Buscar

Aula 09 (2)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 77 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 77 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 77 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Livro Eletrônico
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas -
Pós-Edital
André Castro
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 1 
76 
Protocolo DHCP................................................................................................................. 3 
Protocolo FTP (File Transfer Protocol) ............................................................................... 8 
Modo ATIVO ................................................................................................................................................. 9 
Modo PASSIVO ...........................................................................................................................................10 
Protocolo DNS................................................................................................................. 12 
Estrutura e Funcionamento ......................................................................................................................12 
Tipos de Consulta .......................................................................................................................................15 
Campos DNS ...............................................................................................................................................19 
Serviços DNS ...............................................................................................................................................20 
Outros Protocolos da Camada de Aplicação..................................................................... 23 
NTP (Network Time Protocol) ...................................................................................................................23 
TELNET .........................................................................................................................................................24 
SSH (Security Shell) ....................................................................................................................................24 
TFTP .............................................................................................................................................................26 
RDP (Remote Desktop Protocol) ..............................................................................................................27 
EXERCÍCIOS COMENTADOS.............................................................................................. 28 
DHCP ............................................................................................................................................................28 
FTP................................................................................................................................................................33 
DNS ..............................................................................................................................................................34 
Outros Protocolos da Camada de Aplicação ..........................................................................................44 
EXERCÍCIOS COMENTADOS COMPLEMENTARES .............................................................. 45 
DHCP ............................................................................................................................................................45 
FTP................................................................................................................................................................50 
DNS ..............................................................................................................................................................51 
Outros Protocolos da Camada de Aplicação ..........................................................................................56 
LISTA DE EXERCÍCIOS ....................................................................................................... 59 
DHCP ............................................................................................................................................................59 
FTP................................................................................................................................................................61 
DNS ..............................................................................................................................................................62 
Outros Protocolos da Camada de Aplicação ..........................................................................................66 
LISTA DE EXERCÍCIOS COMPLEMENTARES ....................................................................... 67 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 2 
76 
DHCP ............................................................................................................................................................67 
FTP................................................................................................................................................................69 
DNS ..............................................................................................................................................................69 
Outros Protocolos da Camada de Aplicação ..........................................................................................72 
GABARITO ....................................................................................................................... 74 
Gabarito – Questões CESPE ......................................................................................................................74 
Gabarito – Questões FCC ..........................................................................................................................76 
 
 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 3 
76 
 
 PROTOCOLO DHCP 
O protocolo DHCP é a evolução do protocolo BOOTP. Sua principal característica é a atribuição 
de endereços de rede de forma dinâmica e automática aos dispositivos que se conectam à 
rede. 
 
Entretanto, tal característica não impede que endereços manuais e estáticos possam ser 
usados na rede com servidores DHCP, até porque, a configuração da obtenção ou não de 
endereços de forma automática pode ser feita diretamente no cliente na configuração da 
placa de rede. 
 
Possui uma estrutura hierárquica em que um servidor é responsável pelo controle e 
distribuição desses endereços. Pode-se utilizar de servidores intermediários, conhecidos como 
agentes de retransmissão ou DHCP relay. Esses agentes e os servidores não necessitam estar na 
mesma rede, justamente como forma de otimização de gerência e administração da rede. 
 
Por ser um protocolo da camada de aplicação, utiliza a porta 67/UDP para as mensagens 
direcionadas ao servidor e a porta 68/UDP para as respostas do servidor ao cliente. Para efeito de 
provas, muitas questões tratam apenas a porta 67/UDP. 
 
 
 
O seu funcionamento é dividido em 4 etapas: 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 4 
76 
 
• DHCP DISCOVERY – Assim que um dispositivo ingressa na rede, esse não possui nenhum 
endereço IP. Dessa forma,envia-se uma mensagem BROADCAST aos demais dispositivos da 
rede com endereço de destino 255.255.255.255 e respectivo endereço de origem com 
0.0.0.0. 
 
O objetivo dessa mensagem é descobrir o(s) servidor(es) DHCP na rede para futura obtenção 
de endereço. 
 
• DHCP OFFER – O servidor DHCP ao receber essa mensagem, busca em uma lista interna (pool 
de endereços) algum endereço que possa ser oferecido ao novo host. Importante mencionar 
que a resposta é dada com base no endereço MAC do dispositivo apenas, uma vez que este 
ainda não possui endereço IP na rede. 
 
Outro ponto importante é que essa mensagem pode ser enviada por diversos servidores, caso 
exista mais de um servidor na rede em questão. 
 
• DHCP REQUEST – Através de uma mensagem BROADCAST, o cliente informa a todos os 
servidores da rede qual oferta de endereçamento foi escolhida. Dessa forma, os servidores 
que não foram selecionados, saberão da escolha. Esses outros servidores então param de 
ofertar o endereço, retornando-o ao pool de endereços. 
 
 
• DHCP ACK – Essa é a fase final a qual o servidor selecionado responde com uma confirmação 
e tempo de disponibilização do endereço IP ofertado. Assim, o cliente efetua as devidas 
configurações em sua placa de rede de forma automática e passa a ser visível na rede. 
 
Outras mensagens que podem aparecer em provas que não fazem parte do procedimento padrão 
de definição de endereço são: 
 
• DHCP NACK – Mensagem do SERVIDOR para o CLIENTE que indica que o contexto da rede do 
usuário está incorreto (ex. cliente mudou para outra subrede; período de empréstimo do 
endereço expirou); 
 
• DHCP DECLINE – Mensagem do CLIENTE para o SERVIDOR indicando que o endereço já está 
em uso; 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 5 
76 
 
• DHCP INFORMATION – Mensagem do CLIENTE para o SERVIDOR. Permite ao cliente solicitar 
informações complementares aos servidores DHCP no âmbito da configuração local, uma vez 
que a configuração externa já foi recebida. 
 
• DHCP RELEASE – Mensagem do CLIENTE para o SERVIDOR. O cliente informa que não mais 
utilizará o endereço, se desconectando da rede e liberando o respectivo endereço. 
 
Na figura a seguir temos a representação do funcionamento da troca de mensagens com dois 
servidores DHCP na rede: 
 
 
 
 
 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 6 
76 
Um assunto que tem surgido em provas é em relação a estrutura das mensagens e campos. A figura 
abaixo nos traz a representação dos campos: 
 
 
 
Elenco para vocês as funcionalidades previstas em cada um dos campos: 
 
OP – Tipo de operação: 1 – BOOTREQUEST ; 2 – BOOT REPLY; 
 
HTYPE – Tipo do protocolo de enlace (ex. 1 = 10mb ethernet); 
 
HLEN – Tamanho do endereço físico do host (ex. 6 – 10mb ethernet); 
 
HOPS – Por padrão, o cliente define o valor para zero. Em redes com dispositivos 
intermediários, utiliza-se esse campo para controlar os saltos; 
 
XID – Identificação da transação. Número aleatório escolhido pelo cliente que servirá para 
referência contínua na comunicação, apontando que se trata do mesmo fluxo. 
 
SECS – Preenchido pelo cliente. Tempo decorrido desde que o cliente iniciou o processo de 
requisição de endereço ou pedido de renovação. 
 
FLAGS – Campo utilizado para contornar limitações do cliente em receber mensagens 
unidirecionais sem ter a configuração TCP/IP completa. 
 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 7 
76 
CIADDR – CLIENT IP ADDRESS. Utilizado para o caso do cliente já estar inserido na rede e 
inicia-se o processo de renovação ou realocação. 
 
YIADDR – “YOUR” IP ADDRESS. Campo utilizado para registrar o endereço proposto pelo 
servidor ao cliente. 
 
SIADDR –SERVER IP ADDRESS. Endereço IP do servidor utilizado nas mensagens DHCPOFFER 
e DHCPACK. 
 
GIADDR – Endereço IP do servidor intermediário ou RELAY envolvido na comunicação. 
 
CHADDR – CLIENT HARDWARE ADDRESS. Endereço físico do cliente. 
 
SNAME – Campo para nome opcional do servidor. 
 
FILE – Campo opcional para indicar o caminho do diretório do arquivo utilizado para controle 
na fase do DHCP OFFER. 
 
OPTIONS – Parâmetros adicionais de configuração do cliente. 
 
 
Uma boa prática de gerência e organização de redes com diversas subredes é alocar vários 
servidores DHCP para grupos ou para cada subrede, impedindo assim a sobrecarga de um servidor 
principal. 
 
A utilização do DHCP não é recomendada na definição de endereços IP a servidores que 
fornecem recursos à rede. Nestes casos, deve-se usar endereços IP estáticos ou fixos de forma 
que sejam amplamente conhecidos pelos usuários da rede ou Internet. Além da possibilidade de 
implementação de técnicas de segurança específica para estes servidores. 
 
Uma das vantagens na utilização do DHCP é a capacidade de reutilização de um mesmo 
endereço IP para diversos dispositivos em momentos distintos. Assim que um dispositivo 
recebe um endereço na rede, o servidor DHCP vincula o endereço MAC do destino ao endereço IP 
fornecido com um tempo de leasing (empréstimo). 
 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 8 
76 
Caso esse dispositivo saia da rede e volte em um momento futuro ainda dentro do prazo de leasing, 
o servidor DHCP terá condições de fornecer o mesmo endereço IP utilizado em momento anterior. 
 
Entretanto, caso haja estouro do prazo, o endereço estará plenamente disponível para utilização por 
outro dispositivo. Além disso, caso esgote a lista de possibilidade de endereços, aqueles que não 
estão sendo utilizados e somente “pré-reservados”, passarão a ser disponibilizados aos novos 
dispositivos. 
 
 PROTOCOLO FTP (FILE TRANSFER PROTOCOL) 
Outro protocolo extremamente importante da camada de aplicação é o protocolo FTP, utilizado para 
transferência de arquivos com acesso aos arquivos diretamente, permitindo a cópia de um host para 
outro. 
 
Para efeito de prova sem uma cobrança profunda, temos que ele atua na porta 21/TCP. 
Entretanto, caso o examinador entre no detalhe do protocolo, temos que o FTP usa tanto a porta 
20/TCP quanto a 21/TCP, respectivamente, para transferência de dados e para controle. 
 
Essa característica o distingue do protocolo HTTP, pois depende das duas conexões para a efetiva 
transferência de dados. Uma vez que a transferência ocorre em uma porta diferente daquela 
utilizada para estabelecer a conexão incialmente, dizemos que é um protocolo outband, ou seja, 
atua fora de banda. 
 
Possui a arquitetura de cliente-servidor com o devido suporte a IPv6. Dessa forma, quando um 
cliente pretende acessar um servidor FTP, este realiza a abertura de uma conexão na porta 
21 para estabelecimento da sessão. 
 
Constam em algumas provas as duas formas de atuação do protocolo FTP: Modo ativo e modo 
passivo 
 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 9 
76 
MODO ATIVO 
 
 
A primeiraobservação é que o estabelecimento de conexão na porta 21 é padrão para ambos. No 
modo ativo, após o estabelecimento da primeira conexão na porta 21, em seguida, o próprio 
servidor, a partir da sua porta 20, ele abre uma nova conexão em porta aleatória, de preferência a 
sequencial, no lado do cliente. 
 
Um ponto crítico nesse cenário é que não há definição da porta na conexão de dados para o 
cliente. Isso gera uma vulnerabilidade de segurança considerável, uma vez que o firewall tem que 
deixar aberta todas as portas. 
 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 10 
76 
 
MODO PASSIVO 
 
 
Considerando o modo PASSIVO, tem-se o mesmo processo, mas as portas utilizadas para a 
comunicação dos dados são alteradas, conforme sequência... 
 
No caso, quem dispara a conexão de dados agora é o CLIENTE e não mais o SERVIDOR. Nesse sentido, 
já se tem a indicação de qual porta será utilizada por parte do cliente. 
 
Então nesse processo, o servidor utilizará o comando PASV para indicar, da sua parte, qual porta 
será utilizada, ao invés da porta 20. 
 
Nesse sentido, tem-se um controle mais restrito da comunicação e basta liberar as portas 
necessárias no FIREWALL para segurança conforme necessidade. 
 
 
O protocolo FTP é persistente na conexão de controle na porta 21, mantendo-se aberta. 
Porém, pode-se abrir e fechar diversas conexões para múltiplas transferências na porta 20. 
 
Descrevendo um pouco mais os dois tipos de conexão, temos: 
Conexão de Controle 
As mensagens FTP de controle seguem o mesmo modelo de requisição e reposta, uma 
por vez, assim como o HTTP ou SMTP. Também utiliza a codificação ASCII. 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 11 
76 
 
Conexão de Dados 
Nessa conexão, devem ser tratado diversos aspectos de heterogeneidade dos dispositivos 
e arquivos. Para isso, define-se três aspectos: 
- Tipo de arquivo 
- Estrutura de Dados 
- Modo de Transmissão 
 
Em termos de transferência dos arquivos, quando há a cópia de um arquivo do servidor para o 
cliente, temos que o arquivo foi baixado (download). No sentido inverso, teremos o UPLOAD do 
arquivo. Diretórios completos podem ser transferidos de um host para o outro sem maiores 
problemas. 
 
O acesso ao servidor pode ser realizado diretamente via endereço de rede ou através de um 
nome de domínio, dependendo, portanto, da resolução de nomes DNS para descoberta do 
endereço IP. 
 
No lado do cliente, possui um método de acesso semelhante ao correio eletrônico, podendo ser via 
cliente específico como SMARTFTP, ou através de um browser diretamente. Alguns aplicativos 
também implementam sua versão servidor, como o próprio SMARTFTP-SERVER. 
 
A estrutura nativa do protocolo FTP implementa o modo de autenticação apenas através de usuário 
e senha para cada cliente. Nesse caso, pode-se utilizar algoritmos HASH para envio destas 
informações de forma segura. 
 
Recursos de criptografia podem ser utilizados em complemento, não sendo nativos, como túneis 
SSL, TLS ou IPSec. Nesse contexto, existe outro protocolo que está além do FTP nativo, dependendo, 
portanto, do suporte tanto no lado do cliente quanto do servidor que é o FTPS. Nesse caso, utiliza-
se a mesma estrutura de certificados digitais já discutidos para o HTTPS. 
 
Um outro recurso que surge é utilizar o FTP a partir do protocolo SSH, que mencionaremos ainda 
nessa aula. Com o SSH tem-se a versão SFTP... Atenção para o posicionamento do “S” no protocolo. 
Nesse caso, tem-se apenas uma rotina de troca de chaves simétricas a partir de um estabelecimento 
de conexão e criação do túnel com chaves públicas. 
 
Falaremos mais sobre isso a seguir. 
 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 12 
76 
 PROTOCOLO DNS 
Um dos protocolos mais importantes em termos de prova e vem sendo cobrado constantemente. 
Como sabemos, o protocolo DNS (Domain Name System) atua na camada de aplicação e por esse 
motivo, necessita de uma porta para funcionar. Atua na porta 53, tanto em UDP (consultas 
simples) quanto em TCP (respostas acima de 512 bytes e transferências de zonas). Veremos 
com mais detalhes à frente. 
 
A sua principal função é traduzir nomes de domínio em endereços IP em uma estrutura hierárquica 
global. Sob a ótica do usuário final, é muito mais fácil aprender endereços com mnemônicos e nomes 
completos do que sequências de endereços IP. 
 
Ao acessarmos quaisquer endereços na Internet, utilizamos nomes de domínio, como por exemplo, 
www.gmail.com. Entretanto, para que os computadores sejam capazes de trocar informações, o 
endereço IP do servidor que responde ao endereço gmail.com deverá ser conhecido e é nesse 
momento em que o DNS atua. 
 
O cliente deverá então consultar algum servidor DNS na rede para fazer a tradução desse endereço 
e, após descoberto o endereço IP, a informação será enviada. Vale ressaltar que o procedimento 
inverso é chamado de Reverse DNS. Veremos com mais detalhes a seguir. 
 
O conjunto de pacotes e softwares DNS padrões de sistemas UNIX é o BIND (Berkeley Internet Name 
Domain). É o servidor mais utilizado na INTERNET. Atualmente se encontra em sua versão 9 com 
suporte a requisitos de segurança e IPv6. 
 
ESTRUTURA E FUNCIONAMENTO 
O DNS, como vimos, possui uma estrutura hierárquica com banco de dados distribuído. A seguir 
temos um exemplo dessa organização. Reparem que a raiz é identificada a partir da simbologia “.” . 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 13 
76 
 
 
Cada nó é conhecido como DOMÍNIO DNS. E naturalmente, pode-se criar subdomínios, 
desmembrando cada vez mais. A composição de um nome de domínio completo começa a partir do 
nó mais descentralizado, rumo ao nó de maior raiz. Poderíamos, de acordo com a árvore anterior, 
ter um nome como: ftp.unijui.tche.br. O nome completo até raiz é conhecido como nome de domínio 
totalmente qualificado ou fully qualified domain Name (FQDN). 
 
Esse FQDN deve ser único na rede. Portanto, pode-se ter subdomínios iguais desde que pertencentes 
a domínios superiores distintos, fazendo com que ao considerar o FQDN, este será único. 
 
A estrutura em árvore apresentada é definida pela RFC como DOMAIN NAME SPACE. 
 
A administração desses subdomínios fica por conta de cada responsável e a este cabe a possibilidade 
de desmembramento. Um exemplo ainda na figura anterior seria a administração do subdomínio 
UNIJUI criar seus subdomínios internos. Essa estrutura permite uma maior organização, gerência e 
administração desses ambientes. 
 
Cada nome na árvore pode ser definido em até 63 caracteres. 
 
Os principais domínios que fazem parte da primeira no espaço de domínios são: 
 
COM – Organização comercial; 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 14 
76 
EDU – Organização educacional; 
GOV – Organização governamental; 
MIL – Organização militar; 
NET – Organização da Rede; 
ORG – Organizaçãonão comercial; 
INT – Organização internacional; 
 
Dessa forma, podemos definir o conceito de ZONA que nada mais é do que a delegação de 
autoridade para gerência e controle dos nomes em uma hierarquia inferior a partir de um nó 
de hierarquia superior. 
 
A imagem a seguir nos traz essa representação: 
 
 
 
Esses servidores que detêm a autoridade de forma delegada de suas zonas acabam trocando 
informações entre si e com seus nós hierarquicamente superiores. Esse procedimento é conhecido 
como transferência de zonas, a qual ocorre na porta 53/TCP. 
 
Nessa relação, estabelece-se ainda o papel de mestre, que é aquele que detém as informações, e o 
escravo, aquele que requisita as atualizações de suas zonas. Cabe, portanto, definirmos os três 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 15 
76 
tipos de mensagens do protocolo DNS: Consultas e Respostas que acontecem do cliente 
para o servidor, e as atualizações, que acontecem entre servidores. 
 
Nesse contexto, existem duas formas de implementação de transferência de zonas: 
 
• AXFR – Implica em transferência completa ou integral da zona. Nesse sentido, o servidor 
DNS mestre envia todas as informações conhecidas para que o servidor DNS escravo possua 
uma base completamente replicada. Gera um custo de banda e processamento muito grande 
quando comparado ao outro método. 
• IXFR – Também conhecido como transferência incremental. Nesse sentido, busca-se 
atualizar apenas aquelas informações desatualizadas entre os servidores mestre e 
escravo. Assim, gera-se um menor custo de processamento e de consumo de banda. 
 
Existe ainda o conceito de zona reversa, que são zonas criadas para tratar as consultas que 
pretendem resolver endereços IP em nomes DNS, isto é, ao contrário da maioria das consultas DNS. 
 
Além disso, temos a zona raiz ou ROOT HINT, que é composta por servidores que estão no topo da 
hierarquia de resolução de nomes, chamados de raiz, da Internet. Possuem endereços amplamente 
conhecidos e divulgados a serem cadastrados nos demais servidores de DNS da Internet. Caso os 
demais servidores não sejam capazes de resolver os nomes requisitados, buscam informações de 
outros servidores a partir das Zonas Raízes. 
 
TIPOS DE CONSULTA 
Antes de definirmos os tipos de consulta, definiremos o papel do “resolver, que nada mais do que a 
aplicação responsável por efetuar tradução do nome, de fato! Essa aplicação pode estar separada 
ou em conjunto com o cliente. 
 
Em termos das possíveis respostas às consultas, definiremos as 4 principais: 
 
• Autoritária (authoritative) – É uma característica da resposta positiva com o diferencial de 
que a resposta foi obtida diretamente de um servidor responsável por uma zona, ou seja, é 
um servidor autoritário. Esses servidores fazer parte de uma zona primária. 
• Positiva – Resposta com a informação requisitada na consulta proveniente de qualquer 
nameserver. Os servidores que emitem respostas positivas fazer parte de zonas secundárias. 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 16 
76 
• Referencial – Condição em que o servidor requisitado não possua uma resposta positiva e 
dessa forma, informa-se novos servidores que podem contribuir na resolução de nomes em 
questão. 
• Negativa – Ocorre sempre quando a consulta chega a um servidor autoritário sobre 
determinado domínio e este não possui a resposta. Pode-se apontar o motivo de registro 
inexistente ou o tipo utilizado não condiz com o nome do registro. 
 
O protocolo DNS possui dois grandes métodos de consulta: Recursivo e Iterativo. 
 
• Iterativo – O cliente que deseja resolver determinado nome encaminha sua requisição ao 
elemento resolver. O resolver então começa a atuar para resolver (agora do verbo em 
português) o nome requisitado. Caso o servidor DNS possua a resposta, seja como autoridade, 
seja em cache, haverá uma resposta direta. O cache armazena as informações mais recentes 
obtidas de consultas recentes. 
 
Caso desconheça o nome de registro, o servidor encaminhará ao “resolver” a sua 
melhor resposta como referência para uma nova requisição. Caso este novo servidor 
não possua a resposta, será informado novamente a melhor resposta de referência 
possível para uma nova consulta a outro servidor. 
 
Esse procedimento continua até que o “resolver” seja capaz de traduzir o nome de registro 
em questão. A figura abaixo representa esse modelo: 
 
 
 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 17 
76 
• Recursiva – Método mais utilizado na Internet. Sob a ótica do cliente e “resolver”, esses 
realizam apenas uma consulta. Caso o servidor preferencial não saiba responder à 
consulta, ele se responsabilizará em repassar a consulta a outros servidores DNS, ou seja, ele 
passa a funcionar como cliente até a obtenção de uma resposta. 
 
Novos servidores também podem repassar as suas consultas adiante até que seja obtida a 
resposta em algum servidor DNS na Internet e assim, as respostas são dadas até que chegue 
ao “resolver”. Vale ressaltar que a resolução de nomes nesse modelo acontece da 
direita para esquerda a partir dos Root Hints da Internet. 
 
Existem 13 Root Hints que nada mais são do que servidores autoritários sobre o “root 
domain”. 
 
 
 
 
Trazendo uma analogia básica para os dois modelos isolados, para facilitar o entendimento, vamos 
criar o cenário que você precisa enviar um email para o reitor de uma universidade. 
 
Assim, o seu ponto de contato seria o seu orientador. Nesse cenário, você vai fazer a seguinte 
pergunta para o orientador... 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 18 
76 
 
“Preciso enviar um email para o reitor. Sabe o email dele?” 
 
Assim, o seu orientador poderá atuar de duas formas. 
 
1. Modo Iterativo – “Eu não sei. Mas a melhor informação que eu tenho é que a Secretária do 
departamento saiba”. Assim, você irá agora perguntar para a Secretária e ela te informará o 
email. 
2. Modo Recursivo – “Eu não sei. Aguarde um instante”. Em seguida, o orientador ligará para a 
Secretária e pegará o email do reitor. Finalmente ele retorna a informação. “Segue o email 
do reitor”. 
 
A seguir, temos duas possíveis representações de modelos híbridos, que utilizam parte inicial no 
modelo RECURSIVO e a parte final de tratamento entre os servidores de modo ITERATIVO: 
 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 19 
76 
 
 
 
CAMPOS DNS 
As respostas às requisições DNS possuem diversos campos, os quais listo abaixo: 
 
Domínio - É o nome de domínio usado na pesquisa. Possui o mesmo padrão e formato 
utilizado na requisição. 
 
Tempo de Vida (TTL) - Em alguns tipos de registro, este campo é opcional. Ele determinará 
por quanto tempo o registro ficará armazenado no cache dos servidores, após uma consulta 
realizada. Quando este tempo é zerado o registro é descartado. Quando há uma nova consulta, háa restauração do valor ou atualização para um novo valor fornecido. Pode ser usado com tempos 
variados conforme quão estável é a informação oferecida. 
 
Classe - Contém um texto indicativo da classe do registro. É um campo obrigatório. Como a 
maioria absoluta de requisições são provenientes da INTERNET, este campo na sua maioria das vezes 
estará com a informação IN. O Windows Server 2000 só aceita este tipo de classe. 
 
Valor ou Dados - Contém a informação propriamente dita formatada de acordo com o tipo. 
Pode-se utilizar formatação ASCII. 
 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 20 
76 
Type - Possui um texto que indica o tipo de registro e consequentemente o tipo de serviço 
DNS oferecido. 
 
A estrutura do cabeçalho de requisição e resposta seguem o mesmo padrão, com um 
tamanho de 12 bytes. Os dois últimos bytes são utilizados para definir a quantidade de 
informações adicionais 
 
SERVIÇOS DNS 
Apesar de na maioria das vezes o DNS ser usado conforme apresentado no início dessa sessão, ele 
também possui outros tipos de serviços de tradução de nomes em recursos específicos na rede. Os 
principais tipos de recursos são apresentados abaixo com a sua respectiva representação: 
 
• A – Address IPv4 – Quando um cliente usa esse tipo de registro, o objetivo é descobrir o 
endereço IPv4 que responde por determinado nome de domínio; 
• AAAA – Address IPv6 - Quando um cliente usa esse tipo de registro, o objetivo é descobrir o 
endereço IPv6 que responde por determinado nome de domínio; 
• CNAME (Canonical Name) - Faz o mapeamento de um alias (apelido) ou um DNS 
alternativo. 
• PTR – Pointer – Realiza o caminho inverso. A partir de um endereço IPv4, deseja-se obter o 
respectivo nome de domínio; 
• NS – Nameserver – Especifica o nome do servidor DNS responsável por determinado 
domínio; 
• MX – Mail Exchange – Fornece o nome do servidor de e-mail de maior prioridade que 
responde por determinado domínio de e-mail. Após a obtenção desse nome, é preciso ainda 
realizar uma consulta do tipo address para se determinar o endereço IP; 
• SRV – Service – Permite definir serviços disponíveis em um domínio; 
 
Essas identificações serão fornecidas no campo TYPE da estrutura de resposta DNS. 
 
Algumas questões têm cobrado também as características dos registros dos servidores autoritativos, 
ou seja, o primeiro registro para determinado nome em uma zona DNS e seu responsável. Esse 
registro é conhecido como SOA (Start Authority), sendo, portanto, a melhor fonte de 
informações para o referido nome de domínio. 
 
Nesse registro, tem-se as seguintes informações: 
 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 21 
76 
Host de Origem - Endereço do host em que o arquivo foi criado. 
 
Email de Contato – Endereço de e-mail da pessoa ou organização responsável pelo arquivo 
de zona. 
 
Número de Série – Número de revisão do arquivo de zona. É incrementado toda vez que o 
arquivo de zona é alterado. Tal funcionalidade é importante para que as alterações possam ser 
distribuídas aos servidores secundários, utilizando como parâmetro de verificação se a informação 
está atualizada ou não por parte dos outros servidores. 
 
Intervalo de Atualização – Tempo em segundos que o servidor secundário deve esperar até 
realizar nova consulta ao registro SOA no servidor primário. Geralmente o valor padrão é igual a 
3600. 
 
Intervalo entre Tentativas– Tempo de espera por parte do servidor secundário em caso de 
falha na transferência de zona. Normalmente o tempo de tentativa é menor do que o tempo de 
atualização, sendo como padrão igual a 600. 
 
TTL mínimo – O valor do tempo de vida mínimo se aplica a todos os registros de recursos no 
arquivo de zona. Esse valor é fornecido em respostas de consulta para informar a outros servidores 
quanto tempo eles devem manter os dados no cache. O valor padrão é 3600. 
 
A imagem a seguir nos traz uma representação desses campos em um servidor Windows: 
 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 22 
76 
 
 
 
 
 
Como todo bom serviço de rede, existem alguns comandos que são 
utilizados para resolução de problemas (troubleshooting) ou verificação de 
configuração. Entre eles, podemos citar o próprio ipconfig e o nslookup de 
ambientes Windows. 
 
O nslookup é utilizado para obter informações no todo ou em parte de um 
servidor DNS. Após a inserção do comando, pode-se complementar com 
diversos outros comandos e recursos e busca de informações específicas. 
 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 23 
76 
 
 OUTROS PROTOCOLOS DA CAMADA DE APLICAÇÃO 
NTP (NETWORK TIME PROTOCOL) 
É um protocolo utilizado para sincronia de tempos entre os diversos dispositivos e servidores de uma 
rede. A sincronia de tempo é extremamente importante para os registros de LOG e trilhas de 
auditoria. Mas porque André? 
 
Imaginem comigo. Foi identificado um ataque a determinado servidor. Mas antes de chegar ao 
servidor, o firewall também foi violado. 
 
Agora imaginem que os horários desses dois dispositivos não estejam sincronizados. Logo, será 
acusado que houve a falha no firewall às 17 horas de um determinado dia. E no servidor 
comprometido, tem-se algum alerta às 6 horas da manhã. Assim, ao se fazer a análise, muitos fatores 
podem não fazer sentido, dificultando demais os trabalhos de auditoria. 
 
Esse é um exemplo simples, porém, esse problema pode tomar grandes proporções que muitas das 
vezes pode inviabilizar processos. Assim, os eventos de causalidade e consequência podem ser 
totalmente incoerentes. 
 
Assim, pode-se eleger um servidor responsável na rede para ser o Servidor NTP. Este servidor 
responderá às consultas na porta padrão 123/UDP definida no protocolo. O horário desse servidor 
será referência para os demais servidores para definição de seus relógios e horários. 
 
Entretanto, o próprio servidor NTP pode se tornar cliente de outro servidor de maior precisão na 
Internet, ou até mesmo do provedor de serviços, montando então uma estrutura hierárquica no 
nosso modelo. Assim, dizemos que servidores NTP primário possuem uma alta precisão de tempo 
acoplada e servem como referência para os servidores de nível inferior, e assim sucessivamente. 
 
Entrando em uma seara mais técnica, para a configuração de um servidor NTP, utiliza-se, no Linux 
Debian, o arquivo “/etc/ntp.conf”, como a maioria dos serviços no Linux, tem -se a extensão “.conf” 
do serviço. 
 
A estrutura do protocolo NTP é considerada complexa e antiga. Desse modo, foi criado o 
SNTP (Simple Network Time Protocol), que é uma implementação simplificada e mais 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 24 
76 
eficiente. Desse modo, aplicações de pequeno e médio porte acabam utilizando o SNTP. Vale 
mencionar que este protocolo não implementa diversos recursos presentes no NTP padrão. 
 
TELNETTambém conhecido como protocolo de terminal virtual. O protocolo TELNET tem como principal 
característica o fato de se permitir acessar máquinas remotamente. Como todo serviço, deve-se ter 
um módulo de serviço rodando na máquina para que ela seja acessada. 
 
Não implementa módulos e recursos de segurança, como a criptografia, representando uma grande 
vulnerabilidade do protocolo, limitando bastante seu uso nos dias atuais. 
 
A ideia do TELNET é prover acesso ao terminal ou linha de comando da máquina alvo permitindo a 
utilização de comandos remotamente. Não há diferença ao se comparar o acesso ao terminal local. 
Pode-se escalar privilégios, executar programas, e muitos mais. Um detalhe importante é que há a 
necessidade, em regra, de se autenticar em um primeiro momento para começar a utilizar o 
terminal. 
 
 O suporte ao TELNET é nativo no LINUX e WINDOWS, bastando inserir o comando: 
➢ Telnet <IPdeDestino> <PortaDestino> 
 
Alguns programas também podem ser utilizados para esse fim. 
 
O Telnet roda sobre o protocolo TCP em sua porta 23. 
 
SSH (SECURITY SHELL) 
 
Assim como o TELNET, o SSH é um protocolo utilizado para acesso a terminal remoto, porém, de 
forma segura. Envolve processos de autenticação e criptografia através da troca de chaves 
assimétricas. Utiliza a porta padrão 22/TCP. Pode ser usado também para a transferência de 
arquivos. 
 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 25 
76 
Existem apenas duas versões, conhecidas como SSH1 e SSH2. A versão 1 desse protocolo não possui 
uma implementação muito robusta no aspecto de integridade. Nesse sentido, acaba estando sujeita 
a ataques de interceptação e inserção de dados, como um ataque do tipo “Man-In-The-Middle”. 
 
Uma ferramenta que utiliza esse tipo de serviço é o PUTTY. 
 
Em um processo de estabelecimento de conexão, ocorre a troca de chaves entre cliente e servidor. 
Utiliza-se em um primeiro momento o par de chaves pública/privada. Essas chaves são utilizadas, 
além da finalidade de autenticação e integridade, para a troca de chaves de sessão. As chaves de 
sessão são do tipo simétricas. 
 
Quando o cliente se conecta ao servidor, este envia sua chave pública e como resposta, obtém a 
chave pública do servidor. Em seguida, o cliente gera uma chave secreta simétrica que será usada 
como chave de sessão e encripta com a chave pública do servidor. Ora, nesse momento, somente o 
servidor será capaz de abrir o pacote com sua chave privada para obter a chave de sessão. Faz -se o 
mesmo processo, agora no sentido reverso com a mesma chave de sessão gerada previamente para 
fins de confirmação de que o processo de troca de chaves ocorreu bem. 
 
A imagem a seguir nos traz uma representação dos elementos envolvidos: 
 
 
 
Aqui nós temos uma tela de utilização do PUTTY que informa o momento de armazenamento da 
chave pública e que esta é confiável. 
 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 26 
76 
 
 
O SSH se utiliza ainda de utilitários que implementam recursos complementares. Um exemplo é o 
SSH-KEYGEN. Este utilitário faz parte do pacote openssh-client e é utilizado para gerar, gerenciar e 
converter chaves de autenticação para conexões ssh. A ideia do nome vem de “key generator” ou 
gerador de chaves. 
Para tanto, ele utiliza o algoritmo RSA na versão 1 e RSA ou DAS em sua versão 2. Para selecionar o 
tipo de algoritmo, utiliza-se o parâmetro “-t”. 
 
A principal utilização do ssh-keygen é para geração de par de chaves e importação de chaves nos 
diversos servidores e clientes e tal modo que seja dispensável a digitação da senha em todo acesso 
realizado com o SSH. 
 
É importante mencionar que além do serviço base de acesso remoto seguro para o qual o SSH foi 
proposto, há diversas implementações de outros protocolos que utilizam recursos de tunelamento 
e redirecionamento do SSH, como é o caso do SFTP. Vale mencionar ainda que, nesses casos, a porta 
utilizada por estes protocolos será a porta padrão do SSH. 
 
TFTP 
O protocolo TFTP, também conhecido como Trivial FTP é um protocolo de transferência de arquivos 
com implementação simples e focado na transferência de arquivos pequenos. Utiliza blocos fixos de 
512 bytes para a transferência dos dados. Tal protocolo utiliza a porta UDP/69. Percebam, portanto, 
que não há nenhuma relação com o FTP padrão que utiliza a porta TCP/21. 
 
Diferentemente ainda do FTP, este protocolo não permite realizar a listagem de conteúdo dos 
diretórios. Não possui também mecanismos de autenticação e encriptação dos dados. 
 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 27 
76 
RDP (REMOTE DESKTOP PROTOCOL) 
Como o próprio nome nos remete, temos um protocolo utilizado para acesso remoto e 
compartilhamento do DESKTOP da máquina cliente. 
 
Este protocolo se baseia na família T-120. Este protocolo proporciona a capacidade de tráfego em 
multicanais. Esse mesmo princípio se estende ao RDP, entre ele o suporte a múltiplos acessos 
(sessões em diversas partes). Isso possibilita o envio de informações uma única vez, cabendo ao 
protocolo replicar essa informação a todas as sessões. Destaca-se que o RDP fornece 64.000 canais 
separados para transmissão de dados. 
 
Entretanto, na prática, o protocolo utiliza um único canal que trafega dados relacionados à 
apresentação (tela), teclado e mouse. 
 
Para se acessar o terminal na máquina Windows, pode-se buscar pela aplicação Remote Desktop 
Connection, ou então digitar no “EXECUTAR” do Windows, o comando “MSTSC”. 
 
Assim será aberta a imagem abaixo para inserção dos dados da máquina a qual se deseja conectar. 
 
 
 
 
 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 28 
76 
 
EXERCÍCIOS COMENTADOS 
DHCP 
1. CESPE – CPRM/Analista em Geociências – Sistemas/2013 
Considere que um servidor Windows Server trabalhe como servidor DHCP(dynamic host 
configuration protocol) de uma rede de computadores,fornecendo configurações e 
endereços de rede no intervalo de endereços 192.168.0.50 até 192.168.0.80.Considere, 
ainda,que esse servidor precise fornecer um endereço fixo, como,por 
exemplo,192.168.0.70, para uma impressora instalada na rede.Nessa situação,o serviço 
DHCP será incapaz de garantir esse tipo de configuração,dado esse serviço fornecer 
endereços a qualquer equipamento que solicite a configuração e o endereço para a 
utilização da rede. 
 
Comentários: 
Pessoal, o range de IP apresentado é conhecido como pool de endereços a ser 
disponibilizado para os hosts. Por existir um serviço (impressora) a ser fornecido na 
rede, instrui-se a utilização de um IP fixo para tal. Não há nenhum problema se esse IP 
faz parte do range, uma vez que o servidor DHCP é capaz de fixar o fornecimento de um 
endereço IP para determinado dispositivo baseado no seu endereço MAC. 
 
Portanto, a questão peca ao dizer que será impossível o seu funcionamento, pois, a 
alocação do endereço será estática, porém, automática, através do servidor DHCP . 
 
Gabarito: E 
 
2. CESPE – SERPRO/Analista de Redes/2013 
No serviço de DHCP em sistema Windows Server 2003, o protocolo UDP oferecesuporte à 
comunicação do protocolo DHCP para entrega de endereços IP, automaticamente, nesse 
sistema. 
 
Comentários: 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 29 
76 
Como vimos, o protocolo DHCP roda através de mensagens UDP para o fornecimento de 
endereços de forma automática aos hosts. 
 
Gabarito: C 
 
3. CESPE – Telebras/Especialista em Gestão de Telecomunicações/2013 
Uma estação de trabalho, em uma rede que seja cliente de um serviço DHCP, ao ser 
inicializada pela primeira vez, enviará uma mensagem DHCPACK na rede em um 
datagrama UDP para descobrir o servidor DHCP da rede. 
 
Comentários: 
Vimos que a primeira mensagem a ser enviada pelo cliente é um DHCPDISCOVER, sendo 
esta uma mensagem de broadcast para descoberta do servidor DHCP na rede. 
 
Gabarito: E 
 
4. CESPE – ANTT/Analista Administrativo – Infraestrutura de TI/2013 
Entre as configurações de um servidor DHCP (dynamic host configuration protocol), são 
fornecidas as das estações de trabalho, sendo opcional a esse servidor oferecer o endereço 
IP do servidor WINS (Windows Internet Name Service). 
 
Comentários: 
Antes da utilização de serviços DNS, utiliza-se servidores WINS para tratar nomes de 
hosts internos. Por ser um tipo de configuração de rede, o servidor DHCP é capaz de 
fornecer esse tipo de informação aos dispositivos da rede sem problema algum . 
 
Gabarito: C 
 
5. CESPE – Banco da Amazônia/Técnico Científico – Analista de Sistemas 
A principal função de um servidor DHCP é fornecer, de forma dinâmica, um endereço IP a 
um computador no momento de sua conexão com a rede. 
 
Comentários: 
Reparem que o fornecimento dinâmico foi tratado como a principal função e não de 
forma exclusiva. 
 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 30 
76 
Gabarito: C 
 
6. CESPE – TJ-RO/Analista Judiciário/2012 
A função de um servidor DHCP (dynamic host configuration protocol) é atribuir 
configurações para estações de trabalho em determinada rede. Quando o IP solicitado 
pelo cliente ainda está disponível, o servidor DHCP responde com uma mensagem de 
confirmação do tipo 
a) Discover. 
b) Offer. 
c) Request. 
d) Release. 
e) Ack. 
 
Comentários: 
Vimos que a última etapa é a confirmação do endereço por parte do servidor DHCP 
escolhido através de uma mensagem do tipo DHCPACK. 
 
Gabarito: E 
 
7. CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013 
O serviço de DHCP emprega, por padrão, o protocolo de transporte UDP. 
 
Comentários: 
Conforme vimo, utiliza porta 67 para mensagens ao servidor e aporta 68 nas respostas 
do servidor ao cliente. 
 
Gabarito: C 
 
8. CESPE – INPI/Analista de Planejamento – Infraestrutura em TI/2013 
Em redes que utilizam o protocolo DHCP, não é possível atribuir endereços IP 
manualmente às máquinas, pois elas, ao serem inicializadas, enviam o pacote 
DHCP discover ao agente DHCP de retransmissão, que, por sua vez, o encaminha ao 
servidor DHCP. O servidor DHCP deve estar na mesma rede do agente de retransmissão. 
 
Comentários: 
Questão com uma série de erros. Primeiramente que a configuração de obtenção de 
endereço de forma automática ou manual fica a cargo do cliente. Caso a estrutura seja 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 31 
76 
hierárquica, tem-se nós intermediários conhecidos como agentes de retransmissão, que 
repassam o pedido aos servidores DHCP que não necessariamente precisam estar na 
mesma rede desse agente. 
 
Gabarito: E 
 
9. CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013 
O tempo de concessão de um endereço IP por um servidor DHCP não se altera com o 
passar do tempo, a fim de que duas estações não captem o mesmo endereço IP. 
 
Comentários: 
Houve uma mistura de conceitos. Primeiro que o endereço possui prazo de validade, 
conhecido como leasing time, ou seja, é um empréstimo de endereço pelo servidor DHCP. 
Além disso, para evitar conflitos de mesmo endereçamento IP, o servidor DHCP mantém 
uma tabela interna com o mapeamento dos endereços ocupados e disponíveis para 
futura oferta a novos hosts. 
 
Gabarito: E 
 
10.CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013 
O descobrimento do serviço de DHCP por uma estação que deseja entrar na rede ocorre 
em broadcast. 
 
Comentários: 
Vimos que o primeiro tipo de mensagem (DHCP DISCOVER) é enviada por BROADCAST 
para o endereço 255.255.255.255 para descobrir os servidores DHCP da rede. 
 
Gabarito: C 
 
11.CESPE – TCU/Analista de Controle Interno – TI/2008 
O administrador da rede reclamou eventual ocorrência de conflitos de endereçamento IP 
entre computadores da rede. Nessa situação, o analista deve orientá-lo no sentido de que, 
em uma rede com mais de um servidor DHCP, os escopos dos servidores podem se 
sobrepor, e que, se for esse o caso, podem acontecer situações nas quais os servidores 
aloquem endereços a partir de um mesmo conjunto de endereços. Em decorrência disso, 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 32 
76 
diferentes clientes podem receber um mesmo endereço, se não houver um mecanismo que 
detecte conflitos. 
 
Comentários: 
Pessoal, questão muito bem escrita e está correta. O mecanismo de troca de mensagens 
em 4 vias permite que os servidores DHCP tomem conhecimento dos endereços 
oferecidos e aquele que efetivamente será utilizado pelo host. Dessa forma, evita-se o 
conflito através da troca dessas mensagens. 
 
Gabarito: C 
 
12.CESPE – STJ/Analista Judiciário – Suporte em TI/2015 
O DHCP (dynamic host configuration protocol) é um protocolo de inicialização alternativo 
que utiliza mensagens UDP (user datagram protocol) encaminhadas pelos roteadores e 
fornece informações a uma estação de trabalho sem disco, como o endereço IP (internet 
protocol) do servidor de arquivos que contém a imagem de memória, o endereço IP do 
roteador padrão e a máscara de sub-rede a ser usada. 
 
Comentários: 
Questão com vários pontos estranhos. Primeiramente, dizer que é um protocolo de 
inicialização alternativo é demais. Atualmente, a maioria absoluta dos ambientes 
domésticos e corporativos utilizam esse protocolo, sendo inclusive o recurso configurado 
de forma padrão em diversos dispositivos. 
Em seguida, o DHCP fornece informações a estações independente se tem disco ou não. 
E por último, ele não fornece informações do servidor de arquivos que contém imagem 
de memória. Fornece informações a respeito do roteador padrão, servidor DNS e 
máscara, além do fornecimento de endereço IP ao host. 
 
Gabarito: E 
 
13.CESPE – TRE/RS / Técnico Judiciário/2015 (ADAPTADA) 
O DHCP é o serviço de nome de domínio que traduz os nomes dos domínios URLs em 
endereços IP. 
 
Comentários: 
O serviço descrito é o DNS e não o DHCP 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 33 
76 
 
Gabarito: E 
 
 
FTP 
14.CESPE – Telebras/Especialista em Gestão de Telecomunicações/2013 
O serviço FTP,em sua forma nativa, não possui suporte à criptografia na transmissão dos 
dados. É possível, entretanto, utilizar esse serviço em conjunto com o SSH, chamando o 
SFTP, que utiliza criptografia na transmissão dos dados. 
 
Comentários: 
Exatamente como vimos. Nativamente no FTP, há apenas critérios de autenticação com 
a possibilidade de utilização de algoritmos HASH, que não é criptografia dos dados. 
 
Gabarito: C 
 
15.CESPE – TRE-RJ/Técnico Judiciário – Programação de Sistemas/2012 
O HTTP e o FTP são protocolos da camada de aplicação e utilizam o protocolo de 
transporte TCP. 
 
Comentários: 
Vimos que ambos usam o protocolo TCP. O HTTP utiliza a porta 80 e o FTP utiliza a 
porta 21 e 20, para controle e dados, respectivamente. 
 
Gabarito: C 
 
16.CESPE – TRE-MS/Técnico Judiciário – Programação de Sistemas/2013 
Acerca dos serviços mais conhecidos da Internet, assinale a opção que apresenta o serviço 
que é utilizado para compartilhamento de arquivos na Internet. 
a) SMTP 
b) POP3 
c) FTP 
d) NFS 
e) Telnet 
 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 34 
76 
Comentários: 
Vimos que a principal característica do FTP é a troca de arquivos em hosts, ou seja, o 
compartilhamento entre arquivos, podendo ser essa troca bidirecional, inclusive a nível 
de diretórios. Entretanto pessoal, o NFS é um protocolo que atua em redes UNIX 
também com esse propósito, permitindo, via rede, o mapeamento de diretórios para 
acesso remoto. Mas o seu grande uso se dá em redes de menor porte, não a nível da 
Internet. Portanto, questão bem complicada que teria no mínimo, considerando o NFS, 
duas respostas. 
 
Gabarito: D (Gabarito do Professor: C) 
 
17.CESPE – TRE/RS / Técnico Judiciário – Área 7/2015 (ADAPTADA) 
O FTP utiliza duas portas diferentes, sendo uma para a transferência de dados e outra 
para a troca de informações de controle embora sem necessidade de duas conexões entre 
os hosts. 
 
Comentários: 
 Cada porta do FTP gerará uma conexão distinta. Utiliza-se para tanto as portas 20 e 21. 
Gabarito: E 
 
 
DNS 
18.CESPE – TCE-PR/Analista de Controle – Área TI/2016 
Uma consulta DNS inicial típica, originada de uma máquina de usuário e encaminhada ao servidor 
de nomes local para um nome de domínio externo não armazenado em cache DNS, será do tipo 
 
A) raiz. 
B) domínio de alto nível. 
C) iterativa. 
D) recursiva. 
E) direta. 
 
Comentários: 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 35 
76 
Pessoal, vimos que o modo típico utilizado é o recursivo, ok? 
 
Gabarito: D 
 
 
19.CESPE - ANCINE/Área II/2013 
O DNS (domain name system) está relacionado a esquema hierárquico de atribuição de 
nomes embasado no domínio de um sistema de banco de dados distribuído para 
implementar esse esquema de nomenclatura. 
 
Comentários: 
Questão bem tranquila com um resumo bem objetivo do protocolo DNS. 
 
Gabarito: C 
 
20.CESPE - ANATEL/Arquitetura de Soluções de Tecnologia da Informação e 
Comunicação/2014 
O DNS (domain name system) organiza o espaço de nomes em uma estrutura hierárquica 
que permite descentralizar as responsabilidades envolvidas na atribuição de nomes, 
podendo usar os serviços do UDP ou TCP por meio da porta-padrão 53. 
 
Comentários: 
Perfeito né pessoal. A descentralização pode ser feita através da criação de zonas. Além 
disso, utiliza-se o UDP para consultas simples e comuns e utiliza-se o TCP para respostas 
com mais de 512 bytes ou transferência de zonas. 
 
Gabarito: C 
 
21.CESPE - ANATEL/Suporte e Infraestrutura de Tecnologia da Informação/2014 
Em uma zona DNS, ao se utilizar o registro de recurso do tipo MX, informa-se o registro 
reverso de nome para endereço IP. 
 
Comentários: 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 36 
76 
Pessoal, vimos que o tipo MX é para resolução de nomes de email. O tipo para registro 
reverso é o PTR. 
 
Gabarito: E 
 
22.CESPE - ANATEL/Engenharia/2014 
O DNS (domain name system) é uma base de dados distribuída, armazenada em uma 
hierarquia de servidores, responsável pela tradução de identificadores mnemônicos de 
hosts, como, por exemplo, cespe.unb.br, para endereços IP, já que estes são 
necessários para os roteadores encaminharem corretamente os pacotes. 
 
Comentários: 
Questão certinha, não é pessoal? Os roteadores e dispositivos precisam conhecer 
endereços IP para envio e roteamento dos pacotes. Dessa forma, o DNS traduz os nomes 
de registro em endereços IP. 
 
Gabarito: C 
 
23.CESPE – TRE-RJ/Técnico Judiciário/2012 
A resolução do nome www.google.com.br para o endereço IP 74.125.234.120 é realizada 
pelo protocolo de navegação HTTP. 
 
Comentários: 
Esse é um tipo de resolução DNS da forma direta, ou seja, de um nome para um 
endereço IP. Não há o que se falar de HTTP. 
 
Gabarito: E 
 
24.CESPE – TRE-RJ/Técnico Judiciário/2012 
Suponha que, após a execução do comando ping 127.0.0.1, seja apresentada como reposta 
que o tempo limite do pedido tenha se esgotado. Nessa situação, é correto afirmar que 
houve falha de DNS e, para solucionar o problema, deve-se executar o comando ipconfig 
/flushdns. 
 
Comentários: 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 37 
76 
O comando flushdns server para limpar a tabela de registros e mapeamento de 
endereços IP e nomes no host. Entretanto, a questão só aborda o comando ping em um 
endereço IP já definido, ou seja, não há necessidade de tradução de nome em endereço 
IP, independendo, portanto, do serviço DNS. 
 
Gabarito: E 
 
25.CESPE – Câmara dos Deputados/Analista – Engenharia Eletrônica/2012 
O sistema de DNS caracteriza-se por um banco de dados distribuído de registros de 
recursos (RRs — resource records), no qual cada registro de recurso possui um campo de 
TTL (time to live) que indica o tempo que a entrada deve ser mantida no servidor de 
nomes autoritativos antes de sua exclusão. 
 
Comentários: 
Exclusão nos servidores de nomes autoritativos não né pessoa? O campo TTL indica o 
prazo de validade do registro armazenado em cache, ou seja, em servidores não 
autoritativos para aquela mensagem. 
 
Gabarito: E 
 
26.CESPE - Ana MPU/Tecnologia da Informação e Comunicação/Suporte e 
Infraestrutura/2013 
O DNS utiliza o UDP em consultas, mas não em transferências de zona. Para esta 
operação, é utilizado o TCP. 
 
Comentários: 
Para consolidarmos o que vimos. Lembremos que ambos ocorrem na porta 53, mudando 
apenas o protocolo da camada de transporte. 
 
Gabarito: C 
 
27.CESPE - TJ STF/Apoio Especializado/Tecnologia da Informação/2013 
Na aplicação DNS (Domain Name System), o UDP fornece controle preciso dos fluxos de 
pacotes, erros ou sincronização. 
 
Comentários: 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 38 
76 
Pessoal, discordo do gabarito da Banca pois o protocolo da camada de transporte que 
fornece controle preciso dos fluxos de pacotes, erros ou sincronização é o TCP, orientado 
à conexão.Gabarito: C (Gabarito Professor: E) 
 
 
28.CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013 
 
C:\>nslookup 
Servidor Padrão: UnKnown 
Address: 192.168.1.1 
> set type=ptr 
> www.google.com 
Servidor: UnKnown 
Address: 192.168.1.1 
 
google.com 
primary name server = ns1.google.com 
responsible mail addr = dns-admin.google.com 
serial = 1507969 
refresh = 7200 (2 hours) 
retry = 1800 (30 mins) 
expire = 1209600 (14 days) 
default TTL = 300 (5 mins) 
> 
 
Com base no trecho de código acima, que se refere a uma consulta realizada na Internet, 
julgue o item que se segue. 
 
Não há indício de que a consulta realizada tenha retornado o endereço de ponteiro do 
domínio www.google.com. 
 
Comentários: 
Pessoal, como vimos, o nslookup é um comando para verificar informações de um 
servidor, podendo inclusive realizar consultas parciais. Na questão, definiu-se o tipo de 
consulta para DNS reverso através do set type=ptr. 
 
Entretanto, como vimos, nas consultas reversas, fornece-se um endereço IP para se obter 
o nome de registro. Entretanto, no código da questão foi fornecido a url www.google.com, 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 39 
76 
obtendo apenas informações a respeito desse servidor como nameserver e email 
administrativo, porém, não obtivemos a resposta do nome de registro. 
 
Gabarito: C 
 
29.CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013 
Com base no trecho de código acima da questão anterior, que se refere a uma consulta 
realizada na Internet, julgue o item que se segue. 
 
O TTL correspondente a 300 foi o tempo que a consulta levou para ser armazenada, 
em cache, no roteador que gerou a última rota do pacote. 
 
Comentários: 
Pessoal, vimos que o campo TTL diz respeito ao prazo de validade da informação 
obtida. Essa regra se aplica aos servidores secundários que obtiveram essas respostas 
para armazenamento em cache. Além disso, não há o que se falar de roteador, mas sim, 
servidores DNS e consultas realizadas. 
 
Gabarito: E 
 
30.CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013 
O endereço 192.168.1.1 refere-se a um servidor DNS que não é do tipo autoritativo do 
domínio consultado. 
 
Comentários: 
Vimos que o servidor que respondeu diretamente ao cliente foi o endereço 192.168.1.1 
.Esse endereço pertence a um servidor DNS da rede local inclusive sem nome de servidor 
DNS mapeado (unknown), o que já nos leva a excluir a possibilidade deste ser autoritativo. 
Além disso, vemos que o nome do servidor primário que é o servidor autoritativo 
corresponde a ns1.google.com, sendo um dos servidores autoritativos para o endereço 
www.google.com. 
 
Gabarito: C 
 
31.CESPE - TJ STF/Analista Judiciário/2013 
Considerando que uma organização possua uma intranet com servidor web e servidor de 
correio eletrônico, julgue o item a seguir. 
 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 40 
76 
Tanto no caso do servidor web como no do servidor de correio eletrônico, é necessário 
haver um serviço DNS para converter nomes em endereços IPs. 
 
Comentários: 
Pessoal, questão bem complicada. Na prática, todos os servidores WEB e de correio 
eletrônico são conhecidos pelos hosts e mapeados com registros de nome e para tanto, 
necessitam de servidores DNS para resolução dos nomes. Entretanto, eles podem ser 
acessados diretamente via endereçamento IP, independendo, portanto, de servidores 
DNS. 
 
Gabarito: C (gabarito professor: E) 
 
32.CESPE – Telebrás/Especialista em Gestão de Telecomunicações – Analista em 
TI/2013 
Quando um usuário, em sua estação de trabalho, tenta acessar o sítio da Web 
representado pelo endereço www.xyz.com.br, que está associado a um endereço IP na 
Internet, o acesso será conseguido em razão de o serviço DNS fazer resoluções diretas de 
nomes para o endereço IP. 
 
Comentários: 
Bem tranquilo não é pessoal? A característica da resolução direta diz respeito ao sentido 
normal da tradução, ou seja, de um nome DNS para um endereço IP. A indireta é o que 
conhecemos como resolução reversa, ou seja, de um endereço IP para um nome DNS. 
 
Gabarito: C 
 
33.CESPE – TJ-RO/Analista Judiciário – Análise de Sistemas/2012 
Considere que um administrador de rede tendo disponibilizado um servidor de correio 
eletrônico com o nome mail.empresa.com.br associado a determinado endereço IP. 
Considere, ainda, que o administrador tendo configurado o recurso de resolução reversa 
de endereçamento IP, visto que outros servidores de correio eletrônico podem recusar a 
entrega das mensagens de e-mail, devido a falta desse recurso. O registro de recurso no 
servidor DNS que faz corretamente a resolução reversa do endereço IP é o 
a) A. 
b) MX 
c) TXT. 
d) CNAME. 
e) PTR 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
==10ef0==
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 41 
76 
 
Comentários: 
Como já vimos, o tipo PTR é responsável por resoluções de nomes na forma reversa. 
 
Gabarito: E 
 
34.CESPE - ANATEL/Suporte e Infraestrutura de Tecnologia da Informação/2014 
Na estrutura hierárquica de funcionamento do serviço DNS, ao receber uma requisição 
para resolução de nome, o servidor local de nomes DNS verifica se o nome está 
no cache DNS local ou se consta do seu banco de dados. Se o encontrar, retorna o 
endereço IP correspondente ao solicitante; caso contrário, o servidor DNS local repassa a 
consulta a um servidor DNS de nível mais alto. 
 
Comentários: 
Pessoal, a questão não entrou no mérito de diferenciar o servidor DNS local ou resolver. 
Independente disso, caso não haja a resposta no servidor preferencial, este 
necessariamente precisará repassar a consulta para obter a informação. Lembremos que 
essa é a estrutura de um sistema recursivo. 
 
Gabarito: C 
 
35.CESPE – TCU/Analista de Controle Interno – TI/2008 
O administrador da rede pediu a um analista orientações quanto a técnicas para reduzir o 
volume de dados que trafegam entre os seus servidores de DNS. Diante desse pedido, o 
analista solicitou ao administrador que verificasse se o sistema está realizando a 
transferência incremental de zona entre servidores DNS e esclareceu que, devido à 
transferência incremental de zona, quando um escravo de uma zona precisa atualizar os 
seus registros RR, ele envia uma solicitação ao mestre da zona, que pode responder 
enviando para o escravo apenas os valores dos RR que estejam desatualizados no escravo. 
Nessa situação, os esclarecimentos e orientações do analista foram adequados, 
considerando-se a demanda do administrador. 
 
Comentários: 
Pessoal, vimos que o método incremental (IXFR) gera um menor consumo de banda 
justamente por tratar apenas dos registros desatualizados. Dessa forma, o 
esclarecimento referido na questão está correto. 
 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 42 
76 
Gabarito: C 
 
36.CESPE – DEPEN/Agente Penitenciário – Área 7/2015 
Seja para impedir que determinados computadores em uma rede local possam consultar 
servidores DNS na Internet, seja para controlar esses computadores na saída da rede por 
um firewall para o serviço de DNS, o firewall deve bloquear o uso do protocoloUDP na 
porta padrão 53. 
 
Comentários: 
Temos aqui uma questão polêmica. De fato, as consultas padrões do DNS ocorrem por 
intermédio do protocolo UDP na porta 53. Entretanto, vimos que algumas consultas 
podem utilizar o protocolo TCP, quando temos mensagens maiores que 512 bytes. Por 
esse motivo, vemos que tal procedimento não é suficiente. 
 
Entretanto, como sempre digo, é importante termos em mente tal entendimento do 
CESPE. Quando não é abordado tal características explicitamente, devemos considerar 
apenas as consultas simples em UDP/53. 
 
Gabarito: C (Gabarito do Professor:E) 
 
37.CESPE – TRE-GO/Técnico Judiciário – Programação de Sistemas/2015 
Quando o cliente de um serviço DNS (domain name system) envia um pedido de resolução 
de nomes a um servidor, esse pedido é transportado pelo TCP, que se encarrega de buscar 
os servidores DNS primário e secundário. 
 
Comentários: 
O problema da questão está em afirmar que será utilizado o protocolo TCP, quando 
sabemos que em regra, será utilizado o protocolo UDP, exceto os casos de consultas que 
geram respostas grandes. Aí, nesse caso, será usado o TCP, bem como na transferência 
de zonas. Percebam que a questão trouxe o que uma possibilidade como sendo uma 
verdade. 
 
Gabarito: E 
 
38.CESPE – STJ/Analista Judiciário – Suporte em TI/2015 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 43 
76 
O uso de um servidor DNS de encaminhamento central para a resolução de nomes da 
Internet pode reduzir o desempenho da rede, tornando complexo o processo de solução de 
problemas, além de ser uma prática não recomendada em termos de segurança. 
 
Comentários: 
Pessoal, o servidor de DNS de encaminhamento central é aquele que quando não é capaz 
de resolver um nome a partir da sua base de dados, encaminha a consulta para outros 
servidores externos com o objetivo de obter a devida informação. Na prática, é 
justamente essa capacidade de encaminhar consultas e obter informações externas que 
permite a navegação na Internet, pois o gerenciamento e atualização de nomes de forma 
local seria simplesmente inviável. Em termos de segurança, é muito mais recomendável 
concentrar as consultas em um servidor DNS da rede com encaminhamento de consultas 
do que deixar a cargo dos diversos hosts realizarem suas próprias consultas a servidores 
externos diretamente. 
 
Gabarito: E 
 
39.CESPE – TRE/RS / Técnico Judiciário – Área 7/2015 (ADAPTADA) 
O DNS define dois tipos de servidores: primários e secundários. O servidor secundário não 
cria nem atualiza os arquivos de zona. Se for necessária a atualização, ela deve ser feita 
pelo servidor primário, que transmite uma versão atualizada para o secundário. 
 
Comentários: 
Exatamente isso pessoal. Em cada zona, devemos ter sempre apenas um primário, que 
será responsável pela atualização das entradas e múltiplos secundários, que terão suas 
bases replicadas a partir do servidor primário. 
 
Gabarito: C 
 
40.CESPE – TRE/RS / Técnico Judiciário – Área 7/2015 (ADAPTADA) 
Por exigir que, na árvore de seu espaço de nome, os filhos de um nó tenham labels distintos, 
o DNS é considerado um espaço de nomes planos. 
 
Comentários: 
O DNS utiliza o conceito de espaço de nomes hierarquizados e não planos. 
Gabarito: E 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 44 
76 
 
OUTROS PROTOCOLOS DA CAMADA DE APLICAÇÃO 
41.CESPE – SERPRO/Analista de Redes/2013 
As versões 1 e 2 do protocolo SSH são imunes a ataques do tipo MAN-IN-THE-MIDDLE. 
 
 
Comentários: 
Conforme vimos pessoal, a versão 1 do SSH possui um aspecto de integridade fraca, 
sendo suscetível a ataques de inserção e interceptação. 
Gabarito: E 
 
 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 45 
76 
 
EXERCÍCIOS COMENTADOS COMPLEMENTARES 
DHCP 
1. FCC – TRE-SP/Analista Judiciário – Programação de Sistemas/2017 
O TRE-SP, hipoteticamente, contratou um Programador de Sistemas para resolver algumas 
questões sobre as redes de comunicação entre computadores. Uma dessas questões foi 
resolvida com a aplicação de um protocolo que simplifica a administração da configuração 
IP dos clientes, porque permite que se utilize servidores para controlar a alocação dinâmica 
dos endereços e a configuração de outros parâmetros IP para máquinas cliente na rede. 
Alguns de seus benefícios são: − Automação do processo de configuração do protocolo 
TCP/IP nos dispositivos da rede. − Facilidade de alteração de parâmetros tais como Default 
Gateway e Servidor DNS por meio de uma simples ação no servidor. Trata-se do protocolo 
 
(A) LDAP. 
(B) SSH. 
(C) DHCP. 
(D) DNS. 
(E) SNMP. 
 
Comentário: 
Mais uma questão em que precisamos buscar as palavras chaves para caracterizar os 
protocolos da arquitetura TCP/IP. No caso em questão, temos o trecho "controlar a 
alocação dinâmica dos endereços e a configuração de outros parâmetros IP para 
máquinas cliente na rede.". Essa funcionalidade é garantida pelo protocolo DHCP, que 
atua na camada de aplicação, utilizando a porta 67/UPD. 
 
Gabarito: A 
 
2. FCC – TRT – 14ª Região (RO e AC)/Analista Judiciário – TI/2011 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 46 
76 
No modelo TCP/IP, são protocolos respectivamente atuantes nas camadas de aplicação, 
transporte e rede: 
 a) SMTP, TCP e DHCP. 
 b) UDP, TCP e DNS. 
 c) DHCP, ICMP e IPv6. 
 d) DNS, SMTP e IPSec. 
 e) SMTP, HTTPS e RTP. 
 
Comentário: 
Temos uma questão absurda da FCC. O meu intuito é mostrar o entendimento da FCC a 
respeito do DHCP, além de sabermos como reagir em questões desse tipo. 
 
Temos claramente que os protocolo SMTP e TCP da opção A são os únicos que na ordem 
correta, são da camada de aplicação e transporte, restando assim o DHCP como camada 
de rede, o que é um absurdo. 
 
Vimos que o DHCP possui uma porta para atuar e como todo protocolo da camada de 
aplicação, deve possuir uma porta. Entretanto pessoal, mesmo sabendo do erro absurdo, 
não haveria outra alternativa a marcar a não ser a A. Vale acertar a questão e seguir 
adiante em casos como esse. 
 
Fica o aprendizado a respeito da FCC. 
 
Gabarito: A (Gabarito do Professor: Anulação) 
 
3. FCC – TRE-RS/Técnico Judiciário – Programador/2010 
O protocolo que permite o gerenciamento centralizado dos endereços IP (e de outros 
parâmetros como o endereço do servidor DNS, a máscara da rede e o default gateway) é o 
 a) DHCP. 
 b) ARP. 
 c) NDIS. 
 d) SAP. 
 e) PPP. 
 
Comentário: 
André Castro
Aula 09
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 09 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 47 
76 
Questão bem tranquila certo? Falamos de distribuição automática e gerenciamento 
centralizado, ainda que seja possível a sua implementação de forma descentralizada 
sobre uma hierarquia, estamos falando do DHCP. 
 
Gabarito: A 
 
4. FCC – MPE-RN/Analista de TI/2010 
Para facilitar e automatizar as configurações do protocolo TCP/IP nos dispositivos de 
rede utiliza-se o servidor 
 a) DNS.

Continue navegando