Baixe o app para aproveitar ainda mais
Prévia do material em texto
Pergunta Resposta A camada de IP tem uma série de funções bem definidas. Marque a opção que ¿NÃO¿ corresponde a uma função da camada de IP: Estabelecer rotas dinâmicas; A comunicação entre um computador e um teclado envolve transmissão: Simplex A criptografia dos dados, tão importante para a segurança de uma Rede, é de responsabilidade de qual Camada do Modelo OSI? Apresentação A criptografia dos dados, tão importante para a segurança de uma Rede, é de responsabilidade de qual Camada do Modelo OSI? Apresentação. A função de comutação em uma rede de comunicação de dados refere-se à alocação dos recursos da rede para a transmissão pelos diversos dispositivos conectados. Com relação à comunicação via comutação por circuito é CORRETO afirmar que: pressupõe a existência de um caminho dedicado de comunicação entre duas estações. A função do MODEM, encontrado na grande maioria das residências que contratam um serviço de Banda Larga, serve basicamente para: Permitir acesso à Internet. A função do MODEM, encontrado na grande maioria das residências que contratam um serviço de Banda Larga, serve basicamente para: Permitir acesso à Internet A Internet é uma rede que utiliza o protocolo TCP/IP e sua arquitetura implementa o conceito de comutação que pode ser classificado em diferentes tipos. Qual o tipo de comutação implementada pela Internet? Comutação de pacotes A máscara padrão de uma rede Classe A é: 255.0.0.0 A multiplexação de informação em um canal físico é uma técnica que permite o uso do canal por mais de um usuário, levando a uma economia pelo compartilhamento de recursos. Essa técnica pode ser dividida em duas categorias básicas: FDM e TDM. Qual das seguintes representa uma desvantagem da técnica FDM O canal fica subutilizado quando um usuário não tem o que transmitir. A unidade de transmissão da camada de ___________ é o quadro. Enlace A utilização do conceito de tamanho de janela é uma característica de qual protocolo? TCP A utilização do conceito de tamanho de janela é... TCP A XP Telecom recentemente tomou a decisão de substituir as suas redes de telecomunicação convencionais, incluindo aí a rede de voz, links dedicados e acesso à Internet, por uma rede única, consolidada, baseada no protocolo IP. Usando os seus conhecimentos de comutação por circuitos e por pacotes, analise os motivos que levaram a empresa a efetivar esta mudança: I - Na comutação por circuito ... II - A comutação por pacotes ... III - O custo alto para manutenção das duas redes ... IV - A comutação de pacotes é mais eficiente ... V - Para transmitir voz faz-se necessária a divisão .... Estão corretas APENAS as afirmações: III e IV Analise a figura e responda qual a topologia física da Rede A e que tipo de cabeamento e conectores estão sendo usados? Justifique sua resposta. A topologia física da rede A é em estrela. Os conectores são rj45 e o tipo de cabeamento é par trançado devido aos hosts se conectarem diretamente ao concentrador. Analise a figura e responda: Considerando que o comutador (Switch) conhece em que porta está cada uma das estações, quais os computadores que receberiam o quadro se a Estação C enviasse um pacote para a Estação J? Justifique a sua resposta. As estações A,B,D,I,J,K e L Justificativa: Como a estação C esta em um HUB ao realizar a transmissão o quadro seria enviado a todas as estações do HUB ( A,B e D) e ao Comutador (interface1). O comutador enviaria então o quadro ao HUB onde está a estação J ( interface 3) que por sua vez enviaria a todas as estações a ele conectadas (I,J,K,L) As redes corporativas implementadas em prédios de diferentes Estados do mesmo País são classificadas como: WANs As redes corporativas implementadas em prédios de diferentes Estados do mesmo País são classificadas como: WANs Assinale a afirmativa incorreta. Os roteadores roteiam pacotes entre as LANS com base no protocolo TCP/IP Assinale a alternativa que contém a forma de comutação utilizada em redes de computadores com a topologia estrela: Comutação de pacotes; Assinale a camada do modelo OSI responsável por controlar o fluxo de dados preparando os pacotes para transmissão: Camada de enlace de dados. Assinale a camada do modelo OSI responsável por converter os dados em vários formatos possibilitando ao cliente o uso de uma sintaxe em comum. Camada de apresentação. Assinale as questões abaixo ... Esses dois trechos... A protocolo e ao protocolo http Assumindo que uma determinada rede esteja utilizando a faixa de IPs 200.100.50.0 255.255.255.0, e que possuí 4 departamentos diferentes com 50 Hosts cada, demonstre como ficariam os endereços IPs de cada um dos departamentos. Coloque o IP inicial e a máscara de cada um deles. Departamento 01: 200.100.50.1 255.255.255.192 Departamento 02: 200.100.50.65 255.255.255.192 Departamento 03: 200.100.50.129 255.255.255.192 Departamento 04: 200.100.50.193 255.255.255.192 Com relação a construção do aterramento para proteção de computadores podemos afirmar: Para funcionar perfeitamente o Fio Terra de Proteção deve ser conectado a uma aste de cobre fincada na terra (enterrada de fato) que tenha a finalidade exclusiva de segurança. Com relação ao método DATAGRAMA da comutação de pacotes, pode-se afirmar que : Há garantia de entrega do datagrama no destino na ordem em que foram transmitidos Como é classificada uma rede que tem uma abrangência local, por exemplo, uma rede de uma padaria? LAN Divisão na frequência, divisão no tempo e divisão de comprimento de onda são técnicas utilizadas na multiplexação Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para enviar e-mails? SMTP É um protocolo de serviços que atribui endereços IP a hosts solicitantes DHCP É um protocolo de serviços que atribui endereços IP a hosts solicitantes: DHCP Em nossos estudos verificamos as principais características dos componentes de expansão de uma rede. Assinale uma diferença importante entre pontes e roteadores: os roteadores podem escolher entre múltiplos caminhos Em relação aos equipamentos de interconexão de rede Roteador, Switch e Hub podemos afirmar que: O roteador é um equipamento que interliga redes de computadores, faz o repasse do datagrama e atua nas camadas III, II e I do modelo OSI Em uma arquitetura de um sistema de gerenciamento de rede existem três componentes principais: Entidade gerenciadora, dispositivo gerenciado e protocolo de gerenciamento. Em uma rede com 128 Hosts em uso e com o seguinte endereço IP: 200.100.50.0 255.255.255.0, poderíamos afirmar que a máscara mais adequada seria A máscara em uso está correta Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam no nível de enlace do modelo OSI, podendo utilizar o endereço físico das interfaces de rede para otimizar seu funcionamento, estamos falando de: Switches Entidade gerenciadora, dispositivo gerenciado e protocolo de gerenciamento. A interface do Roteador de sua Rede Faça uma comparação entre os Modelos de Referência OSI e TCP/IP. Descreva as principais vantagens de cada um deles. Dê um exemplo da aplicação de cada modelo em uma situação do dia-a-dia. O Modelo OSI possuí 7 camadas enquanto o Modelo TCP/IP possui apenas 4. A Camada 4 do Modelo TCP/IP (Aplicação), engloba as camadas 7, 6 e 5 (Aplicação, Apresentação e Sessão) do Modelo OSI. A camada 3 do Modelo TCP/IP (Transporte) engloba a camada 4 do Modelo OSI (Transporte). A camada 2 doModelo TCP/IP (Internet), engloba a camada 3 (Rede) do Modelo TCP/IP. A camada 1 do Modelo TCP/IP (Rede) engloba as camadas 1 e 2 (Física e Enlace) do Modelo OSI. O Modelo OSI é mais vantajoso em relação à quantidade de "tratamentos" que as informações recebem, desde a camada de aplicação, até o envio desses dados através da Camada Física. Isso torna a transmissão, de certa forma, mais confiável. Quanto ao Modelo TCP/IP, por conter parte das Camadas do Modelo OSI, faz um "resumo" das funções para enviar as mesmas informações. Aplicação OSI: Banco e Transações Financeiras. Aplicação TCP/IP: Internet. I - Os analisadores de pacotes são ativos, ou seja, eles introduzem pacotes no canal. II - Porque um analisador de pacotes pode obter cópias de todos os pacotes enviados pela LAN a primeira afirmação é falsa, e a segunda é verdadeira Imagine um ambiente com 5 departamentos distintos. Em cada departamento, existem 4 Hosts. Qual equipamento você usaria para ligar esses Hosts? Switch Imagine um ambiente com 5 departamentos distintos. Em cada departamento, existem 4 Hosts. Qual equipamento você usaria para ligar esses Hosts? Switch. João e Pedro e Tiago são sócios em um pequeno escritório de contabilidade. O escritório possui uma única sala compartilhada pelos três sócios. Originalmente, eles possuíam apenas dois computadores cada um com uma placa de rede, interligados, utilizando um cabo par trançado, sendo que os dois computadores funcionavam normalmente em rede. Com a aquisição de uma terceira máquina, compraram em uma loja um Switch de 4 portas e dois cabos par trançado já prontos para uso (os cabo já possuíam conectores RJ 45 climpados) para colocar todas as máquinas em rede. Fizeram a instalação da seguinte forma: ligaram os computadores ao Switch, utilizando um dos cabos novos no computador novo; o computador de João, através de um dos novos cabos, e o de Tiago, utilizando o cabo que eles já possuíam. Após configurar os endereços de rede em todas as máquinas, notaram que tanto o computador novo quanto o de João estavam funcionando normalmente na rede, mas o de Tiago não. Por que isto está acontecendo? Explique como você resolveria esta situação. O computador de Tiago não esta funcionando na rede porque como antes o cabo par trançado ligava diretamente dois computadores ele é do tipo crossover não se prestando a ligar um computador a um Switch. A solução é climpar novamente o cabo como direto ou comprar um novo cabo direto. Na arquitetura Peer-to-Peer, todas as estações possuem no sistema operacional de redes os dois módulos: SORC e SORS. Também dizemos que todas as estações envolvidas nessa arquitetura podem enviar solicitações como também uma estação pode atender a uma dessas solicitações. Qual das alternativas abaixo não se aplica a uma arquitetura peer-to-peer ? a entidade que solicita o serviço é chamado cliente e a que presta o serviço é o servidor No contexto de redes de computadores, o equipamento equivalente a um repetidor multiporta é o(a): Hub No encapsulamento que ocorre no modelo OSI e TCP/IP cada camada atribui seu próprio cabeçalho e nele inclui endereços de origem e destino, usando nas camadas de Transporte, de Rede e de Enlace respectivamente: Endereços de portas TCP ou UDP, Endereços IP e Endereço MAC O endereço físico para um PC NIC é: C9-3F-32-B4-DC-19. Qual é o endereço do OUI deste NIC card, expressado como um número binário? 11001001-00111111-00110010 O Host_A está ligado ao Switch_A. O Switch_A está ligado ao Hub_B. Cinco Hosts estão ligados ao Hub_B. Baseado nessas informações, podemos afirmar que: Se o Host_A enviar uma mensagem para qualquer um dos outros Hosts, todos recebem a informação. Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos nas seguintes categorias: disfarce, modificação de mensagem, repetição e negação de serviço. Pelo menos um processo é continuamente postergado e não executa. Analisa a porção rede do IP de destino Podemos considerar Broadcast como ... Que parte de: Uma única origem, para todos os destinos... Podemos obter melhorias na taxa transmissão de dados em uma rede local Ethernet 10Base-T, substituindo um hub por um: Switch Podemos obter melhorias na taxa transmissão de dados em uma rede local Ethernet 10Base-T, substituindo um hub por um: Switch Protocolo utilizado nas primeiras aplicações na hoje chamada Internet. A principal função deste protocolo é a transferência de arquivos entre dispositivos nos formatos ASCII e Binário." O texto acima refere-se a qual protocolo? FTP Quais das frases abaixo são características de um servidor no modelo de arquitetura de serviço Cliente/Servidor? I. Sempre inicia a conexão; II. "Escuta" a porta a espera de uma requisição; III. Executa programas conhecidos como serviços; IV. Utiliza portas aleatórias no ato da conexão; Somente as opções II e III; Qual a unidade de transmissão da camada de rede? Pacote Qual a utilidade do campo porta de destino no cabeçalho TCP e UDP? Indicar para qual serviço deve ser entregue a mensagem no host de destino Qual das afirmações abaixo faz referência ao modelo de arquitetura de serviços de rede P2P? O host pode ser tanto o cliente, quanto o servidor e no modelo híbrido faz uso de um servidor para auxílio na localização dos pares Qual das afirmações abaixo faz referência ao modelo de arquitetura de serviços de rede P2P? O host pode ser tanto o cliente, quanto o servidor e no modelo híbrido faz uso de um servidor para auxílio na localização dos pares Qual das alternativas está correta: A Internet é uma WAN que faz uso do protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes. Qual das alternativas está correta: A Internet é uma WAN que faz uso do protocolo TCP/IP, o qual permite a comunicação entre dispositivos finais diferentes. Qual dos endereços representa um endereço de unicast? 222.1.5.2 Qual dos enlaces abaixo emprega multiplexação FDM (Frequency Division Multiplexing – Divisão de multiplexação em frequência)? ADSL Qual é a operação lógica utilizada para.... Endereço IP AND Qual foi o principal motivo para o desenvolvimento do protocolo IPv6? Crescimento da Internet Quando possuímos uma rede ethernet com cabeamento par trançado e switchs estamos falando de quaís topologias lógica e física, respectivamente? Barramento e Estrela Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma empresa em um mesmo prédio LAN Sabemos que na Internet existem alguns atrasos normais proporcionados pela tecnologia empregada. Em relação a esses atrasos, podemos dizer que um roteador de núcleo de rede quando está com seu buffer de recepção saturado está proporcionando que tipo de atraso? Atraso de fila Sabe-se que a Internet está consolidada sobre uma família de protocolos de alta portabilidade, conhecidos pelos seus dois principais atores que são o protocolo TCP e o protocolo IP. Explique as principais diferenças entre os protocolos TCP e IP e suas funcionalidades. O protocolo IP prove o endereçamento lógico e o roteamento entre as redes, já o TCP prove o endereçamento entre as aplicações, garantindo a entrega de pacotes e controlando o fluxo de dados. Se dois dispositivos idênticos, por exemplo, dois Notebooks, precisam ser ligados um ao outro, qual o cabo correto para isso? Crossover Se em um ambiente com 10 Hosts divididos em dois departamentos com 5 Hosts cada um, você precisa otimizara rede, para isso qual o equipamento concentrador é o mais indicado? Switch Se uma empresa possui mais do que uma alternativa para o acesso à Internet, qual tipo de Rota e qual tipo de Protocolo são os mais recomendados? Dinâmica e Dinâmico. Sobre a sequência correta de um cabo par-trançado Cat 5e, podemos afirmar que: Apenas os fios 1, 2, 3 e 6 são utilizados obrigatoriamente. Sobre a sequência correta de um cabo partrançado Cat 5e, podemos afirmar que: Apenas os fios 1, 2, 3 e 6 são utilizados obrigatoriamente. Sobre modelo TCP/IP, temos 4 camadas bem definidas. São elas; APLICAÇÃO TRANSPORTE, INTER-REDES, HOST/REDE, assinale a alternativa abaixo que se refere à camada de APLICAÇÃO. "Ela contém todos os protocolos de nível mais alto. Dentre eles estão o protocolo de terminal virtual (TELNET), o protocolo de transferência de arquivos (FTP) e o protocolo de correio eletrônico (SMTP)." Sobre Multicast, é correto afirmar que: É uma mensagem que parte de uma origem e chega a um ou mais destinos na rede. Sobre Multicast, é correto afirmar que: É uma mensagem que parte de uma origem e chega a um ou mais destinos na rede. Sobre o Endereço MAC, podemos afirmar que: É o endereço padrão da Camada 2 do Modelo OSI. Sobre o Endereço MAC, podemos afirmar que: É o endereço padrão da Camada 2 do Modelo OSI. Sobre o roteamento estático e dinâmico na Internet, analise as seguintes afirmações: I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas. II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino. III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede. IV - Em uma tabela estática as entradas são feitas manualmente. I, II e IV Sobre o roteamento estático e dinâmico na Internet, analise as seguintes afirmações: I. Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas. II. No roteamento estático, o administrador introduz em uma tabela a rota para cada destino. III. Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede. IV. Em uma tabela estática as entradas são feitas manualmente. Estão corretas APENAS as afirmações: I, II e IV Sobre os elementos de interconexão de redes, podemos afirmar que o dispositivo que tem como finalidade traduzir os quadros de diferentes tecnologias, ou seja, interligar redes de diferentes tecnologias é: Bridge Sobre topologias físicas e lógicas em redes de computadores é CORRETO afirmar que: Sobre topologias físicas e lógicas em redes de computadores é CORRETO afirmar que: UDP é um protocolo que apresenta: Agilidade quando comparado com TCP. Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos. Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto: Tipo de Modulação Uma das camadas que está no modelo de referência OSI e não está na pilha de protocolos TCP/IP: Sessão Uma das camadas que está no modelo de referência OSI e não está na pilha de protocolos TCP/IP: Sessão Uma determinada empresa costuma fazer o backup de suas informações todas as sextas-feiras, às 18:00 horas. Nesse horário, a quantidade de dados que trafegam pela rede e que podem causar a perda desses dados é muito grande. Qual protocolo seria responsável por "garantir" a entrega desses dados? TCP Você foi contratado por uma empresa que recebeu de um ISP de nível 1 o bloco de endereços IP: 200.23.16.0/20. Qual seria a melhor maneira de dividir esse bloco em sub-redes iguais para atender redes com 100 host cada. Aplicação da máscara 255.255.255.128 O controle de fluxo é um recurso de hardware ou e de software que elimina a possibilidade de um dispositivo transmissor saturar o dispositivo receptor evitando a perda de informação por descarte de dados. O componente básico de informações nos sistemas de computação é o BIT, ele assume dois únicos valores possíveis “0” ou “1”, por isso a denominação “Binária”. O byte é um dado integral da computação, é formado por oito bits que podem representar valores binários entre 0 e 255 totalizando 256 (28) combinações possíveis e sempre representa um caractere. O Código é um conjunto de regras que permite a combinação de Bits para representar um caractere ou símbolo, os mais utilizados são o ASCII e o EBCDIC Conjunto de regras que regem a comunicação entre dois sistemas ou dispositivos. Você certamente já deve ter estudado conversão de bases numéricas, só para relembrar, cada sistema numérico possui uma base, o sistema decimal que conhecemos e utilizamos no nosso dia a dia a base é 10, o sistema binário utilizado pelos computadores para realizar suas operações utiliza a base 2, e o sistema hexadecimal utilizado por programas e protocolos utiliza a base 16. Para nossas atividades deveremos nos ater à conversão decimal-binária e binária-decimal Largura de banda é a capacidade física de um circuito de dados que indica quantos bits podem ser transferidos de um ponto “A” até um ponto “B” em um determinado período de tempo e sua unidade de medida é bps (bits por segundo). TROUGHPUT descreve a quantidade de informações (dados do usuário) transportadas de um ponto “A” para um ponto “B” sua unidade de medida também é bps . Como utilizaremos a conversão de bases no estudo do cálculo de sub-redes para endereçamento IP, iremos trabalhar sempre com números binários de 8 bits e decimais até 255, isso facilitará o trabalho de conversões, inclusive utilizaremos alguns recursos de conversão rápida que utilizará apenas soma e subtração. Modo de Operação SIMPLEX é aquele em que o fluxo dos dados ocorre em apenas um sentido. Modo de Operação HALF DUPLEX é o modo de operação em que o fluxo dos dados ocorre nos dois sentidos mas não simultaneamente. Modo de Operação FULL DUPLEX é o modo de operação em que o fluxo dos dados ocorre nos dois sentidos simultaneamente. Vamos iniciar o estudo relembrando os valores posicionais dos números binários observando a tabela a seguir: Placa de rede (NIC) conecta um dispositivo ao meio físico da rede (camadas 1 e 2, física e enlace) Ethernet – é a mais usada atualmente, é de melhor entrega possível, e seu projeto prevê colisões é broadcasts severos. Token Ring – Rede em topologia anel que usa a passagem de token como método de acesso ao meio, muito eficiente sem colisões ou broadcasts. FDDI – Anel óptico que usa a passagem de token como método de acesso ao meio. Cabeamento: Estruturado, baseado no ambiente físico, provê pontos para qualquer dispositivo. É indicado para ambientes muito dinâmicos. Cabeamento: Não Estruturado, baseado na ocupação inicial, provê pontos apenas para os dispositivos necessários. É indicado para ambientes pouco dinâmicos. Cabeamento: Total, baseado na ocupação inicial e não usa dispositivos de manobra. Redes sem crescimento ou alteração de layout. As topologias físicas são: Barramento; Anel; Estrela; Estrela estendida; Estrela hierárquica; Malha completa; Celular. A topologia física descreve como os dispositivos estão conectados fisicamente. A Topologia Lógica descreve a forma como as informações fluem por uma rede, e nem sempre as informações fluem em uma rede exatamente como é construída a topologia física. Ex: com o uso de HUB atopologia física é estrela, mas a topologia lógica é barramento. As máscaras padrão dessas classes das classes A,B, C, D e E são: Classe: Máscara: A 255.0.0.0 ou /8 B 255.255.0.0 ou /16 C 255.255.255.0 ou /24 D 255.255.255.255 E 0.0.0.0 O HUB é um dispositivo da Camada 1 (física), é usado como ponto central de uma rede de topologia estrela. Pode ser considerado um repetidor multiporta. Seu uso não impede colisões. O Switch é um dispositivo da Camada 2 (enlace), também é usado como ponto central de uma rede de topologia estrela. Pode ser considerado uma Bridge multiporta. Seu uso elimina as colisões. Usa o Mac Address Roteador é um dispositivo da Camada 3 (rede) responsável pela comunicação de hosts que estão em redes diferentes. Usa o IP O modelo de referência OSI foi desenvolvido em sete camadas, e cada camada define um conjunto de funções para as tecnologias de software e hardware. As camadas do modelo OSI são: 1 - Física; 2 - Enlace; 3 - Rede; 4 - Transporte; 5 - Sessão; 6 - Apresentação; 7 - Aplicação. O padrão histórico e técnico da Internet é o modelo TCP/IP. É Similar ao modelo OSI, porém com menos camadas (Aplicação, transporte, Internet/Rede e Acesso a rede/Física. O IP é um protocolo não orientado à conexão, e depende dos serviços da camada de transporte para controle de erros, no caso o TCP. O IP trata do endereçamento e outras informações de controle, e é responsável pela movimentação dos dados entre várias redes. A pilha de protocolos TCP/IP pode ser usada em redes LAN MAN e WAN O IP é um protocolo não orientado à conexão, e dependo dos serviços da camada de transporte para controle de erros, no caso o TCP. O IP só se preocupa com o endereçamento e outras informações de controle, e aceita qualquer coisa que é passada pelas/para as camadas superiores. A máscara de rede divide um endereço IP em duas porções: A porção REDE – Os bits da máscara = 1 A porção HOST – Os bits da máscara = 0 Lembre-se que, em condições normais, nunca podem existir dois dispositivos com endereços IP iguais em uma mesma rede ou subrede. O que identifica a classe de um endereço IP é o próprio endereço nos seus primeiros bits. A – Todo IP classe A começa por “O” B – Todo IP classe B começa por “1O” C – Todo IP classe C começa por “110” D – Todo IP classe D começa por “111O” E – Todo IP classe E começa por “1111” Um endereço de classe A tem o primeiro bit de seu endereço IP sempre 0. 00000000 - 0 01111111 – 127 A Classe A utiliza a MÁSCARA padrão 255.0.0.0 Endereço privativo, aquele que só pode ser utilizado em redes locais: 10.0.0.0/8 Um endereço de classe B tem os dois primeiros bits de seu endereço IP sempre “10”. 10000000 - 128 10111111 – 191 A Classe B utiliza a MÁSCARA padrão 255.255.0.0 Endereços privativos, aqueles que só podem ser utilizados em redes locais: De 172.16.0.0/16 até 172.31.255.255/16 Um endereço de classe C tem os três primeiro bits de seu endereço IP sempre “110”. 11000000 - 192 11011111 – 223 A Classe C utiliza a MÁSCARA padrão 255.255.255.0 Endereços privativos, aqueles que só podem ser utilizados em redes locais: 192.168.0.0/24 até 192.168.255.255/24 Existem duas maneiras para atribuir endereços IP aos hosts de uma rede, a saber: Estaticamente. (manual) Dinamicamente. (com servidor DHCP - Dynamic Host Configuration Protocol) Agora que você sabe como determinar os endereços IP’s de uma rede, veremos os métodos de atribuição dos endereços IP nos hosts da rede. Existem duas maneiras para atribuir endereços IP aos hosts de uma rede, a saber: Estaticamente ou Dinamicamente. Mas lembre-se que numa rede nunca podem existir dois dispositivos com endereços IP iguais em uma mesma rede ou sub- rede. O Gateway Padrão ou Default Gateway pode ser um roteador ou host com funções de roteamento que encaminha os pacotes destinados a outras redes ou sub-redes diretamente ou para outro gateway que saiba como chegar lá. O DNS (Domain Name Server ou Servidor de Nomes de Domínios) é um serviço de gerenciamento de nomes cuja finalidade é resolver nomes de domínios em endereços IP. O servidor DNS traduz os nomes de hosts para endereços IP e endereços IP para os nomes dos hosts respectivos permitindo a sua localização em um domínio determinado. Existem 13 servidores DNS raiz no mundo, e sem eles a Internet não funcionaria, que estão distribuídos na Europa (2), na Ásia (1) e nos Estados Unidos (10) e diversas réplicas pelo mundo, no Brasil desde 2003.
Compartilhar