumas vantagens com relação ao processo de 
roteamento IP. Uma das características do MPLS é 
 
a) que a análise do cabeçalho da camada de rede do pacote é realizada em cada roteador 
para a escolha da melhor rota. 
b) o encaminhamento de pacotes de maior prioridade apenas pela rede de maior 
velocidade, como a ATM. 
c) a utilização sempre de rotas com menor tempo de transmissão, o que lhe confere maior 
desempenho. 
d) que o encaminhamento dos pacotes poder ser realizado apenas por comutadores no 
lugar de roteadores. 
e) a utilização de apenas rotas com roteadores de alto desempenho, para não prejudicar a 
qualidade de serviço fim a fim. 
 
Comentário: 
Vamos aos itens: 
 
a) A análise do cabeçalho só é feita na entrada da rede para inserção do rótulo. Para 
tanto, deve-se avaliar o serviço e as informações de endereços do pacote. Para os 
roteadores intermediários na rede, tais informações são transparentes. 
INCORRETO 
 
b) O encaminhamento dos pacotes considera mais aspectos como qualidade do 
serviço para determinar as rotas. 
INCORRETO 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
48 
 
c) Mesmo argumento da alternativa acima. 
INCORRETO 
 
d) Conforme visto, não se deve utilizar obrigatoriamente roteadores. Basta que os 
switches ou comutadores suportem a tecnologia. 
CORRETO 
 
e) A definição dos tipos de equipamentos fica a carga do fornecedor de serviço 
considerando os aspectos de qualidade desejáveis na rede. INCORRETO 
 
Gabarito: D 
 
2. FCC-TRF 1ª Região/Técnico Judiciário – Operação de Computador/2011 
 
Em relação ao MPLS é INCORRETO afirmar que 
a) é indiferente ao tipo de dados transportados. 
b) é possível realizar QoS (Quality of Service). 
c) prioriza o tráfego dos pacotes multimídia. 
d) prioriza o tráfego dos pacotes de voz. 
e) se beneficia das consultas às tabelas de Routing. 
 
Comentário: 
Conforme vimos, o MPLS é plenamente capaz de tratar a diferenciação de tráfego, ou seja, 
implementar QOS, incluindo priorização de tráfego de voz e multimídia. Além disso, 
independe das camadas superiores e inferiores. O que nos leva ao erro da alternativa “e” 
uma vez que se utilizam tabelas de rótulos, e não de roteamento. 
 
Gabarito: E 
 
 
3. FCC – MPU – Analista de Informática – Suporte Técnico/2007 
Sobre os componentes de uma rede MPLS, é correto afirmar: 
 a) O FEC (Forwarding Equivalence Class) caracteriza um grupo de pacotes de nível 3 que 
são tratados da mesma maneira; todos os pacotes seguem o mesmo caminho e tem a 
mesma prioridade. 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
49 
 b) Os rótulos (Label) MPLS estão sempre localizados na mesma posição do pacote, 
independente da tecnologia utilizada para o transporte dos dados, ou seja, se a tecnologia 
contempla um campo para rótulo, o rótulo MPLS é encapsulado no cabeçalho nativo do 
protocolo. 
 c) Um LSR (Label Switched Router) é um nó MPLS que tem a capacidade de encaminhar 
pacotes com o nível 2 nativo, sendo um dos tipos do LSR o nó LSR de encapsulamento, cuja 
função é encapsular uma rede MPLS em um nó que não implementa esta funcionalidade. 
 d) O NHLFE (Next Hop Forwarding Entry) é utilizado pelo nó MPLS para encaminhar 
pacotes, desde que exista um único NHLFE para cada FEC que flui através do nó. 
 e) O LSR vincula um rótulo a um FEC somente se for o nó de saída para o FEC na rede 
MPLS ou se ainda não recebeu uma vinculação para aquele FEC do próximo nó. 
 
Comentário: 
Vimos que o FEC é exatamente o recurso de classificação do tráfego de modo a agregar 
em um mesmo critério diversos pacotes da rede MPLS. Dessa forma, recebem o mesmo 
rótulo implicando em um mesmo trajeto ao longo da rede. 
 
Comentando os demais itens: 
b) A questão acaba se contradizendo no seu texto, certo? Temos que há certa 
dependência do protocolo utilizado, cabendo ao MPLS se adequar a cada tecnologia e 
inserir seus rótulos nos campos ou espaços devidos. 
c) O encaminhamento se dá a partir dos rótulos, não sendo, portanto, o pacote nível 2 
nativo. Além disso, o responsável por efetuar o encapsulamento é o nó LER, na entrada 
da rede. Lembrando que nesse caso, o encapsulamento se dá ainda na camada de nível 3, 
pois temos um roteador IP na borda de entrada. 
d) Vimos que podemos ter mais de um NHLFE por FEC, como caminhos alternativos ou 
redundantes. Além disso, a sigla está errada (Next Hop Label Forwarding Entry). 
e) O mapeamento de um rótulo a determinado FEC se dá na entrada da rede MPLS a partir 
dos nós LER. 
 
Gabarito: A 
 
4. FCC – TRF – 1ª Região/Técnico Judiciário – Operação de Computador/2011 
A rede MPLS se distingue de tecnologias WAN tradicionais por utilizar uma pilha de 
rótulos anexada aos pacotes. Nesse contexto é INCORRETO afirmar que 
 a) o rótulo é um identificador curto, de tamanho fixo e significado local. 
 b) no rótulo, o campo EXP define a classe de serviço a que um pacote pertence. 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
50 
 c) os roteadores analisam os rótulos juntamente com os cabeçalhos para poderem 
encaminhar os pacotes. 
 d) o campo TTL tem a função de contar por quantos roteadores o pacote passou. 
 e) se o pacote passar por mais de 255 roteadores, ele é descartado para evitar possíveis 
loops. 
 
Comentário: 
Na alternativa C temos a afirmação de que os roteadores ou comutadores intermediários 
consideram para encaminhamento as informações do rótulo e dos cabeçalhos. Vimos que 
o único parâmetro considerado na rede MPLS são os rótulos. A partir destes e das 
entradas nas tabelas de encaminhamento que os pacotes são trafegados. 
 
Os demais itens abordam as características do cabeçalho MPLS e seus campos: 
 
 
 
• Label Value (20 bits) – Campo mais importante do cabeçalho. Possui a informação 
do índice que será usado para roteamento dos pacotes na rede MPLS. 
 
• Exp ou QoS (3 bits) – Utilizado para definir classes de serviço. Assim como o 
protocolo 802.1p, utiliza 3 bits, possibilitando a criação de 8 classes diferente. 
 
• S (1 bit) – Indica o empilhamento de rótulos e qual o rótulo superior. 
 
Gabarito: C 
 
5. FCC – TRF – 1ª Região/Analista Judiciário – Área de Apoio Especializado/2014 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
51 
O MultiProtocolLabel Switching - MPLS fornece potencialidades da Engenharia de 
Tráfego às redes baseadas em pacotes e tem como um de seus objetivos aumentar e 
melhorar a velocidade de encaminhamento de pacotes nas redes públicas. Utiliza uma 
etiqueta de tamanho fixo reduzido para fornecer uma representação de forma abreviada 
do cabeçalho do pacote IP. No encaminhamento de pacotes MPLS, 
 a) a decisão de roteamento baseia-se exclusivamente no endereço, não permitindo outros 
parâmetros como QoS e VPN. 
 b) os suportes unicast e multicast necessitam de muitos algoritmos complexos de 
encaminhamento. 
 c) a análise do cabeçalho IP por completo ocorre somente na borda da rede quando a 
etiqueta é determinada. 
 d) o campo Label da etiqueta MPLS, de 32 bits, carrega o cabeçalho e os endereços IP de 
origem e destino. 
 e) as etiquetas MPLS utilizam apenas os campos Label, Data e Control. 
 
Comentário: 
Vamos aos itens: 
a) A decisão reside nas informações do rótulo, contemplando alguns aspectos de QOS na 
classificação dos pacotes. Além disso, pode-se inclusive implementar VPN em redes 
MPLS. INCORRETO 
b) As implementações dos recursos de UNICAST e MULTICAST são muito práticas para o 
MPLS, não necessitando de algoritmos complexos. INCORRETO 
c) Conforme vimos. O responsável por essa função são os roteadores classificados como 
LER. CORRETO. 
d) Verificamos na questão anterior a estrutura do cabeçalho MPLS. Não há informações 
de IP de origem e destino. INCORRETO 
e) Mais uma vez uma análise errada do cabeçalho MPLS. INCORRETO 
 
Gabarito: C 
 
6. FCC – Câmara Municipal de São Paulo – SP/Consultor Técnico Legislativo – 
Informática/2014 
MPLS (MultiProtocol Label Switching) acrescenta um rótulo na frente de cada pacote e o 
encaminhamento é baseado no rótulo, em vez do endereço de destino. Como os pacotes IP 
não foram projetados para circuitos virtuais, não existe um campo disponível para os 
números de circuito virtual dentro do cabeçalho IP. Em uma conexão, roteador a 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
52 
roteador, usando PPP como protocolo de enquadramento, o formato do quadro, incluindo 
os cabeçalhos PPP, MPLS, IP e TCP pode ser visto a seguir: 
 
 
 
 
O cabeçalho MPLS genérico tem quatro campos. O mais importante é o campo 
 a) QoS que indica a classe de serviço. 
 b) index, que faz a descoberta da interface de saída. 
 c) S, relacionado ao empilhamento de vários rótulos. 
 d) TTL que indica quantas outras vezes mais o pacote pode ser encaminhado. 
 e) rótulo, que mantém o índice. 
 
Comentário: 
Pessoal, sem o campo rótulo (Label) não seria possível realizar a comutação dos pacotes 
na rede MPLS, certo? Logo, este é o campo mais importante do cabeçalho. Os demais são 
campos complementares e auxiliares na implementação de QOS e controle. 
 
Gabarito: E 
 
7. FCC – TRT – 5ª Região (BA) /Analista Judiciário – TI/2013 
A seleção de rotas se refere ao método utilizado para selecionar um Label Switched Path - 
LSP para uma Forwarding Equivalence Class - FEC em particular. A arquitetura do 
protocolo MPLS provê suporte para duas opções de seleção de rotas: hop by hop Routing e 
 a) path analysis routing. 
 b) data exchange routing. 
 c) explicit routing. 
 d) least effort routing. 
 e) dynamic path routing. 
 
Comentário: 
Conforme vimos, o Explicit Routing (LSP ordenado) é a alternativa em relação ao hop-by-
hop (LSP independente). 
 
Gabarito: C 
 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
53 
8. FCC – TRE-PE/Analista Judiciário – Análise de Sistemas/2011 
Em MPLS, o rótulo é um identificador de significado global, o que requer de cada roteador 
a avaliação do cabeçalho que contém esse rótulo para poder encaminhar os pacotes. 
 
Comentário: 
O rótulo só faz sentido em uma rede MPLS. Vale lembrar, que rótulos iguais podem 
implicar em tratamentos diferenciados quando se trata de redes MPLS distintas. 
 
Gabarito: E 
 
TCP E UDP E SCTP 
9. FCC – TRT – 12ª Região (SC) /Analista Judiciário/2013 
A arquitetura TCP/IP especifica um conjunto de protocolos distribuídos pelas camadas de 
aplicação, transporte, rede, enlace e física. Na camada de transporte são usados alguns 
protocolos. O ...I... é um protocolo de transporte sem conexão (connectionless) e não 
confiável; o ..II.. é orientado à conexão (connection-oriented) e confiável. 
 
As lacunas I e II são preenchidas, correta e respectivamente, com 
a) UDP - TCP 
 b) TCP - ICMP 
 c) SCTP - UDP 
 d) UDP - SMTP 
 e) TCP - IGMP 
 
Comentário: 
Questão bem tranquila para aquecermos. Como sabemos, o UDP não é orientado à 
conexão, além de não ser confiável. Ao contrário do TCP, que implementa uma série de 
controles, sendo orientado à conexão e confiável. 
 
Gabarito: A 
 
10.FCC - AJ TRE SP/Apoio Especializado/Análise de Sistemas/2012 
 
NÃO é uma assertiva válida para o protocolo TCP: 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
54 
a) TCP pode acumular dados de várias gravações em um único segmento. 
b) O segmento pode começar com um cabeçalho de formato variável, mas não aceitar 
segmentos sem quaisquer dados. 
c) Quando envia um segmento, o transmissor também dispara um timer, que ao expirar 
antes da confirmação ser recebida provocará a retransmissão do segmento. 
d) Cada rede tem uma unidade máxima de transferência (MTU) e cada segmento deve 
caber na respectiva MTU. 
e) TCP pode dividir os dados de uma única gravação em vários segmentos. 
 
Comentário: 
Vamos analisar os itens! 
a) e e) O protocolo TCP pode dividir os dados de uma aplicação ou gravação em diversos 
segmentos TCP de acordo com seu limite do MSS. Pode ainda, caso não tenha o MSS 
completo, utilizar dados de diversas gravações para completar o MSS, conforme descrito 
no item A. 
 
d) conforme vimos anteriormente, o MSS é definido na camada de transporte levando em 
consideração o tamanho do MTU, com vistas a evitar futuras fragmentações. 
 
c) vimos que o TCP utiliza dois métodos para controlar a perda de pacotes: através de um 
temporizador (timer) local ou após o recebimento de três ACKs idênticos. 
 
Resta-nos então a alternativa B. Vimos que o cabeçalho TCP possui uma estrutura padrão 
de 20 bytes, com uma parcela opcional conforme figura abaixo: 
André Castro, Equipe Informática e TI
Aula 07
Redes de Computadores para Concursos (Área de TI) - Curso Regular - 2022
www.estrategiaconcursos.com.br
 
 
 
 
 
 
 
 
 
 
 
55 
 
Porém, o erro do item B está em afirmar que não há possibilidade de envio de segmentos 
sem a parcela de dados. Os segmentos de confirmação apenas, ou ainda de 
estabelecimento de conexão (SYN) ou encerramento de conexão (FIN) não enviam dados 
em seus segmentos, contendo apenas o cabeçalho. 
 
Gabarito: B 
 
11.FCC - Cons Leg (CamMun SP)/Informática/2014 
O processo de handshake de três vias TCP ocorre entre um cliente e um servidor ..I.. uma 
conexão TCP. Um dos propósitos deste processo é ..II.. . 
 
As lacunas I e II são, correta e respectivamente, preenchidas por 
a) ao iniciar ou encerrar − sincronizar os números de sequência entre eles 
b) apenas ao iniciar − realizar a troca do endereço IP entre eles 
c) após iniciada − realizar a troca criptografada de dados entre eles 
d) após encerrada − garantir que todos os dados foram transmitidos e que a conexão foi 
fechada 
e) apenas ao encerrar − sincronizar os números de sequência entre eles 
 
Comentário: 
Primeira observação pessoal. Vimos que o procedimento de encerramento de conexão 
também pode ser efetuado através do 3-way-handshake

Continue navegando