Baixe o app para aproveitar ainda mais
Prévia do material em texto
Livro Eletrônico Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital André Castro Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 1 76 Protocolo DHCP................................................................................................................. 3 Protocolo FTP (File Transfer Protocol) ............................................................................... 8 Modo ATIVO ................................................................................................................................................. 9 Modo PASSIVO ...........................................................................................................................................10 Protocolo DNS................................................................................................................. 12 Estrutura e Funcionamento ......................................................................................................................12 Tipos de Consulta .......................................................................................................................................15 Campos DNS ...............................................................................................................................................19 Serviços DNS ...............................................................................................................................................20 Outros Protocolos da Camada de Aplicação..................................................................... 23 NTP (Network Time Protocol) ...................................................................................................................23 TELNET .........................................................................................................................................................24 SSH (Security Shell) ....................................................................................................................................24 TFTP .............................................................................................................................................................26 RDP (Remote Desktop Protocol) ..............................................................................................................27 EXERCÍCIOS COMENTADOS.............................................................................................. 28 DHCP ............................................................................................................................................................28 FTP................................................................................................................................................................33 DNS ..............................................................................................................................................................34 Outros Protocolos da Camada de Aplicação ..........................................................................................44 EXERCÍCIOS COMENTADOS COMPLEMENTARES .............................................................. 45 DHCP ............................................................................................................................................................45 FTP................................................................................................................................................................50 DNS ..............................................................................................................................................................51 Outros Protocolos da Camada de Aplicação ..........................................................................................56 LISTA DE EXERCÍCIOS ....................................................................................................... 59 DHCP ............................................................................................................................................................59 FTP................................................................................................................................................................61 DNS ..............................................................................................................................................................62 Outros Protocolos da Camada de Aplicação ..........................................................................................66 LISTA DE EXERCÍCIOS COMPLEMENTARES ....................................................................... 67 André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 2 76 DHCP ............................................................................................................................................................67 FTP................................................................................................................................................................69 DNS ..............................................................................................................................................................69 Outros Protocolos da Camada de Aplicação ..........................................................................................72 GABARITO ....................................................................................................................... 74 Gabarito – Questões CESPE ......................................................................................................................74 Gabarito – Questões FCC ..........................................................................................................................76 André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 3 76 PROTOCOLO DHCP O protocolo DHCP é a evolução do protocolo BOOTP. Sua principal característica é a atribuição de endereços de rede de forma dinâmica e automática aos dispositivos que se conectam à rede. Entretanto, tal característica não impede que endereços manuais e estáticos possam ser usados na rede com servidores DHCP, até porque, a configuração da obtenção ou não de endereços de forma automática pode ser feita diretamente no cliente na configuração da placa de rede. Possui uma estrutura hierárquica em que um servidor é responsável pelo controle e distribuição desses endereços. Pode-se utilizar de servidores intermediários, conhecidos como agentes de retransmissão ou DHCP relay. Esses agentes e os servidores não necessitam estar na mesma rede, justamente como forma de otimização de gerência e administração da rede. Por ser um protocolo da camada de aplicação, utiliza a porta 67/UDP para as mensagens direcionadas ao servidor e a porta 68/UDP para as respostas do servidor ao cliente. Para efeito de provas, muitas questões tratam apenas a porta 67/UDP. O seu funcionamento é dividido em 4 etapas: André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 4 76 • DHCP DISCOVERY – Assim que um dispositivo ingressa na rede, esse não possui nenhum endereço IP. Dessa forma,envia-se uma mensagem BROADCAST aos demais dispositivos da rede com endereço de destino 255.255.255.255 e respectivo endereço de origem com 0.0.0.0. O objetivo dessa mensagem é descobrir o(s) servidor(es) DHCP na rede para futura obtenção de endereço. • DHCP OFFER – O servidor DHCP ao receber essa mensagem, busca em uma lista interna (pool de endereços) algum endereço que possa ser oferecido ao novo host. Importante mencionar que a resposta é dada com base no endereço MAC do dispositivo apenas, uma vez que este ainda não possui endereço IP na rede. Outro ponto importante é que essa mensagem pode ser enviada por diversos servidores, caso exista mais de um servidor na rede em questão. • DHCP REQUEST – Através de uma mensagem BROADCAST, o cliente informa a todos os servidores da rede qual oferta de endereçamento foi escolhida. Dessa forma, os servidores que não foram selecionados, saberão da escolha. Esses outros servidores então param de ofertar o endereço, retornando-o ao pool de endereços. • DHCP ACK – Essa é a fase final a qual o servidor selecionado responde com uma confirmação e tempo de disponibilização do endereço IP ofertado. Assim, o cliente efetua as devidas configurações em sua placa de rede de forma automática e passa a ser visível na rede. Outras mensagens que podem aparecer em provas que não fazem parte do procedimento padrão de definição de endereço são: • DHCP NACK – Mensagem do SERVIDOR para o CLIENTE que indica que o contexto da rede do usuário está incorreto (ex. cliente mudou para outra subrede; período de empréstimo do endereço expirou); • DHCP DECLINE – Mensagem do CLIENTE para o SERVIDOR indicando que o endereço já está em uso; André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 5 76 • DHCP INFORMATION – Mensagem do CLIENTE para o SERVIDOR. Permite ao cliente solicitar informações complementares aos servidores DHCP no âmbito da configuração local, uma vez que a configuração externa já foi recebida. • DHCP RELEASE – Mensagem do CLIENTE para o SERVIDOR. O cliente informa que não mais utilizará o endereço, se desconectando da rede e liberando o respectivo endereço. Na figura a seguir temos a representação do funcionamento da troca de mensagens com dois servidores DHCP na rede: André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 6 76 Um assunto que tem surgido em provas é em relação a estrutura das mensagens e campos. A figura abaixo nos traz a representação dos campos: Elenco para vocês as funcionalidades previstas em cada um dos campos: OP – Tipo de operação: 1 – BOOTREQUEST ; 2 – BOOT REPLY; HTYPE – Tipo do protocolo de enlace (ex. 1 = 10mb ethernet); HLEN – Tamanho do endereço físico do host (ex. 6 – 10mb ethernet); HOPS – Por padrão, o cliente define o valor para zero. Em redes com dispositivos intermediários, utiliza-se esse campo para controlar os saltos; XID – Identificação da transação. Número aleatório escolhido pelo cliente que servirá para referência contínua na comunicação, apontando que se trata do mesmo fluxo. SECS – Preenchido pelo cliente. Tempo decorrido desde que o cliente iniciou o processo de requisição de endereço ou pedido de renovação. FLAGS – Campo utilizado para contornar limitações do cliente em receber mensagens unidirecionais sem ter a configuração TCP/IP completa. André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 7 76 CIADDR – CLIENT IP ADDRESS. Utilizado para o caso do cliente já estar inserido na rede e inicia-se o processo de renovação ou realocação. YIADDR – “YOUR” IP ADDRESS. Campo utilizado para registrar o endereço proposto pelo servidor ao cliente. SIADDR –SERVER IP ADDRESS. Endereço IP do servidor utilizado nas mensagens DHCPOFFER e DHCPACK. GIADDR – Endereço IP do servidor intermediário ou RELAY envolvido na comunicação. CHADDR – CLIENT HARDWARE ADDRESS. Endereço físico do cliente. SNAME – Campo para nome opcional do servidor. FILE – Campo opcional para indicar o caminho do diretório do arquivo utilizado para controle na fase do DHCP OFFER. OPTIONS – Parâmetros adicionais de configuração do cliente. Uma boa prática de gerência e organização de redes com diversas subredes é alocar vários servidores DHCP para grupos ou para cada subrede, impedindo assim a sobrecarga de um servidor principal. A utilização do DHCP não é recomendada na definição de endereços IP a servidores que fornecem recursos à rede. Nestes casos, deve-se usar endereços IP estáticos ou fixos de forma que sejam amplamente conhecidos pelos usuários da rede ou Internet. Além da possibilidade de implementação de técnicas de segurança específica para estes servidores. Uma das vantagens na utilização do DHCP é a capacidade de reutilização de um mesmo endereço IP para diversos dispositivos em momentos distintos. Assim que um dispositivo recebe um endereço na rede, o servidor DHCP vincula o endereço MAC do destino ao endereço IP fornecido com um tempo de leasing (empréstimo). André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 8 76 Caso esse dispositivo saia da rede e volte em um momento futuro ainda dentro do prazo de leasing, o servidor DHCP terá condições de fornecer o mesmo endereço IP utilizado em momento anterior. Entretanto, caso haja estouro do prazo, o endereço estará plenamente disponível para utilização por outro dispositivo. Além disso, caso esgote a lista de possibilidade de endereços, aqueles que não estão sendo utilizados e somente “pré-reservados”, passarão a ser disponibilizados aos novos dispositivos. PROTOCOLO FTP (FILE TRANSFER PROTOCOL) Outro protocolo extremamente importante da camada de aplicação é o protocolo FTP, utilizado para transferência de arquivos com acesso aos arquivos diretamente, permitindo a cópia de um host para outro. Para efeito de prova sem uma cobrança profunda, temos que ele atua na porta 21/TCP. Entretanto, caso o examinador entre no detalhe do protocolo, temos que o FTP usa tanto a porta 20/TCP quanto a 21/TCP, respectivamente, para transferência de dados e para controle. Essa característica o distingue do protocolo HTTP, pois depende das duas conexões para a efetiva transferência de dados. Uma vez que a transferência ocorre em uma porta diferente daquela utilizada para estabelecer a conexão incialmente, dizemos que é um protocolo outband, ou seja, atua fora de banda. Possui a arquitetura de cliente-servidor com o devido suporte a IPv6. Dessa forma, quando um cliente pretende acessar um servidor FTP, este realiza a abertura de uma conexão na porta 21 para estabelecimento da sessão. Constam em algumas provas as duas formas de atuação do protocolo FTP: Modo ativo e modo passivo André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 9 76 MODO ATIVO A primeiraobservação é que o estabelecimento de conexão na porta 21 é padrão para ambos. No modo ativo, após o estabelecimento da primeira conexão na porta 21, em seguida, o próprio servidor, a partir da sua porta 20, ele abre uma nova conexão em porta aleatória, de preferência a sequencial, no lado do cliente. Um ponto crítico nesse cenário é que não há definição da porta na conexão de dados para o cliente. Isso gera uma vulnerabilidade de segurança considerável, uma vez que o firewall tem que deixar aberta todas as portas. André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 10 76 MODO PASSIVO Considerando o modo PASSIVO, tem-se o mesmo processo, mas as portas utilizadas para a comunicação dos dados são alteradas, conforme sequência... No caso, quem dispara a conexão de dados agora é o CLIENTE e não mais o SERVIDOR. Nesse sentido, já se tem a indicação de qual porta será utilizada por parte do cliente. Então nesse processo, o servidor utilizará o comando PASV para indicar, da sua parte, qual porta será utilizada, ao invés da porta 20. Nesse sentido, tem-se um controle mais restrito da comunicação e basta liberar as portas necessárias no FIREWALL para segurança conforme necessidade. O protocolo FTP é persistente na conexão de controle na porta 21, mantendo-se aberta. Porém, pode-se abrir e fechar diversas conexões para múltiplas transferências na porta 20. Descrevendo um pouco mais os dois tipos de conexão, temos: Conexão de Controle As mensagens FTP de controle seguem o mesmo modelo de requisição e reposta, uma por vez, assim como o HTTP ou SMTP. Também utiliza a codificação ASCII. André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 11 76 Conexão de Dados Nessa conexão, devem ser tratado diversos aspectos de heterogeneidade dos dispositivos e arquivos. Para isso, define-se três aspectos: - Tipo de arquivo - Estrutura de Dados - Modo de Transmissão Em termos de transferência dos arquivos, quando há a cópia de um arquivo do servidor para o cliente, temos que o arquivo foi baixado (download). No sentido inverso, teremos o UPLOAD do arquivo. Diretórios completos podem ser transferidos de um host para o outro sem maiores problemas. O acesso ao servidor pode ser realizado diretamente via endereço de rede ou através de um nome de domínio, dependendo, portanto, da resolução de nomes DNS para descoberta do endereço IP. No lado do cliente, possui um método de acesso semelhante ao correio eletrônico, podendo ser via cliente específico como SMARTFTP, ou através de um browser diretamente. Alguns aplicativos também implementam sua versão servidor, como o próprio SMARTFTP-SERVER. A estrutura nativa do protocolo FTP implementa o modo de autenticação apenas através de usuário e senha para cada cliente. Nesse caso, pode-se utilizar algoritmos HASH para envio destas informações de forma segura. Recursos de criptografia podem ser utilizados em complemento, não sendo nativos, como túneis SSL, TLS ou IPSec. Nesse contexto, existe outro protocolo que está além do FTP nativo, dependendo, portanto, do suporte tanto no lado do cliente quanto do servidor que é o FTPS. Nesse caso, utiliza- se a mesma estrutura de certificados digitais já discutidos para o HTTPS. Um outro recurso que surge é utilizar o FTP a partir do protocolo SSH, que mencionaremos ainda nessa aula. Com o SSH tem-se a versão SFTP... Atenção para o posicionamento do “S” no protocolo. Nesse caso, tem-se apenas uma rotina de troca de chaves simétricas a partir de um estabelecimento de conexão e criação do túnel com chaves públicas. Falaremos mais sobre isso a seguir. André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 12 76 PROTOCOLO DNS Um dos protocolos mais importantes em termos de prova e vem sendo cobrado constantemente. Como sabemos, o protocolo DNS (Domain Name System) atua na camada de aplicação e por esse motivo, necessita de uma porta para funcionar. Atua na porta 53, tanto em UDP (consultas simples) quanto em TCP (respostas acima de 512 bytes e transferências de zonas). Veremos com mais detalhes à frente. A sua principal função é traduzir nomes de domínio em endereços IP em uma estrutura hierárquica global. Sob a ótica do usuário final, é muito mais fácil aprender endereços com mnemônicos e nomes completos do que sequências de endereços IP. Ao acessarmos quaisquer endereços na Internet, utilizamos nomes de domínio, como por exemplo, www.gmail.com. Entretanto, para que os computadores sejam capazes de trocar informações, o endereço IP do servidor que responde ao endereço gmail.com deverá ser conhecido e é nesse momento em que o DNS atua. O cliente deverá então consultar algum servidor DNS na rede para fazer a tradução desse endereço e, após descoberto o endereço IP, a informação será enviada. Vale ressaltar que o procedimento inverso é chamado de Reverse DNS. Veremos com mais detalhes a seguir. O conjunto de pacotes e softwares DNS padrões de sistemas UNIX é o BIND (Berkeley Internet Name Domain). É o servidor mais utilizado na INTERNET. Atualmente se encontra em sua versão 9 com suporte a requisitos de segurança e IPv6. ESTRUTURA E FUNCIONAMENTO O DNS, como vimos, possui uma estrutura hierárquica com banco de dados distribuído. A seguir temos um exemplo dessa organização. Reparem que a raiz é identificada a partir da simbologia “.” . André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 13 76 Cada nó é conhecido como DOMÍNIO DNS. E naturalmente, pode-se criar subdomínios, desmembrando cada vez mais. A composição de um nome de domínio completo começa a partir do nó mais descentralizado, rumo ao nó de maior raiz. Poderíamos, de acordo com a árvore anterior, ter um nome como: ftp.unijui.tche.br. O nome completo até raiz é conhecido como nome de domínio totalmente qualificado ou fully qualified domain Name (FQDN). Esse FQDN deve ser único na rede. Portanto, pode-se ter subdomínios iguais desde que pertencentes a domínios superiores distintos, fazendo com que ao considerar o FQDN, este será único. A estrutura em árvore apresentada é definida pela RFC como DOMAIN NAME SPACE. A administração desses subdomínios fica por conta de cada responsável e a este cabe a possibilidade de desmembramento. Um exemplo ainda na figura anterior seria a administração do subdomínio UNIJUI criar seus subdomínios internos. Essa estrutura permite uma maior organização, gerência e administração desses ambientes. Cada nome na árvore pode ser definido em até 63 caracteres. Os principais domínios que fazem parte da primeira no espaço de domínios são: COM – Organização comercial; André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 14 76 EDU – Organização educacional; GOV – Organização governamental; MIL – Organização militar; NET – Organização da Rede; ORG – Organizaçãonão comercial; INT – Organização internacional; Dessa forma, podemos definir o conceito de ZONA que nada mais é do que a delegação de autoridade para gerência e controle dos nomes em uma hierarquia inferior a partir de um nó de hierarquia superior. A imagem a seguir nos traz essa representação: Esses servidores que detêm a autoridade de forma delegada de suas zonas acabam trocando informações entre si e com seus nós hierarquicamente superiores. Esse procedimento é conhecido como transferência de zonas, a qual ocorre na porta 53/TCP. Nessa relação, estabelece-se ainda o papel de mestre, que é aquele que detém as informações, e o escravo, aquele que requisita as atualizações de suas zonas. Cabe, portanto, definirmos os três André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 15 76 tipos de mensagens do protocolo DNS: Consultas e Respostas que acontecem do cliente para o servidor, e as atualizações, que acontecem entre servidores. Nesse contexto, existem duas formas de implementação de transferência de zonas: • AXFR – Implica em transferência completa ou integral da zona. Nesse sentido, o servidor DNS mestre envia todas as informações conhecidas para que o servidor DNS escravo possua uma base completamente replicada. Gera um custo de banda e processamento muito grande quando comparado ao outro método. • IXFR – Também conhecido como transferência incremental. Nesse sentido, busca-se atualizar apenas aquelas informações desatualizadas entre os servidores mestre e escravo. Assim, gera-se um menor custo de processamento e de consumo de banda. Existe ainda o conceito de zona reversa, que são zonas criadas para tratar as consultas que pretendem resolver endereços IP em nomes DNS, isto é, ao contrário da maioria das consultas DNS. Além disso, temos a zona raiz ou ROOT HINT, que é composta por servidores que estão no topo da hierarquia de resolução de nomes, chamados de raiz, da Internet. Possuem endereços amplamente conhecidos e divulgados a serem cadastrados nos demais servidores de DNS da Internet. Caso os demais servidores não sejam capazes de resolver os nomes requisitados, buscam informações de outros servidores a partir das Zonas Raízes. TIPOS DE CONSULTA Antes de definirmos os tipos de consulta, definiremos o papel do “resolver, que nada mais do que a aplicação responsável por efetuar tradução do nome, de fato! Essa aplicação pode estar separada ou em conjunto com o cliente. Em termos das possíveis respostas às consultas, definiremos as 4 principais: • Autoritária (authoritative) – É uma característica da resposta positiva com o diferencial de que a resposta foi obtida diretamente de um servidor responsável por uma zona, ou seja, é um servidor autoritário. Esses servidores fazer parte de uma zona primária. • Positiva – Resposta com a informação requisitada na consulta proveniente de qualquer nameserver. Os servidores que emitem respostas positivas fazer parte de zonas secundárias. André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 16 76 • Referencial – Condição em que o servidor requisitado não possua uma resposta positiva e dessa forma, informa-se novos servidores que podem contribuir na resolução de nomes em questão. • Negativa – Ocorre sempre quando a consulta chega a um servidor autoritário sobre determinado domínio e este não possui a resposta. Pode-se apontar o motivo de registro inexistente ou o tipo utilizado não condiz com o nome do registro. O protocolo DNS possui dois grandes métodos de consulta: Recursivo e Iterativo. • Iterativo – O cliente que deseja resolver determinado nome encaminha sua requisição ao elemento resolver. O resolver então começa a atuar para resolver (agora do verbo em português) o nome requisitado. Caso o servidor DNS possua a resposta, seja como autoridade, seja em cache, haverá uma resposta direta. O cache armazena as informações mais recentes obtidas de consultas recentes. Caso desconheça o nome de registro, o servidor encaminhará ao “resolver” a sua melhor resposta como referência para uma nova requisição. Caso este novo servidor não possua a resposta, será informado novamente a melhor resposta de referência possível para uma nova consulta a outro servidor. Esse procedimento continua até que o “resolver” seja capaz de traduzir o nome de registro em questão. A figura abaixo representa esse modelo: André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 17 76 • Recursiva – Método mais utilizado na Internet. Sob a ótica do cliente e “resolver”, esses realizam apenas uma consulta. Caso o servidor preferencial não saiba responder à consulta, ele se responsabilizará em repassar a consulta a outros servidores DNS, ou seja, ele passa a funcionar como cliente até a obtenção de uma resposta. Novos servidores também podem repassar as suas consultas adiante até que seja obtida a resposta em algum servidor DNS na Internet e assim, as respostas são dadas até que chegue ao “resolver”. Vale ressaltar que a resolução de nomes nesse modelo acontece da direita para esquerda a partir dos Root Hints da Internet. Existem 13 Root Hints que nada mais são do que servidores autoritários sobre o “root domain”. Trazendo uma analogia básica para os dois modelos isolados, para facilitar o entendimento, vamos criar o cenário que você precisa enviar um email para o reitor de uma universidade. Assim, o seu ponto de contato seria o seu orientador. Nesse cenário, você vai fazer a seguinte pergunta para o orientador... André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 18 76 “Preciso enviar um email para o reitor. Sabe o email dele?” Assim, o seu orientador poderá atuar de duas formas. 1. Modo Iterativo – “Eu não sei. Mas a melhor informação que eu tenho é que a Secretária do departamento saiba”. Assim, você irá agora perguntar para a Secretária e ela te informará o email. 2. Modo Recursivo – “Eu não sei. Aguarde um instante”. Em seguida, o orientador ligará para a Secretária e pegará o email do reitor. Finalmente ele retorna a informação. “Segue o email do reitor”. A seguir, temos duas possíveis representações de modelos híbridos, que utilizam parte inicial no modelo RECURSIVO e a parte final de tratamento entre os servidores de modo ITERATIVO: André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 19 76 CAMPOS DNS As respostas às requisições DNS possuem diversos campos, os quais listo abaixo: Domínio - É o nome de domínio usado na pesquisa. Possui o mesmo padrão e formato utilizado na requisição. Tempo de Vida (TTL) - Em alguns tipos de registro, este campo é opcional. Ele determinará por quanto tempo o registro ficará armazenado no cache dos servidores, após uma consulta realizada. Quando este tempo é zerado o registro é descartado. Quando há uma nova consulta, háa restauração do valor ou atualização para um novo valor fornecido. Pode ser usado com tempos variados conforme quão estável é a informação oferecida. Classe - Contém um texto indicativo da classe do registro. É um campo obrigatório. Como a maioria absoluta de requisições são provenientes da INTERNET, este campo na sua maioria das vezes estará com a informação IN. O Windows Server 2000 só aceita este tipo de classe. Valor ou Dados - Contém a informação propriamente dita formatada de acordo com o tipo. Pode-se utilizar formatação ASCII. André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 20 76 Type - Possui um texto que indica o tipo de registro e consequentemente o tipo de serviço DNS oferecido. A estrutura do cabeçalho de requisição e resposta seguem o mesmo padrão, com um tamanho de 12 bytes. Os dois últimos bytes são utilizados para definir a quantidade de informações adicionais SERVIÇOS DNS Apesar de na maioria das vezes o DNS ser usado conforme apresentado no início dessa sessão, ele também possui outros tipos de serviços de tradução de nomes em recursos específicos na rede. Os principais tipos de recursos são apresentados abaixo com a sua respectiva representação: • A – Address IPv4 – Quando um cliente usa esse tipo de registro, o objetivo é descobrir o endereço IPv4 que responde por determinado nome de domínio; • AAAA – Address IPv6 - Quando um cliente usa esse tipo de registro, o objetivo é descobrir o endereço IPv6 que responde por determinado nome de domínio; • CNAME (Canonical Name) - Faz o mapeamento de um alias (apelido) ou um DNS alternativo. • PTR – Pointer – Realiza o caminho inverso. A partir de um endereço IPv4, deseja-se obter o respectivo nome de domínio; • NS – Nameserver – Especifica o nome do servidor DNS responsável por determinado domínio; • MX – Mail Exchange – Fornece o nome do servidor de e-mail de maior prioridade que responde por determinado domínio de e-mail. Após a obtenção desse nome, é preciso ainda realizar uma consulta do tipo address para se determinar o endereço IP; • SRV – Service – Permite definir serviços disponíveis em um domínio; Essas identificações serão fornecidas no campo TYPE da estrutura de resposta DNS. Algumas questões têm cobrado também as características dos registros dos servidores autoritativos, ou seja, o primeiro registro para determinado nome em uma zona DNS e seu responsável. Esse registro é conhecido como SOA (Start Authority), sendo, portanto, a melhor fonte de informações para o referido nome de domínio. Nesse registro, tem-se as seguintes informações: André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 21 76 Host de Origem - Endereço do host em que o arquivo foi criado. Email de Contato – Endereço de e-mail da pessoa ou organização responsável pelo arquivo de zona. Número de Série – Número de revisão do arquivo de zona. É incrementado toda vez que o arquivo de zona é alterado. Tal funcionalidade é importante para que as alterações possam ser distribuídas aos servidores secundários, utilizando como parâmetro de verificação se a informação está atualizada ou não por parte dos outros servidores. Intervalo de Atualização – Tempo em segundos que o servidor secundário deve esperar até realizar nova consulta ao registro SOA no servidor primário. Geralmente o valor padrão é igual a 3600. Intervalo entre Tentativas– Tempo de espera por parte do servidor secundário em caso de falha na transferência de zona. Normalmente o tempo de tentativa é menor do que o tempo de atualização, sendo como padrão igual a 600. TTL mínimo – O valor do tempo de vida mínimo se aplica a todos os registros de recursos no arquivo de zona. Esse valor é fornecido em respostas de consulta para informar a outros servidores quanto tempo eles devem manter os dados no cache. O valor padrão é 3600. A imagem a seguir nos traz uma representação desses campos em um servidor Windows: André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 22 76 Como todo bom serviço de rede, existem alguns comandos que são utilizados para resolução de problemas (troubleshooting) ou verificação de configuração. Entre eles, podemos citar o próprio ipconfig e o nslookup de ambientes Windows. O nslookup é utilizado para obter informações no todo ou em parte de um servidor DNS. Após a inserção do comando, pode-se complementar com diversos outros comandos e recursos e busca de informações específicas. André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 23 76 OUTROS PROTOCOLOS DA CAMADA DE APLICAÇÃO NTP (NETWORK TIME PROTOCOL) É um protocolo utilizado para sincronia de tempos entre os diversos dispositivos e servidores de uma rede. A sincronia de tempo é extremamente importante para os registros de LOG e trilhas de auditoria. Mas porque André? Imaginem comigo. Foi identificado um ataque a determinado servidor. Mas antes de chegar ao servidor, o firewall também foi violado. Agora imaginem que os horários desses dois dispositivos não estejam sincronizados. Logo, será acusado que houve a falha no firewall às 17 horas de um determinado dia. E no servidor comprometido, tem-se algum alerta às 6 horas da manhã. Assim, ao se fazer a análise, muitos fatores podem não fazer sentido, dificultando demais os trabalhos de auditoria. Esse é um exemplo simples, porém, esse problema pode tomar grandes proporções que muitas das vezes pode inviabilizar processos. Assim, os eventos de causalidade e consequência podem ser totalmente incoerentes. Assim, pode-se eleger um servidor responsável na rede para ser o Servidor NTP. Este servidor responderá às consultas na porta padrão 123/UDP definida no protocolo. O horário desse servidor será referência para os demais servidores para definição de seus relógios e horários. Entretanto, o próprio servidor NTP pode se tornar cliente de outro servidor de maior precisão na Internet, ou até mesmo do provedor de serviços, montando então uma estrutura hierárquica no nosso modelo. Assim, dizemos que servidores NTP primário possuem uma alta precisão de tempo acoplada e servem como referência para os servidores de nível inferior, e assim sucessivamente. Entrando em uma seara mais técnica, para a configuração de um servidor NTP, utiliza-se, no Linux Debian, o arquivo “/etc/ntp.conf”, como a maioria dos serviços no Linux, tem -se a extensão “.conf” do serviço. A estrutura do protocolo NTP é considerada complexa e antiga. Desse modo, foi criado o SNTP (Simple Network Time Protocol), que é uma implementação simplificada e mais André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 24 76 eficiente. Desse modo, aplicações de pequeno e médio porte acabam utilizando o SNTP. Vale mencionar que este protocolo não implementa diversos recursos presentes no NTP padrão. TELNETTambém conhecido como protocolo de terminal virtual. O protocolo TELNET tem como principal característica o fato de se permitir acessar máquinas remotamente. Como todo serviço, deve-se ter um módulo de serviço rodando na máquina para que ela seja acessada. Não implementa módulos e recursos de segurança, como a criptografia, representando uma grande vulnerabilidade do protocolo, limitando bastante seu uso nos dias atuais. A ideia do TELNET é prover acesso ao terminal ou linha de comando da máquina alvo permitindo a utilização de comandos remotamente. Não há diferença ao se comparar o acesso ao terminal local. Pode-se escalar privilégios, executar programas, e muitos mais. Um detalhe importante é que há a necessidade, em regra, de se autenticar em um primeiro momento para começar a utilizar o terminal. O suporte ao TELNET é nativo no LINUX e WINDOWS, bastando inserir o comando: ➢ Telnet <IPdeDestino> <PortaDestino> Alguns programas também podem ser utilizados para esse fim. O Telnet roda sobre o protocolo TCP em sua porta 23. SSH (SECURITY SHELL) Assim como o TELNET, o SSH é um protocolo utilizado para acesso a terminal remoto, porém, de forma segura. Envolve processos de autenticação e criptografia através da troca de chaves assimétricas. Utiliza a porta padrão 22/TCP. Pode ser usado também para a transferência de arquivos. André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 25 76 Existem apenas duas versões, conhecidas como SSH1 e SSH2. A versão 1 desse protocolo não possui uma implementação muito robusta no aspecto de integridade. Nesse sentido, acaba estando sujeita a ataques de interceptação e inserção de dados, como um ataque do tipo “Man-In-The-Middle”. Uma ferramenta que utiliza esse tipo de serviço é o PUTTY. Em um processo de estabelecimento de conexão, ocorre a troca de chaves entre cliente e servidor. Utiliza-se em um primeiro momento o par de chaves pública/privada. Essas chaves são utilizadas, além da finalidade de autenticação e integridade, para a troca de chaves de sessão. As chaves de sessão são do tipo simétricas. Quando o cliente se conecta ao servidor, este envia sua chave pública e como resposta, obtém a chave pública do servidor. Em seguida, o cliente gera uma chave secreta simétrica que será usada como chave de sessão e encripta com a chave pública do servidor. Ora, nesse momento, somente o servidor será capaz de abrir o pacote com sua chave privada para obter a chave de sessão. Faz -se o mesmo processo, agora no sentido reverso com a mesma chave de sessão gerada previamente para fins de confirmação de que o processo de troca de chaves ocorreu bem. A imagem a seguir nos traz uma representação dos elementos envolvidos: Aqui nós temos uma tela de utilização do PUTTY que informa o momento de armazenamento da chave pública e que esta é confiável. André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 26 76 O SSH se utiliza ainda de utilitários que implementam recursos complementares. Um exemplo é o SSH-KEYGEN. Este utilitário faz parte do pacote openssh-client e é utilizado para gerar, gerenciar e converter chaves de autenticação para conexões ssh. A ideia do nome vem de “key generator” ou gerador de chaves. Para tanto, ele utiliza o algoritmo RSA na versão 1 e RSA ou DAS em sua versão 2. Para selecionar o tipo de algoritmo, utiliza-se o parâmetro “-t”. A principal utilização do ssh-keygen é para geração de par de chaves e importação de chaves nos diversos servidores e clientes e tal modo que seja dispensável a digitação da senha em todo acesso realizado com o SSH. É importante mencionar que além do serviço base de acesso remoto seguro para o qual o SSH foi proposto, há diversas implementações de outros protocolos que utilizam recursos de tunelamento e redirecionamento do SSH, como é o caso do SFTP. Vale mencionar ainda que, nesses casos, a porta utilizada por estes protocolos será a porta padrão do SSH. TFTP O protocolo TFTP, também conhecido como Trivial FTP é um protocolo de transferência de arquivos com implementação simples e focado na transferência de arquivos pequenos. Utiliza blocos fixos de 512 bytes para a transferência dos dados. Tal protocolo utiliza a porta UDP/69. Percebam, portanto, que não há nenhuma relação com o FTP padrão que utiliza a porta TCP/21. Diferentemente ainda do FTP, este protocolo não permite realizar a listagem de conteúdo dos diretórios. Não possui também mecanismos de autenticação e encriptação dos dados. André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 27 76 RDP (REMOTE DESKTOP PROTOCOL) Como o próprio nome nos remete, temos um protocolo utilizado para acesso remoto e compartilhamento do DESKTOP da máquina cliente. Este protocolo se baseia na família T-120. Este protocolo proporciona a capacidade de tráfego em multicanais. Esse mesmo princípio se estende ao RDP, entre ele o suporte a múltiplos acessos (sessões em diversas partes). Isso possibilita o envio de informações uma única vez, cabendo ao protocolo replicar essa informação a todas as sessões. Destaca-se que o RDP fornece 64.000 canais separados para transmissão de dados. Entretanto, na prática, o protocolo utiliza um único canal que trafega dados relacionados à apresentação (tela), teclado e mouse. Para se acessar o terminal na máquina Windows, pode-se buscar pela aplicação Remote Desktop Connection, ou então digitar no “EXECUTAR” do Windows, o comando “MSTSC”. Assim será aberta a imagem abaixo para inserção dos dados da máquina a qual se deseja conectar. André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 28 76 EXERCÍCIOS COMENTADOS DHCP 1. CESPE – CPRM/Analista em Geociências – Sistemas/2013 Considere que um servidor Windows Server trabalhe como servidor DHCP(dynamic host configuration protocol) de uma rede de computadores,fornecendo configurações e endereços de rede no intervalo de endereços 192.168.0.50 até 192.168.0.80.Considere, ainda,que esse servidor precise fornecer um endereço fixo, como,por exemplo,192.168.0.70, para uma impressora instalada na rede.Nessa situação,o serviço DHCP será incapaz de garantir esse tipo de configuração,dado esse serviço fornecer endereços a qualquer equipamento que solicite a configuração e o endereço para a utilização da rede. Comentários: Pessoal, o range de IP apresentado é conhecido como pool de endereços a ser disponibilizado para os hosts. Por existir um serviço (impressora) a ser fornecido na rede, instrui-se a utilização de um IP fixo para tal. Não há nenhum problema se esse IP faz parte do range, uma vez que o servidor DHCP é capaz de fixar o fornecimento de um endereço IP para determinado dispositivo baseado no seu endereço MAC. Portanto, a questão peca ao dizer que será impossível o seu funcionamento, pois, a alocação do endereço será estática, porém, automática, através do servidor DHCP . Gabarito: E 2. CESPE – SERPRO/Analista de Redes/2013 No serviço de DHCP em sistema Windows Server 2003, o protocolo UDP oferecesuporte à comunicação do protocolo DHCP para entrega de endereços IP, automaticamente, nesse sistema. Comentários: André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 29 76 Como vimos, o protocolo DHCP roda através de mensagens UDP para o fornecimento de endereços de forma automática aos hosts. Gabarito: C 3. CESPE – Telebras/Especialista em Gestão de Telecomunicações/2013 Uma estação de trabalho, em uma rede que seja cliente de um serviço DHCP, ao ser inicializada pela primeira vez, enviará uma mensagem DHCPACK na rede em um datagrama UDP para descobrir o servidor DHCP da rede. Comentários: Vimos que a primeira mensagem a ser enviada pelo cliente é um DHCPDISCOVER, sendo esta uma mensagem de broadcast para descoberta do servidor DHCP na rede. Gabarito: E 4. CESPE – ANTT/Analista Administrativo – Infraestrutura de TI/2013 Entre as configurações de um servidor DHCP (dynamic host configuration protocol), são fornecidas as das estações de trabalho, sendo opcional a esse servidor oferecer o endereço IP do servidor WINS (Windows Internet Name Service). Comentários: Antes da utilização de serviços DNS, utiliza-se servidores WINS para tratar nomes de hosts internos. Por ser um tipo de configuração de rede, o servidor DHCP é capaz de fornecer esse tipo de informação aos dispositivos da rede sem problema algum . Gabarito: C 5. CESPE – Banco da Amazônia/Técnico Científico – Analista de Sistemas A principal função de um servidor DHCP é fornecer, de forma dinâmica, um endereço IP a um computador no momento de sua conexão com a rede. Comentários: Reparem que o fornecimento dinâmico foi tratado como a principal função e não de forma exclusiva. André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 30 76 Gabarito: C 6. CESPE – TJ-RO/Analista Judiciário/2012 A função de um servidor DHCP (dynamic host configuration protocol) é atribuir configurações para estações de trabalho em determinada rede. Quando o IP solicitado pelo cliente ainda está disponível, o servidor DHCP responde com uma mensagem de confirmação do tipo a) Discover. b) Offer. c) Request. d) Release. e) Ack. Comentários: Vimos que a última etapa é a confirmação do endereço por parte do servidor DHCP escolhido através de uma mensagem do tipo DHCPACK. Gabarito: E 7. CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013 O serviço de DHCP emprega, por padrão, o protocolo de transporte UDP. Comentários: Conforme vimo, utiliza porta 67 para mensagens ao servidor e aporta 68 nas respostas do servidor ao cliente. Gabarito: C 8. CESPE – INPI/Analista de Planejamento – Infraestrutura em TI/2013 Em redes que utilizam o protocolo DHCP, não é possível atribuir endereços IP manualmente às máquinas, pois elas, ao serem inicializadas, enviam o pacote DHCP discover ao agente DHCP de retransmissão, que, por sua vez, o encaminha ao servidor DHCP. O servidor DHCP deve estar na mesma rede do agente de retransmissão. Comentários: Questão com uma série de erros. Primeiramente que a configuração de obtenção de endereço de forma automática ou manual fica a cargo do cliente. Caso a estrutura seja André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 31 76 hierárquica, tem-se nós intermediários conhecidos como agentes de retransmissão, que repassam o pedido aos servidores DHCP que não necessariamente precisam estar na mesma rede desse agente. Gabarito: E 9. CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013 O tempo de concessão de um endereço IP por um servidor DHCP não se altera com o passar do tempo, a fim de que duas estações não captem o mesmo endereço IP. Comentários: Houve uma mistura de conceitos. Primeiro que o endereço possui prazo de validade, conhecido como leasing time, ou seja, é um empréstimo de endereço pelo servidor DHCP. Além disso, para evitar conflitos de mesmo endereçamento IP, o servidor DHCP mantém uma tabela interna com o mapeamento dos endereços ocupados e disponíveis para futura oferta a novos hosts. Gabarito: E 10.CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013 O descobrimento do serviço de DHCP por uma estação que deseja entrar na rede ocorre em broadcast. Comentários: Vimos que o primeiro tipo de mensagem (DHCP DISCOVER) é enviada por BROADCAST para o endereço 255.255.255.255 para descobrir os servidores DHCP da rede. Gabarito: C 11.CESPE – TCU/Analista de Controle Interno – TI/2008 O administrador da rede reclamou eventual ocorrência de conflitos de endereçamento IP entre computadores da rede. Nessa situação, o analista deve orientá-lo no sentido de que, em uma rede com mais de um servidor DHCP, os escopos dos servidores podem se sobrepor, e que, se for esse o caso, podem acontecer situações nas quais os servidores aloquem endereços a partir de um mesmo conjunto de endereços. Em decorrência disso, André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 32 76 diferentes clientes podem receber um mesmo endereço, se não houver um mecanismo que detecte conflitos. Comentários: Pessoal, questão muito bem escrita e está correta. O mecanismo de troca de mensagens em 4 vias permite que os servidores DHCP tomem conhecimento dos endereços oferecidos e aquele que efetivamente será utilizado pelo host. Dessa forma, evita-se o conflito através da troca dessas mensagens. Gabarito: C 12.CESPE – STJ/Analista Judiciário – Suporte em TI/2015 O DHCP (dynamic host configuration protocol) é um protocolo de inicialização alternativo que utiliza mensagens UDP (user datagram protocol) encaminhadas pelos roteadores e fornece informações a uma estação de trabalho sem disco, como o endereço IP (internet protocol) do servidor de arquivos que contém a imagem de memória, o endereço IP do roteador padrão e a máscara de sub-rede a ser usada. Comentários: Questão com vários pontos estranhos. Primeiramente, dizer que é um protocolo de inicialização alternativo é demais. Atualmente, a maioria absoluta dos ambientes domésticos e corporativos utilizam esse protocolo, sendo inclusive o recurso configurado de forma padrão em diversos dispositivos. Em seguida, o DHCP fornece informações a estações independente se tem disco ou não. E por último, ele não fornece informações do servidor de arquivos que contém imagem de memória. Fornece informações a respeito do roteador padrão, servidor DNS e máscara, além do fornecimento de endereço IP ao host. Gabarito: E 13.CESPE – TRE/RS / Técnico Judiciário/2015 (ADAPTADA) O DHCP é o serviço de nome de domínio que traduz os nomes dos domínios URLs em endereços IP. Comentários: O serviço descrito é o DNS e não o DHCP André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 33 76 Gabarito: E FTP 14.CESPE – Telebras/Especialista em Gestão de Telecomunicações/2013 O serviço FTP,em sua forma nativa, não possui suporte à criptografia na transmissão dos dados. É possível, entretanto, utilizar esse serviço em conjunto com o SSH, chamando o SFTP, que utiliza criptografia na transmissão dos dados. Comentários: Exatamente como vimos. Nativamente no FTP, há apenas critérios de autenticação com a possibilidade de utilização de algoritmos HASH, que não é criptografia dos dados. Gabarito: C 15.CESPE – TRE-RJ/Técnico Judiciário – Programação de Sistemas/2012 O HTTP e o FTP são protocolos da camada de aplicação e utilizam o protocolo de transporte TCP. Comentários: Vimos que ambos usam o protocolo TCP. O HTTP utiliza a porta 80 e o FTP utiliza a porta 21 e 20, para controle e dados, respectivamente. Gabarito: C 16.CESPE – TRE-MS/Técnico Judiciário – Programação de Sistemas/2013 Acerca dos serviços mais conhecidos da Internet, assinale a opção que apresenta o serviço que é utilizado para compartilhamento de arquivos na Internet. a) SMTP b) POP3 c) FTP d) NFS e) Telnet André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 34 76 Comentários: Vimos que a principal característica do FTP é a troca de arquivos em hosts, ou seja, o compartilhamento entre arquivos, podendo ser essa troca bidirecional, inclusive a nível de diretórios. Entretanto pessoal, o NFS é um protocolo que atua em redes UNIX também com esse propósito, permitindo, via rede, o mapeamento de diretórios para acesso remoto. Mas o seu grande uso se dá em redes de menor porte, não a nível da Internet. Portanto, questão bem complicada que teria no mínimo, considerando o NFS, duas respostas. Gabarito: D (Gabarito do Professor: C) 17.CESPE – TRE/RS / Técnico Judiciário – Área 7/2015 (ADAPTADA) O FTP utiliza duas portas diferentes, sendo uma para a transferência de dados e outra para a troca de informações de controle embora sem necessidade de duas conexões entre os hosts. Comentários: Cada porta do FTP gerará uma conexão distinta. Utiliza-se para tanto as portas 20 e 21. Gabarito: E DNS 18.CESPE – TCE-PR/Analista de Controle – Área TI/2016 Uma consulta DNS inicial típica, originada de uma máquina de usuário e encaminhada ao servidor de nomes local para um nome de domínio externo não armazenado em cache DNS, será do tipo A) raiz. B) domínio de alto nível. C) iterativa. D) recursiva. E) direta. Comentários: André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 35 76 Pessoal, vimos que o modo típico utilizado é o recursivo, ok? Gabarito: D 19.CESPE - ANCINE/Área II/2013 O DNS (domain name system) está relacionado a esquema hierárquico de atribuição de nomes embasado no domínio de um sistema de banco de dados distribuído para implementar esse esquema de nomenclatura. Comentários: Questão bem tranquila com um resumo bem objetivo do protocolo DNS. Gabarito: C 20.CESPE - ANATEL/Arquitetura de Soluções de Tecnologia da Informação e Comunicação/2014 O DNS (domain name system) organiza o espaço de nomes em uma estrutura hierárquica que permite descentralizar as responsabilidades envolvidas na atribuição de nomes, podendo usar os serviços do UDP ou TCP por meio da porta-padrão 53. Comentários: Perfeito né pessoal. A descentralização pode ser feita através da criação de zonas. Além disso, utiliza-se o UDP para consultas simples e comuns e utiliza-se o TCP para respostas com mais de 512 bytes ou transferência de zonas. Gabarito: C 21.CESPE - ANATEL/Suporte e Infraestrutura de Tecnologia da Informação/2014 Em uma zona DNS, ao se utilizar o registro de recurso do tipo MX, informa-se o registro reverso de nome para endereço IP. Comentários: André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 36 76 Pessoal, vimos que o tipo MX é para resolução de nomes de email. O tipo para registro reverso é o PTR. Gabarito: E 22.CESPE - ANATEL/Engenharia/2014 O DNS (domain name system) é uma base de dados distribuída, armazenada em uma hierarquia de servidores, responsável pela tradução de identificadores mnemônicos de hosts, como, por exemplo, cespe.unb.br, para endereços IP, já que estes são necessários para os roteadores encaminharem corretamente os pacotes. Comentários: Questão certinha, não é pessoal? Os roteadores e dispositivos precisam conhecer endereços IP para envio e roteamento dos pacotes. Dessa forma, o DNS traduz os nomes de registro em endereços IP. Gabarito: C 23.CESPE – TRE-RJ/Técnico Judiciário/2012 A resolução do nome www.google.com.br para o endereço IP 74.125.234.120 é realizada pelo protocolo de navegação HTTP. Comentários: Esse é um tipo de resolução DNS da forma direta, ou seja, de um nome para um endereço IP. Não há o que se falar de HTTP. Gabarito: E 24.CESPE – TRE-RJ/Técnico Judiciário/2012 Suponha que, após a execução do comando ping 127.0.0.1, seja apresentada como reposta que o tempo limite do pedido tenha se esgotado. Nessa situação, é correto afirmar que houve falha de DNS e, para solucionar o problema, deve-se executar o comando ipconfig /flushdns. Comentários: André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 37 76 O comando flushdns server para limpar a tabela de registros e mapeamento de endereços IP e nomes no host. Entretanto, a questão só aborda o comando ping em um endereço IP já definido, ou seja, não há necessidade de tradução de nome em endereço IP, independendo, portanto, do serviço DNS. Gabarito: E 25.CESPE – Câmara dos Deputados/Analista – Engenharia Eletrônica/2012 O sistema de DNS caracteriza-se por um banco de dados distribuído de registros de recursos (RRs — resource records), no qual cada registro de recurso possui um campo de TTL (time to live) que indica o tempo que a entrada deve ser mantida no servidor de nomes autoritativos antes de sua exclusão. Comentários: Exclusão nos servidores de nomes autoritativos não né pessoa? O campo TTL indica o prazo de validade do registro armazenado em cache, ou seja, em servidores não autoritativos para aquela mensagem. Gabarito: E 26.CESPE - Ana MPU/Tecnologia da Informação e Comunicação/Suporte e Infraestrutura/2013 O DNS utiliza o UDP em consultas, mas não em transferências de zona. Para esta operação, é utilizado o TCP. Comentários: Para consolidarmos o que vimos. Lembremos que ambos ocorrem na porta 53, mudando apenas o protocolo da camada de transporte. Gabarito: C 27.CESPE - TJ STF/Apoio Especializado/Tecnologia da Informação/2013 Na aplicação DNS (Domain Name System), o UDP fornece controle preciso dos fluxos de pacotes, erros ou sincronização. Comentários: André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 38 76 Pessoal, discordo do gabarito da Banca pois o protocolo da camada de transporte que fornece controle preciso dos fluxos de pacotes, erros ou sincronização é o TCP, orientado à conexão.Gabarito: C (Gabarito Professor: E) 28.CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013 C:\>nslookup Servidor Padrão: UnKnown Address: 192.168.1.1 > set type=ptr > www.google.com Servidor: UnKnown Address: 192.168.1.1 google.com primary name server = ns1.google.com responsible mail addr = dns-admin.google.com serial = 1507969 refresh = 7200 (2 hours) retry = 1800 (30 mins) expire = 1209600 (14 days) default TTL = 300 (5 mins) > Com base no trecho de código acima, que se refere a uma consulta realizada na Internet, julgue o item que se segue. Não há indício de que a consulta realizada tenha retornado o endereço de ponteiro do domínio www.google.com. Comentários: Pessoal, como vimos, o nslookup é um comando para verificar informações de um servidor, podendo inclusive realizar consultas parciais. Na questão, definiu-se o tipo de consulta para DNS reverso através do set type=ptr. Entretanto, como vimos, nas consultas reversas, fornece-se um endereço IP para se obter o nome de registro. Entretanto, no código da questão foi fornecido a url www.google.com, André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 39 76 obtendo apenas informações a respeito desse servidor como nameserver e email administrativo, porém, não obtivemos a resposta do nome de registro. Gabarito: C 29.CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013 Com base no trecho de código acima da questão anterior, que se refere a uma consulta realizada na Internet, julgue o item que se segue. O TTL correspondente a 300 foi o tempo que a consulta levou para ser armazenada, em cache, no roteador que gerou a última rota do pacote. Comentários: Pessoal, vimos que o campo TTL diz respeito ao prazo de validade da informação obtida. Essa regra se aplica aos servidores secundários que obtiveram essas respostas para armazenamento em cache. Além disso, não há o que se falar de roteador, mas sim, servidores DNS e consultas realizadas. Gabarito: E 30.CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013 O endereço 192.168.1.1 refere-se a um servidor DNS que não é do tipo autoritativo do domínio consultado. Comentários: Vimos que o servidor que respondeu diretamente ao cliente foi o endereço 192.168.1.1 .Esse endereço pertence a um servidor DNS da rede local inclusive sem nome de servidor DNS mapeado (unknown), o que já nos leva a excluir a possibilidade deste ser autoritativo. Além disso, vemos que o nome do servidor primário que é o servidor autoritativo corresponde a ns1.google.com, sendo um dos servidores autoritativos para o endereço www.google.com. Gabarito: C 31.CESPE - TJ STF/Analista Judiciário/2013 Considerando que uma organização possua uma intranet com servidor web e servidor de correio eletrônico, julgue o item a seguir. André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 40 76 Tanto no caso do servidor web como no do servidor de correio eletrônico, é necessário haver um serviço DNS para converter nomes em endereços IPs. Comentários: Pessoal, questão bem complicada. Na prática, todos os servidores WEB e de correio eletrônico são conhecidos pelos hosts e mapeados com registros de nome e para tanto, necessitam de servidores DNS para resolução dos nomes. Entretanto, eles podem ser acessados diretamente via endereçamento IP, independendo, portanto, de servidores DNS. Gabarito: C (gabarito professor: E) 32.CESPE – Telebrás/Especialista em Gestão de Telecomunicações – Analista em TI/2013 Quando um usuário, em sua estação de trabalho, tenta acessar o sítio da Web representado pelo endereço www.xyz.com.br, que está associado a um endereço IP na Internet, o acesso será conseguido em razão de o serviço DNS fazer resoluções diretas de nomes para o endereço IP. Comentários: Bem tranquilo não é pessoal? A característica da resolução direta diz respeito ao sentido normal da tradução, ou seja, de um nome DNS para um endereço IP. A indireta é o que conhecemos como resolução reversa, ou seja, de um endereço IP para um nome DNS. Gabarito: C 33.CESPE – TJ-RO/Analista Judiciário – Análise de Sistemas/2012 Considere que um administrador de rede tendo disponibilizado um servidor de correio eletrônico com o nome mail.empresa.com.br associado a determinado endereço IP. Considere, ainda, que o administrador tendo configurado o recurso de resolução reversa de endereçamento IP, visto que outros servidores de correio eletrônico podem recusar a entrega das mensagens de e-mail, devido a falta desse recurso. O registro de recurso no servidor DNS que faz corretamente a resolução reversa do endereço IP é o a) A. b) MX c) TXT. d) CNAME. e) PTR André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 ==10ef0== Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 41 76 Comentários: Como já vimos, o tipo PTR é responsável por resoluções de nomes na forma reversa. Gabarito: E 34.CESPE - ANATEL/Suporte e Infraestrutura de Tecnologia da Informação/2014 Na estrutura hierárquica de funcionamento do serviço DNS, ao receber uma requisição para resolução de nome, o servidor local de nomes DNS verifica se o nome está no cache DNS local ou se consta do seu banco de dados. Se o encontrar, retorna o endereço IP correspondente ao solicitante; caso contrário, o servidor DNS local repassa a consulta a um servidor DNS de nível mais alto. Comentários: Pessoal, a questão não entrou no mérito de diferenciar o servidor DNS local ou resolver. Independente disso, caso não haja a resposta no servidor preferencial, este necessariamente precisará repassar a consulta para obter a informação. Lembremos que essa é a estrutura de um sistema recursivo. Gabarito: C 35.CESPE – TCU/Analista de Controle Interno – TI/2008 O administrador da rede pediu a um analista orientações quanto a técnicas para reduzir o volume de dados que trafegam entre os seus servidores de DNS. Diante desse pedido, o analista solicitou ao administrador que verificasse se o sistema está realizando a transferência incremental de zona entre servidores DNS e esclareceu que, devido à transferência incremental de zona, quando um escravo de uma zona precisa atualizar os seus registros RR, ele envia uma solicitação ao mestre da zona, que pode responder enviando para o escravo apenas os valores dos RR que estejam desatualizados no escravo. Nessa situação, os esclarecimentos e orientações do analista foram adequados, considerando-se a demanda do administrador. Comentários: Pessoal, vimos que o método incremental (IXFR) gera um menor consumo de banda justamente por tratar apenas dos registros desatualizados. Dessa forma, o esclarecimento referido na questão está correto. André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 42 76 Gabarito: C 36.CESPE – DEPEN/Agente Penitenciário – Área 7/2015 Seja para impedir que determinados computadores em uma rede local possam consultar servidores DNS na Internet, seja para controlar esses computadores na saída da rede por um firewall para o serviço de DNS, o firewall deve bloquear o uso do protocoloUDP na porta padrão 53. Comentários: Temos aqui uma questão polêmica. De fato, as consultas padrões do DNS ocorrem por intermédio do protocolo UDP na porta 53. Entretanto, vimos que algumas consultas podem utilizar o protocolo TCP, quando temos mensagens maiores que 512 bytes. Por esse motivo, vemos que tal procedimento não é suficiente. Entretanto, como sempre digo, é importante termos em mente tal entendimento do CESPE. Quando não é abordado tal características explicitamente, devemos considerar apenas as consultas simples em UDP/53. Gabarito: C (Gabarito do Professor:E) 37.CESPE – TRE-GO/Técnico Judiciário – Programação de Sistemas/2015 Quando o cliente de um serviço DNS (domain name system) envia um pedido de resolução de nomes a um servidor, esse pedido é transportado pelo TCP, que se encarrega de buscar os servidores DNS primário e secundário. Comentários: O problema da questão está em afirmar que será utilizado o protocolo TCP, quando sabemos que em regra, será utilizado o protocolo UDP, exceto os casos de consultas que geram respostas grandes. Aí, nesse caso, será usado o TCP, bem como na transferência de zonas. Percebam que a questão trouxe o que uma possibilidade como sendo uma verdade. Gabarito: E 38.CESPE – STJ/Analista Judiciário – Suporte em TI/2015 André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 43 76 O uso de um servidor DNS de encaminhamento central para a resolução de nomes da Internet pode reduzir o desempenho da rede, tornando complexo o processo de solução de problemas, além de ser uma prática não recomendada em termos de segurança. Comentários: Pessoal, o servidor de DNS de encaminhamento central é aquele que quando não é capaz de resolver um nome a partir da sua base de dados, encaminha a consulta para outros servidores externos com o objetivo de obter a devida informação. Na prática, é justamente essa capacidade de encaminhar consultas e obter informações externas que permite a navegação na Internet, pois o gerenciamento e atualização de nomes de forma local seria simplesmente inviável. Em termos de segurança, é muito mais recomendável concentrar as consultas em um servidor DNS da rede com encaminhamento de consultas do que deixar a cargo dos diversos hosts realizarem suas próprias consultas a servidores externos diretamente. Gabarito: E 39.CESPE – TRE/RS / Técnico Judiciário – Área 7/2015 (ADAPTADA) O DNS define dois tipos de servidores: primários e secundários. O servidor secundário não cria nem atualiza os arquivos de zona. Se for necessária a atualização, ela deve ser feita pelo servidor primário, que transmite uma versão atualizada para o secundário. Comentários: Exatamente isso pessoal. Em cada zona, devemos ter sempre apenas um primário, que será responsável pela atualização das entradas e múltiplos secundários, que terão suas bases replicadas a partir do servidor primário. Gabarito: C 40.CESPE – TRE/RS / Técnico Judiciário – Área 7/2015 (ADAPTADA) Por exigir que, na árvore de seu espaço de nome, os filhos de um nó tenham labels distintos, o DNS é considerado um espaço de nomes planos. Comentários: O DNS utiliza o conceito de espaço de nomes hierarquizados e não planos. Gabarito: E André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 44 76 OUTROS PROTOCOLOS DA CAMADA DE APLICAÇÃO 41.CESPE – SERPRO/Analista de Redes/2013 As versões 1 e 2 do protocolo SSH são imunes a ataques do tipo MAN-IN-THE-MIDDLE. Comentários: Conforme vimos pessoal, a versão 1 do SSH possui um aspecto de integridade fraca, sendo suscetível a ataques de inserção e interceptação. Gabarito: E André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 45 76 EXERCÍCIOS COMENTADOS COMPLEMENTARES DHCP 1. FCC – TRE-SP/Analista Judiciário – Programação de Sistemas/2017 O TRE-SP, hipoteticamente, contratou um Programador de Sistemas para resolver algumas questões sobre as redes de comunicação entre computadores. Uma dessas questões foi resolvida com a aplicação de um protocolo que simplifica a administração da configuração IP dos clientes, porque permite que se utilize servidores para controlar a alocação dinâmica dos endereços e a configuração de outros parâmetros IP para máquinas cliente na rede. Alguns de seus benefícios são: − Automação do processo de configuração do protocolo TCP/IP nos dispositivos da rede. − Facilidade de alteração de parâmetros tais como Default Gateway e Servidor DNS por meio de uma simples ação no servidor. Trata-se do protocolo (A) LDAP. (B) SSH. (C) DHCP. (D) DNS. (E) SNMP. Comentário: Mais uma questão em que precisamos buscar as palavras chaves para caracterizar os protocolos da arquitetura TCP/IP. No caso em questão, temos o trecho "controlar a alocação dinâmica dos endereços e a configuração de outros parâmetros IP para máquinas cliente na rede.". Essa funcionalidade é garantida pelo protocolo DHCP, que atua na camada de aplicação, utilizando a porta 67/UPD. Gabarito: A 2. FCC – TRT – 14ª Região (RO e AC)/Analista Judiciário – TI/2011 André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 46 76 No modelo TCP/IP, são protocolos respectivamente atuantes nas camadas de aplicação, transporte e rede: a) SMTP, TCP e DHCP. b) UDP, TCP e DNS. c) DHCP, ICMP e IPv6. d) DNS, SMTP e IPSec. e) SMTP, HTTPS e RTP. Comentário: Temos uma questão absurda da FCC. O meu intuito é mostrar o entendimento da FCC a respeito do DHCP, além de sabermos como reagir em questões desse tipo. Temos claramente que os protocolo SMTP e TCP da opção A são os únicos que na ordem correta, são da camada de aplicação e transporte, restando assim o DHCP como camada de rede, o que é um absurdo. Vimos que o DHCP possui uma porta para atuar e como todo protocolo da camada de aplicação, deve possuir uma porta. Entretanto pessoal, mesmo sabendo do erro absurdo, não haveria outra alternativa a marcar a não ser a A. Vale acertar a questão e seguir adiante em casos como esse. Fica o aprendizado a respeito da FCC. Gabarito: A (Gabarito do Professor: Anulação) 3. FCC – TRE-RS/Técnico Judiciário – Programador/2010 O protocolo que permite o gerenciamento centralizado dos endereços IP (e de outros parâmetros como o endereço do servidor DNS, a máscara da rede e o default gateway) é o a) DHCP. b) ARP. c) NDIS. d) SAP. e) PPP. Comentário: André Castro Aula 09 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 09 Redes de Computadores www.estrategiaconcursos.com.br 47 76 Questão bem tranquila certo? Falamos de distribuição automática e gerenciamento centralizado, ainda que seja possível a sua implementação de forma descentralizada sobre uma hierarquia, estamos falando do DHCP. Gabarito: A 4. FCC – MPE-RN/Analista de TI/2010 Para facilitar e automatizar as configurações do protocolo TCP/IP nos dispositivos de rede utiliza-se o servidor a) DNS.
Compartilhar