Buscar

Aula 06 (4)

Prévia do material em texto

Livro Eletrônico
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas -
Pós-Edital
André Castro
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 1 
113 
NAT e PAT ......................................................................................................................... 3 
NAT Reverso e o Balanceamento de Carga .............................................................................................. 6 
Protocolo IPv6................................................................................................................... 8 
Endereçamento do IPv6 .............................................................................................................................. 8 
Cabeçalho IPv6 ...........................................................................................................................................10 
Novidades do IPv6......................................................................................................................................12 
Modelos de Transição IPv4 para IPv6 .....................................................................................................13 
a. Protocolos Auxiliares ..........................................................................................................................14 
Internet das Coisas .......................................................................................................... 18 
ARP e RARP ..................................................................................................................... 20 
Modo de Operação ....................................................................................................................................21 
Protocolo ICMP ............................................................................................................... 23 
Ferramenta PING .......................................................................................................................................26 
Ferramenta TRACEROUTE ou TRACERT ..................................................................................................27 
Protocolo IGMP (Internet Group Management Protocol)................................................. 28 
Troca de Tráfego ............................................................................................................. 30 
Redes de Distribuição de Conteúdo .........................................................................................................32 
EXERCÍCIOS COMENTADOS.............................................................................................. 36 
NAT ..............................................................................................................................................................36 
IPv6 ..............................................................................................................................................................39 
ARP e RARP .................................................................................................................................................43 
ICMP.............................................................................................................................................................47 
IGMP ............................................................................................................................................................57 
EXERCÍCIOS COMENTADOS COMPLEMENTARES .............................................................. 59 
NAT ..............................................................................................................................................................59 
Protocolo IPv6.............................................................................................................................................68 
ARP e RARP .................................................................................................................................................79 
ICMP.............................................................................................................................................................80 
LISTA DE EXERCÍCIOS ....................................................................................................... 87 
NAT ..............................................................................................................................................................87 
IPv6 ..............................................................................................................................................................88 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 2 
113 
ARP e RARP .................................................................................................................................................90 
ICMP.............................................................................................................................................................91 
IGMP ............................................................................................................................................................96 
LISTA DE EXERCÍCIOS COMPLEMENTARES ....................................................................... 97 
NAT ..............................................................................................................................................................97 
Protocolo IPv6.......................................................................................................................................... 101 
ARP e RARP .............................................................................................................................................. 106 
ICMP.......................................................................................................................................................... 107 
GABARITO ..................................................................................................................... 110 
Gabarito – Questões CESPE ................................................................................................................... 110 
Gabarito – Questões FCC ....................................................................................................................... 112 
 
 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 3 
113 
 
 
 NAT E PAT 
É sabido que a quantidade de endereços IP é limitada frente às diversas combinações e 
possibilidades de endereçamento IP. Antigamente, 4 bilhões de endereços era algo aceitável com 
bastante sobra, em que era possível atribuir um endereço para cada dispositivo existente na rede. 
 
Entretanto, atualmente, cada usuário chega a ter acesso a 5 dispositivos distintos que requerem 
endereço IP (computador do trabalho, celular, tablet, televisão, computador pessoal), além dos 
diversos serviços corporativos e governamentais que dependem de endereços para serem acessíveis 
pela Internet. 
 
Se não fossem os recursos oferecidos pelo NAT (Network Address Translation) e PAT (Port Address 
Translation), esses endereços já teriam acabado há muito tempo. 
 
Esse problema de esgotamento de endereços IP não é algo teórico e para o futuro. Diversos 
continentes não possuem mais faixas de endereços públicos disponíveis para as operadoras e 
prestadorasde serviços, mesmo com o uso do NAT. É nesse ponto que o protocolo IPv6 surge como 
solução para o problema da escassez de endereços IPv4, porém este é assunto para outro módulo. 
 
Por agora, vamos entender o funcionamento do PAT e do NAT. O princípio de funcionamento 
do NAT nada mais é do que converter um endereço em outro endereço. Nesse ponto, é 
importante deixar claro que não há nenhum vínculo de obrigatoriedade de conversão de 
endereço privado para público ou vice-versa, mas tão somente a conversão de um endereço em 
outro. 
 
Na maioria dos casos, o seu funcionamento permite o fornecimento para determinadas empresas 
de apenas um endereço público (ou alguns), ainda que este possua centenas ou milhares de 
dispositivos em sua rede interna. 
 
Na rede interna, cada dispositivo possui um endereço privado único que servirá para roteamento 
interno. Entretanto, quando qualquer pacote da rede interna necessitar acessar qualquer rede 
externa, ou seja, saindo da empresa com destino ao ISP ou outra rede, o equipamento de borda da 
empresa realizará uma conversão de endereços. Podemos ver a figura a seguir: 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 4 
113 
 
 
 
Como podemos ver, quando o usuário interno de endereço privado 10.10.255.127 fez uma 
requisição para um endereço público externo (123.123.123.123), o equipamento de borda fez a 
conversão do endereço e enviou o pacote contendo o endereço público da empresa como origem 
(123.123.123.124), com destino à mesma rede original. Vale ressaltar que o procedimento de 
conversão de endereço implica em alteração do cabeçalho IP do pacote para o devido 
encaminhamento. 
 
O equipamento que está realizando o NAT mantém essa informação em uma tabela própria. Essa 
tabela não é a tabela de roteamento, e sim, a tabela NAT de mapeamento de endereços. Quando o 
servidor responde às requisições, o servidor de NAT saberá para qual endereço privado da rede 
interna deverá encaminhar o pacote baseado nas informações dessa tabela. 
 
O mapeamento de endereços pode se dar de duas formas: 
1. Estático - Nesse caso, há o mapeamento fixo de um endereço interno para um endereço 
externo. É conhecido como mapeamento 1 para 1 (1:1). Extremamente utilizado quando o 
host interno necessita de um endereço fixo na rede externa para uso específico. 
2. Dinâmico - Nesse cenário, os endereços internos são mapeados entre diferentes endereços 
externos ou ainda a um único endereço externo. As conversões e traduções só são realizadas 
mediante a necessidade de acesso do usuário interno à rede externa, independendo do 
endereço de saída. 
Mas, e se tivermos mais de um computador na rede interna realizando requisições para a rede 
pública de forma simultânea, compartilhando um mesmo endereço público de saída??? Ou seja, há 
apenas um endereço global de saída. 
 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 5 
113 
É nesse ponto em que o PAT atuará. É basicamente o que temos em nossas casas. Vários dispositivos 
(Laptop, Desktop, TV, Smartphone) utilizando um único endereço de saída. Vamos analisar a figura 
a seguir: 
 
 
 
No exemplo, temos 3 computadores, com endereços privados distintos, tentando acessar a internet 
(porta 80). Todos eles fazem a requisição ao mesmo destino na mesma porta de destino. Entretanto, 
o servidor de NAT mapeará cada host interno a uma porta específica própria com endereço 
de origem atrelado a uma porta de origem. 
 
Dessa forma, o primeiro será mapeado na porta 8000 do servidor NAT, o segundo na porta 
8001 e o terceiro na porta 8002. Quando o servidor WEB de destino responder às requisições (a 
resposta será para a mesma porta de origem da requisição do pacote recebido), o servidor de PAT 
saberá para qual host deve encaminhar o pacote baseado em sua tabela de portas. 
 
Este processo também é conhecido como um tipo de NAT dinâmico, a saber: NAPT ou "NAT 
OVERLOAD". Com isso, consegue-se economizar na utilização de endereços globais para redes locais 
com diversos dispositivos. Esse mapeamento é feito de N para 1 ou N para M, em que N é maior que 
M. 
 
 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 6 
113 
 
NAT REVERSO E O BALANCEAMENTO DE CARGA 
Outro ponto que pode ser cobrado em provas é a questão do NAT Reverso, que reflete a utilização 
do NAT sobre um fluxo contrário ao esperado, ou seja, de acessos externos à rede interna. Nesse 
caso, temos como exemplo um servidor web disponibilizado dentro do ambiente interno de uma 
empresa. 
 
Com esse modelo, é possível realizar o balanceamento de carga entre diversos servidores internos 
que fornecem o mesmo serviço. Para tanto, deve-se mapear no serviço de NAT os referidos 
servidores, sendo que todos eles devem responder às requisições externas para um mesmo 
endereço. Geralmente, utiliza-se a distribuição de carga baseada no Round-Robin. Tal procedimento 
permite ainda a utilização de redundância, uma vez que caso um desses servidores caia, o serviço 
não será interrompido, pois os demais servidores continuam respondendo as requisições. 
 
 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 7 
113 
 
 
 
 
Outros tipos de NAT: 
 
• NAT-PT (Network Address Translation – Protocol Translation): 
 
Este tipo de NAT permite a conversão de diferentes protocolos. Ou seja, 
caso uma rede com endereço IPv4 pretenda se comunicar com uma rede 
IPv6, utiliza-se esse tipo de NAT para realizar a conversão desses 
endereços. Bastante utilizado para manutenção de equipamentos 
legados que não suportam endereçamento IPv6. 
 
• Twice NAT (2xNAT)): 
 
Quando se tem mais de um endereço público disponível, pode-se utilizar 
de regras específicas baseadas no endereço de destino ou porta de 
destino para determiner qual endereço público será utilizado. Para esse 
procedimento, utiliza-se o 2xNAT. 
 
 
 
Vale lembrar que o NAT foi criado para tradução de endereços privados 
para público. Entretanto, ele por consequência, agrega requisitos de 
segurança, uma vez que não permite a conexão direta dos dispositivos 
internos com a Internet e requisitos de gerência, uma vez que se pode 
controlar os serviços, portas, equipamentos e outros fatores que vão usufruir 
dos recursos do NAT. 
 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 8 
113 
 PROTOCOLO IPV6 
O protocolo IPv6 surgiu como evolução e solução para a escassez de endereços IPv4. Apareceu como 
solução definitiva para tal problema, e não mais paliativa como o NAT. 
 
Diversas são as diferenças e similaridades entre eles e buscaremos abordar os principais pontos 
cobrados em concursos sempre fazendo a comparação entre os dois protocolos para melhor fixação. 
 
ENDEREÇAMENTO DO IPV6 
O protocolo IPV6 utiliza endereços de 128 bits. Isso permite uma versatilidade de endereçamento 
muito grande, sendo possível aplicar o princípio surgido pelo IPV4 de endereçar de formapública e 
visível na Internet todo e qualquer dispositivo na rede. Esses endereços são escritos na forma 
hexadecimal, diferentemente do IPv4, que utilizava o formato decimal. Cada bloco de 4 bits é 
agrupado em um número hexadecimal e estes números hexadecimais são agrupados a cada 4 dígitos 
que variam de 0000 a FFFF, gerando 8 grupos, conforme formato de endereço abaixo: 
 
2001:0DB8:00AD:000F:3456:AF42:CDCC:0001 
 
Como podemos observar, decorar os endereços IPv4 já era algo quase que impossível, os endereços 
IPv6 então são impossíveis. Digo isso para ressaltar a importância dos protocolos auxiliares e 
principalmente o DNS, para a tradução de forma fidedigna desses endereços. 
 
Para facilitar a escrita desses números, algumas técnicas de redução de endereços podem ser 
implementadas, como a supressão de 0's consecutivos, por exemplo: 
 
2001.CAFE:04FF:0000:0000:0000:0000:00CC 
 
Poderá ser escrito por 
 
2001:CAFE:4FF::CC 
 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 9 
113 
Assim, zeros a esquerda podem ser suprimidos e agrupamentos de blocos com zeros podem ser 
substituídos por “::”. Essa substituição só pode ocorrer apenas uma vez em cada endereço IPv6. 
 
Uma característica do endereçamento IPv6 é, devido ao grande volume de possibilidades de 
endereços, definiu-se uma máscara padrão de distribuição para LAN’s de endereços /64. Assim, um 
usuário que contrata o serviço de uma operadora tem endereços suficientes para estruturar todos 
os seus objetos que se conectam à Internet. Tal conceito pode ser facilmente extrapolado para o 
contexto empresarial. 
 
Um ponto que gostaria de ressaltar é a capacidade de Autoconfiguração dos hosts frente ao 
IPv6, independendo do protocolo DHCP para conectividade, ainda que ele exista na versão 6, sendo 
chamado de DHCPv6. Os hosts conseguem trocar informações entre si e com os roteadores da rede 
e realizam a configuração automática dos parâmetros de rede, sendo então considerado um 
protocolo "plug-and-play". Essas interfaces são chamadas de LINK-LOCAL, provendo o mínimo de 
comunicação na rede local. 
 
Importante destacar que existem uma série de endereços que possuem aplicações específicas. Dessa 
forma, vamos conhecer alguns deles: 
 
I. Endereços Multicast – São estruturados por FF00::/8. A tabela abaixo consolida as derivações 
dos endereços Multicast: 
 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 10 
113 
II. Link Local - podendo ser usado apenas no enlace específico onde a interface está conectada, 
o endereço link local é atribuído automaticamente utilizando o prefixo FE80::/64. Os 64 bits 
reservados para a identificação da interface são configurados utilizando o formato IEEE EUI-
64. Vale ressaltar que os roteadores não devem encaminhar para outros enlaces aqueles 
pacotes que possuam como origem ou destino um endereço link-local; 
 
III. Endereço Não-Especificado – é representado pelo endereço 0:0:0:0:0:0:0:0 ou ::0 
(equivalente ao endereço IPv4 unspecified 0.0.0.0). Ele nunca deve ser atribuído a nenhum 
nó, indicando apenas a ausência de um endereço. Ele pode, por exemplo, ser utilizado no 
campo Endereço de Origem de um pacote IPv6 enviado por um host durante o processo de 
inicialização, antes que este tenha seu endereço exclusivo determinado. O endereço 
unspecified não deve ser utilizado como endereço de destino de pacotes IPv6; 
 
IV. Endereço Loopback - representado pelo endereço unicast 0:0:0:0:0:0:0:1 ou ::1 (equivalente 
ao endereço IPv4 loopback 127.0.0.1). Este endereço é utilizado para referenciar a própria 
máquina, sendo muito utilizado para testes internos. Este tipo de endereço não deve ser 
atribuído a nenhuma interface física, nem usado como endereço de origem em pacotes IPv6 
enviados para outros nós. Além disso, um pacote IPv6 com um endereço loopback como 
destino não pode ser enviado por um roteador IPv6, e caso um pacote recebido em uma 
interface possua um endereço loopback como destino, este deve ser descartado; 
 
V. Transição 6to4 – Prefixo utilizado é o 2002::/16; 
 
VI. Transição Teredo – Prefixo utilizado é o 2001:0000::/32 
 
CABEÇALHO IPV6 
Pessoal, o cabeçalho IPv6 tem como característica o fato de ser mais simples e modular, quando 
comparado ao IPv4. Mais simples no sentido de possuir uma quantidade menor de campos e não 
ser variável, tendo tamanho fixo de 40 bytes, diferentemente do IPv4 que poderia variar de 20 a 60 
bytes. Além disso, diz-se que é modular por permitir a utilização de cabeçalhos de extensão através 
da utilização de ponteiros entre os cabeçalhos para o provimento de outros serviços. 
 
A própria banca CESPE já apresentou a seguinte assertiva com o gabarito ERRADO: 
 
"Em comparação ao IPv4, o IPv6 é maior no que se refere à parte obrigatória do cabeçalho e ao 
número de campos." 
 
Tal assertiva peca ao dizer que o IPv6 possui uma quantidade maior de campos. 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 11 
113 
 
Abaixo, temos uma figura característica da comparação entre os dois cabeçalhos: 
 
 
 
 
Como podemos ver, o protocolo IPv6 possui apenas 8 campos. O fato de se possuir um tamanho 
fixo, permite uma maior eficiência no processamento desses pacotes, implicando em uma maior 
taxa de comutação. As características dos campos são: 
 
- Versão: Campo de 4 bits indicando a versão 6 do protocolo. 
 
- Classe de Tráfego: Campo de 8 bits. Possui função similar à função de ToS do IPv4 na 
classificação e priorização de tráfego. 
 
- Identificação de Fluxo: Campo de 20 bits utilizado para marcação do tráfego. Pode ser 
utilizado por tecnologias como multilayer switching ou faster packet-switching. Foi criado para mais 
um suporte à QOS. A ideia é estabelecer um circuito lógico para discriminação dos pacotes a nível 
da camada de rede. 
 
- Tamanho do campo de dados: Campo de 16 bits, indicando o tamanho APENAS dos 
dados enviados junto ao cabeçalho. É importante ressaltar que os cabeçalhos de extensão são 
contabilizados neste cálculo. No IPv4, era contabilizado tanto o cabeçalho como os dados. 
 
- Próximo Cabeçalho: Campo de 8 bits. Campo utilizado para referenciar os cabeçalhos de 
extensão eventualmente utilizados. Caso não haja cabeçalho de extensão, será constada a 
informação do protocolo de camada superior, tal qual consta no cabeçalho IPv4. 
 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 12 
113 
- Limite de Salto: Campo de 8 bits. Campo similar ao TTL do IPv4, determinando o tempo de 
vida ou limite de saltos do pacote na rede. 
 
- Endereços de Origem e Destino: Campos utilizados para definir os endereços de 128 bits de 
origem e destino dos pacotes IPv6. 
 
NOVIDADES DO IPV6 
O protocolo IPv6 possui implementações de segurança de forma nativa através do suporte ao 
protocolo IPSec, sendo este obrigatório. No IPv4, este procedimento de segurança é opcional e 
utilizou os conceitos e técnicas criadas para o IPv6. 
 
Percebam que não há mais o campo de tamanho do pacote, que antes limitava o tamanho dos 
pacotes IPv4 a 65536 bytes ou também dito de 64 kb. O IPv6 suporta os conhecidos jumbograms, 
quesão aqueles maiores que 64 kb. Para tanto, utiliza-se um cabeçalho de extensão específico para 
indicar que o tamanho do pacote é maior que 64kb. 
 
A fragmentação dos pacotes no IPv6 não ocorre mais nos roteadores intermediários . Caso o 
pacote chegue a algum roteador e não seja possível encaminhar esse pacote sem fragmentá-lo, o 
roteador em questão deve descartar o pacote e enviar uma mensagem ICMPv6 do tipo "packet too 
big" ao host de origem e este sim é responsável por ajustar o pacote para encaminhamento. Por 
esse motivo, entre outros, é fundamental que os fluxos de pacotes ICMPv6 sejam liberados nos 
firewalls ao longo da rede. 
 
Outra novidade no IPv6 diz respeito aos tipos de encaminhamento de pacotes. Enquanto no IPv4 
existiam os tipos: unicast, multicast e broadcast, no IPv6, existem apenas o UNICAST, ANYCAST e 
MULTICAST. Portanto, atenção!!! Não existe endereço do tipo BROADCAST no IPv6. 
 
O tipo de endereço ANYCAST determina um grupo de HOSTS, porém, diferentemente do 
MULTICAST, não depende da resposta de todos, mas tão somente do primeiro ou mais próximo para 
determinada métrica. A imagem abaixo mostra o encaminhamento ao mais próximo para uma 
determinada métrica. 
 
 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 13 
113 
 
Já para o MULTICAST, uma forma de utilização é através do endereçamento link-local all-nodes, que 
é semelhante à utilização do endereço IPv4 224.0.0.0 para MULTICAST. 
 
MODELOS DE TRANSIÇÃO IPV4 PARA IPV6 
Como procedimento normal de qualquer novidade de tecnologia temos os períodos de transição e 
interoperabilidade das tecnologias. Algumas técnicas são propostas para tratar essa questão. As 
principais são: 
 
1. Pilha Dupla ou Dual Stack - Essa técnica prevê a utilização dos dois protocolos de forma 
simultâneas nos dispositivos. É a técnica mais utilizada atualmente considerando as redes 
IPv4 com o devido suporte a redes IPv6. 
2. Túnel ou 6to4- Nesse modelo, o núcleo da rede opera em IPv4 e as redes de origem e destino 
operam em IPv6, ou seja, utilizando a infraestrutura atual da internet em IPv4. Dessa forma, 
os pacotes IPv6 são trafegados dentro de um túnel na rede IPv4. Algo semelhante em termos 
de implementação à técnica de VPN. 
3. Tradução - Essa técnica implica em dispositivos que fazem a conversão ou tradução de um 
tipo de endereço em outro. Dessa forma, permite-se a integração e comunicação entre redes 
com tecnologias distintas. Pode-se dizer que o NAT é uma técnica de transição, não sendo 
utilizado entre endereços IPv6 diretamente. Foi reservado a faixa de endereços 
192.88.99.0/24 para tal aspecto, conforme RFC 3068. 
Um bom exemplo de utilização das técnicas de transição é através da utilização do recurso 
DIRECTACCESS da Microsoft, que permite um acesso remoto à intranet do órgão sem o 
estabelecimento de uma VPN. Entretanto, essa tecnologia depende da utilização do protocolo IPv6 
e do IPSec. 
Nesse sentido, para se implementar essa tecnologia em redes IPv4 e na própria internet, utiliza-se 
as técnicas de transição para encapsular os pacotes IPv6 nos pacotes IPv4, sendo transparente para 
o usuário. 
Outro fator a ser mencionado é a possibilidade de se representar o mesmo endereço IPv4 como um 
endereço IPv6, tentando facilitar o endereçamento e conhecimento dos dispositivos. 
Esse procedimento se dá pela conversão do endereço IPv4 que está em decimal para hexadecimal. 
Esse valor deve então ser representado à direita, com uma sequência de “ffff” mais a esquerda e 
completada por 0’s. 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 14 
113 
Vamos ao exemplo... Ao se pegar o endereço 192.168.1.2, transformando para hexadecimal, temos 
c0a8:0102, que pode ser abreviado por c0a8:102. 
Ao completarmos os demais campos, teremos: 
::ffff:c0a8:102 ou 0:0:0:0:0:ffff:c0a8:102 
Há algumas referências que trazem também a simples representação de ::FFFF:WXYZ, onde WXYZ é 
a representação em decimal do endereço IPv4 a ser mapeado. Assim, um endereço 192.168.10.1, 
poderia ser escrito como: 
::ffff:192.168.10.1 
a. PROTOCOLOS AUXILIARES 
 
Diversos protocolos foram mantidos para funcionarem de forma complementar ao protocolo IPv6. 
Dentre eles, os dois principais, são os protocolos ICMPv6 e o DHCPv6. 
 
Entretanto, o recurso de autoconfiguração do protocolo IPv6 questiona a necessidade do protocolo 
DHCPv6 na atribuição de endereços, uma vez que este recurso permite que o dispositivo 
configure de forma automática o seu endereço baseando o prefixo do endereço de rede nas 
informações recebidas pelo roteador da rede e o sufixo do endereço de host baseado no 
endereço MAC, que na teoria é único. Portanto, todo dispositivo seria capaz de obter seu 
endereço de forma automática. 
 
Porém, o protocolo DHCPv6, além de permitir um maior controle e administração das redes 
corporativas, não fornece apenas informações a respeito do endereço do dispositivo, mas também 
informações complementares como endereço de DNS que são extremamente importantes frente 
à complexidade dos endereços IPv6, além de outros recursos. 
 
É bastante utilizado também nas técnicas de transição, em que os dispositivos operam tanto com 
endereços IPv4 e IPv6. Portanto, a afirmação de que o protocolo DHCPv6 é totalmente desnecessário 
no IPv6 não é verdadeira, entretanto, para a comunicação e acesso à rede, este é 
dispensável. ATENÇÃO NESSA DIFERENÇA! 
 
Já em relação ao ICMPv6, temos que este protocolo incorporou funções de outros protocolos 
existentes no IPv4, são eles: ARP, RARP e IGMP. Veremos todos esses mais à frente em nosso curso. 
Deixem essa informação registrada. 
 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 15 
113 
Algumas questões já estão cobrando conceitos mais específicos das funcionalidades do ICMPv6. 
Portanto, vamos elenca-las: 
 
I. MLD (multicast Listener Discovery), que opera com o gerenciamento dos grupos multicast. 
II. NDP (Neighbor Discovery Protocol), que é responsável por identificar e conhecer 
características da vizinhança. 
III. Path MTU discovery, que trabalha no processo de descoberta do menor MTU em 
comunicação entre dois nós. 
IV. Mobility support, que cuida do gerenciamento de endereços de origem dos hosts 
dinamicamente. 
V. Autoconfiguração Stateless, que permite a aquisição de endereços globais sem o uso de 
DHCP. 
 
Outro ponto a ser observado é a necessidade de se habilitar portas para o tráfego dos pacotes 
ICMPv6 nos firewalls da rede, uma vez que estes são fundamentais para o bom funcionamento do 
IPv6. 
 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 16 
113 
 
 
 
 
 
O protocolo NDP (Neighbor Discovery Protocol) foi construído 
considerando, basicamente, 5 mensagens do protocolo ICMPv6. São elas: 
 
• Router Solicitarion (RS) – Tipo 133 – Solicitação de informações por 
parte de um roteador para os outros equipamentos, esperando como 
resposta um RA com dados de rotas, MTU, Hop Limite, entre outras; 
• Router Advertisement (RA) – Tipo 134 – Mensagem enviada 
periodicamente ou mediante requisição de uma RS pelos roteadores 
anunciando sua chegada noenlace de comunicação. Essas 
informações servem também para que os nós possam realizar o 
processo de autoconfiguração. 
• Neighbor Solicitation (NS) – Tipo 135 – Solicitação de um 
determinado rol de mensagens geradas por um NA. Uma 
funcionalidade é o envio de informações de conversão do endereço 
MAC em endereço lógico (funcionalidade do antigo ARP no IPv4. 
Possui também a funcionalidade de teste de conectividade com 
outros nós. Por fim, possui a capacidade de identificar possíveis 
endereços IPv6 duplicados. Isso acontece, pois, antes do nó assumir 
sua configuração, ele envia o NS para verificar se algum outro nó 
responde pelo endereço que ele está tentando assumir. 
• Neighbor Advertisement (NA) – Tipo 136 – Mensagem gerada em 
resposta ao NS ou para anunciar quaisquer mudanças das 
características de um dispositivo. 
• Redirect – Tipo 137 – É utilizada basicamente para informar a 
existência de uma rota melhor para a comunicação em questão. 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 17 
113 
 
Com vistas a apresentar um bom resumo comparativo entre os protocolos IPv4 e IPv6, temos a 
tabela abaixo: 
 
IPv4 IPv6 
Endereço de 32 bits Endereço de 128 bits 
IPSec opcional IPSec obrigatório 
Implementação restrita de QoS Utiliza o campo Flow Label para 
QoS 
Fragmentação nos roteadores Fragmentação somente na origem 
Possui campo opcional no cabeçalho Requisitos opcionais são 
implementados em cabeçalhos de 
extensão 
ARP utiliza Broadcast Utiliza mensagens Neighbor 
Discovery 
IGMP utilizado em grupos em redes 
locais 
Utiliza agora o Multicast Listener 
Discovery 
 
Utiliza conceito de Broadcast Não existe mais Broadcast, sendo 
agora o Multicast. Acrescentou o 
conceito de anycast. 
Endereço configurado manualmente 
ou via servidor externo 
Suporte à autoconfiguração e 
descoberta automática 
 
 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 18 
113 
 
 INTERNET DAS COISAS 
A gama de possibilidades de utilização de aplicações a partir do IPv6 reforçou ainda mais o conceito 
de INTERNET DAS COISAS. 
 
Esse termo surgiu em 1999 e faz menção ao mundo altamente informatizado que possuímos 
atualmente de tal modo que todos os dispositivos são capazes de se conectar à Internet e serem 
acessados ou controlados. 
 
Podemos citar as televisões, celulares, tablets, geladeiras, relógios, óculos, objetos domésticos 
automatizados, entre muitos outros. A imagem a seguir nos apresenta essa ideia: 
 
 
 
Muitos consideram o referido conceito à uma nova era tecnológica ou ainda uma revolução 
tecnológica com o foco de conectar objetos ou coisas do cotidiano à Internet. Esse marco deriva de 
algumas fases que são identificadas na Internet. São elas: 
 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 19 
113 
1. Redes de Computadores 
2. Redes de Pessoas e Comunidades 
3. Internet das coisas 
 
Desse modo, não há mais apenas interação entre computadores ou pessoas, mas todos e qualquer 
objeto que esteja conectado à rede mundial de computadores. 
 
Algumas características que são difundidas a respeito desse novo modelo são: simplicidade, 
praticidade de manuseio e conectividade e ubiquidade. 
 
É sempre importante lembrarmos que atualmente, quaisquer dispositivos que possuem 
processamento e são acessíveis pela Internet estão sujeitos a uma série de ataques através de suas 
vulnerabilidades que não foram devidamente identificadas e mitigadas. Um exemplo disso são os 
smartphones que, em um primeiro momento, não eram motivos de preocupação. Entretanto, 
atualmente, devido ao seu alto grau de processamento, podem ser instrumentos para diversas 
atividades maliciosas. 
 
Reforço que se agrava ainda mais esse cenário a partir do momento que é possível acessar qualquer 
aparelho diretamente pela Internet através de endereços IPv6 públicos, reduzindo uma camada de 
segurança sob o conceito de “segurança por obscuridade”. 
 
A título de exemplo, já podemos ver em filmes e seriados, por exemplo, indivíduos mal-
intencionados se utilizando da Internet para se conectar a um automóvel por exemplo e fazer com 
que a ignição seja desativada, ou cortando os sinais elétricos da bateria ou simplesmente acionando 
os freios. Essas são algumas preocupações presentes nesse novo mundo da Internet. 
 
E nem precisamos mencionar o aspecto da privacidade dos dados, não é pessoal? Imaginem dados 
pessoais replicados em diversos equipamentos. Se já é complicado controlarmos alguns 
equipamentos, imaginem frente a esse volume. 
 
Para reforço do conceito, há um excelente vídeo do NIC.BR que aborda o referido tema no link 
https://youtu.be/jlkvzcG1UMk 
 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
==10ef0==
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 20 
113 
 
 ARP E RARP 
Pessoal, como já sabemos, o perfil de tráfego entre redes diferentes não é igual ao perfil de tráfego 
dentro de uma mesma rede. Quando um pacote tem como destino redes distintas, utiliza-se o 
endereço IP para se chegar até a rede local de destino à qual a estação de destino pertence. 
 
Uma vez que esse pacote esteja nessa rede, ou seja, o roteador de borda (gateway da rede) 
recebeu esse pacote, a partir de então, o encaminhamento se dará a nível da camada de 
enlace, ou seja, baseado no endereço MAC, pois os switches da rede local não operam na 
camada de rede para interpretar endereços IP. 
 
Tá bom André, entendi essa diferença. Mas como os switches saberão qual estação (endereço MAC) 
responde por cada endereço IP? 
 
É nessa hora que temos a atuação e importância do protocolo ARP (Address Resolution Protocol). 
Este protocolo é responsável por mapear e converter os endereços IP em endereços MAC, ou seja, 
passar do nível da camada de rede para a camada de enlace. Atenção para o detalhe de que a 
atuação do protocolo ARP é a nível de uma MESMA REDE!!! 
 
O protocolo ARP é da camada de REDE, porém com atuação direta na camada de enlace. O protocolo 
ARP pode atuar nas diversas tecnologias da camada de enlace, entre elas o Ethernet, Token Ring e 
outros. 
 
Os endereços físicos aprendidos pelos dispositivos são armazenados em uma tabela, conhecida 
como tabela ARP. Dessa forma, caso o dispositivo já possua determinado endereço IP mapeado 
nessa tabela, não há necessidade de se realizar uma nova consulta e descoberta. Diz-se então que o 
armazenamento é feito via cache no dispositivo. 
 
O protocolo RARP realiza a função inversa do protocolo ARP, ou seja, sabe-se o endereço MAC e 
necessita-se descobrir o endereço IP. 
 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 21 
113 
 
MODO DE OPERAÇÃO 
Bom pessoal, vamos analisar de forma detalhada o funcionamento do protocolo ARP. O 
mapeamento de endereços é feito baseado no modelo de requisição e resposta. Vamos analisar a 
figura abaixo: 
 
 
 
A máquina da esquerda deseja enviar um pacote para o endereço IP de destino 192.168.0.3,porém 
desconhece o endereço MAC desse dispositivo. Portanto, este enviará um pacote do tipo "ARP 
REQUEST" para TODOS os hosts da rede, ou seja, em BROADCAST. Para tanto, utiliza-se como 
endereço MAC de destino o endereço FF:FF:FF:FF:FF:FF. 
 
O dispositivo que receber o pacote e for dono do endereço IP de destino em questão, deve 
responder com um pacote do tipo "ARP REPLY". Na figura a seguir, podemos ver a resposta do 
computador à direita. Importante mencionar que, como esse computador recebeu o pacote "ARP 
REQUEST", ele já foi capaz de mapear o endereço IP e MAC do dispositivo requisitante, que, no caso, 
é o da esquerda. Portanto, o computador da direita tem condições de emitir uma resposta de forma 
UNICAST. 
 
Assim, o dispositivo da esquerda descobre e mapeia em sua tabela ARP a informação adquirida. Vale 
ressaltar que os demais dispositivos que recebem via BROADCAST o pacote "ARP REQUEST" não 
respondem, mas tão somente descartam o pacote. 
 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 22 
113 
Esse funcionamento do ARP permite um tipo de ataque conhecido como ARP POISONING, que pode 
ser visto nas aulas de SEGURANÇA DE REDES. 
 
 
Para complementarmos o aprendizado, é importante caracterizarmos a aplicação do protocolo 
RARP. Temos que este protocolo foi utilizado visando atribuir endereços IP aos dispositivos de 
forma automática, ou seja, um procedimento antigo que hoje é realizado pelo protocolo DHCP. 
 
O dispositivo, ao entrar na rede, enviava uma requisição RARP com o intuito de obter um endereço 
IP a partir de seu endereço MAC. Entretanto, apenas o servidor RARP da rede tem autoridade e 
autonomia para responder a essa requisição, fornecendo assim um endereço IP àquele dispositivo. 
Abaixo, temos uma representação desse fluxo, sendo que o dispositivo A é o entrante na rede e o 
dispositivo D é o servidor RARP: 
 
 
 
Para verificarmos o funcionamento do protocolo ARP nos dispositivos Windows, pode-se executar 
no terminal o comando arp –a. Esse comando apresenta os endereços MAC aprendidos na rede, 
conforme imagem abaixo: 
 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 23 
113 
 
 
Reparem a divisão dos endereços aprendidos por interface. 
 
 
 PROTOCOLO ICMP 
O protocolo ICMP (Internet Control Message Protocol) também atua na camada de rede forma 
complementar ao protocolo IP. Os diversos elementos de rede implementam esse protocolo com 
vistas a suportar recursos de controle do tráfego na rede, bem como tratar aspectos de status 
da rede. 
 
É utilizado ainda como protocolo de testes e troubleshooting, permitindo verificar se o 
encaminhamento dos pacotes em uma rede, bem como a conectividade entre os equipamentos, 
está funcionando corretamente. 
 
É importante mencionar que o protocolo ICMP e suas mensagens são trafegadas na carga 
útil do protocolo IPv4, após o cabeçalho IPv4. A identificação do ICMP é feita através do campo 
Protocol do cabeçalho IPv4 e possui o número igual a 1. 
 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 24 
113 
 
 
Dessa forma, o cabeçalho ICMP possui um tamanho de referência de 8 bytes, sendo os 4 
primeiros fixos, enquanto que o corpo de sua mensagem possui tamanho variável, uma vez que 
depende do tipo de código utilizado. Essa característica é o que permite gerar o ataque conhecido 
como “ping of death”. Além disso, a versatilidade do conteúdo da mensagem permite a realização 
de testes de MTU na rede. 
 
 
Existem diversos tipos de mensagens que são trocadas pelos elementos de rede. Elas são 
diferenciadas a partir de seus códigos e possuem propósitos específicos, contendo informações a 
respeito do tráfego. 
 
Os principais tipos e códigos das mensagens ICMP são listados a seguir. Vale reforçar que o campo 
ICMP Type é a categoria mais genérica das mensagens, sendo que estas podem ser devidamente 
especificadas, ou seja, fornecendo mais informações a respeito dos tipos de mensagens através do 
campo TYPE CODE. 
 
O campo ICMP Checksum permite a verificação de integridade de todo o pacote ICMP. Utiliza o 
mesmo algoritmo que o Checksum utilizado no protocolo IP para validação do cabeçalho. 
 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 25 
113 
 
 
 
 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 26 
113 
Comentarei as principais: 
• Echo Request – Faz uma requisição para verificar se a máquina está ativa na rede. 
• Echo Reply – Resposta ao comando anterior, confirmando que a máquina está 
ativa. A troca dessas duas mensagens é o que conhecemos como PING (Packet 
Internet Grouper). 
• Destination Unreachable – É utilizado quando a rede ou o endereço de host de 
destino não pode ser alcançado ou encontrado. Outra utilização menos comum, é 
quando a FLAG DF (Don’t Fragment) está ativa e o pacote necessita ser 
fragmentado para passar por redes de MTU menores. 
• Source Quench – Utilizado anteriormente quando o destinatário necessitava que 
a origem diminuísse o fluxo de pacotes. Como tal controle atualmente é exercido 
pela camada de transporte, esse código tem sido pouco utilizado. 
• Redirect – Utilizado para informar que determinado pacote pode ter sido roteado 
de forma errada. 
• Time Exceeded – Quando o campo TTL chega a 0 e o pacote deve ser descartado. 
É um sintoma de loop na rede. 
• Parameter Problem – Mensagem ICMP para informar ao emissor da mensagem 
de que há problemas no cabeçalho IP com parâmetros inválidos. 
 
 
FERRAMENTA PING 
Vamos comentar ainda mais um pouquinho sobre alguns pontos cobrados em provas a respeito do 
PING. 
 
Como vimos, o PING é uma ferramenta que utiliza os tipos de mensagens "echo request" e "echo 
reply" do protocolo icmp. Esta ferramenta pode ser utilizada para: 
 
• Verificar o funcionamento da placa de rede através de um PING no endereço de 
loopback (127.0.0.1); 
• Verificar a conectividade entre equipamentos de uma forma geral, seja em um 
mesmo enlace de rede ou em redes distintas; 
• Verificar o tempo de resposta entre os dispositivos; 
• Verificar o tamanho do MTU suportado nos enlaces; 
• Verificar a resolução de endereços DNS e a conexão com a Internet através do 
comando "ping www.domínio.com.br", em que o domínio pode ser qualquer URL 
da Internet; 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 27 
113 
• Entre outros testes de nível lógico. 
É importante deixarmos claro que o PING é uma ferramenta de teste lógico, ainda que permita 
verificar algumas questões físicas, a ferramenta funciona a nível LÓGICO. Além disso, ao se verificar 
que não há resposta de PING, não se pode afirmar que não há conectividade entre os nós. 
 
Mas como assim André? 
 
Se analisarmos emum enlace de conexão direta, não há filtros lógicos na rede, logo, estando tudo 
conectado e configurado, os dispositivos responderão ao PING. Entretanto, caso esse tráfego 
esteja passando por um firewall qualquer (ou ainda um firewall nos próprios equipamentos), 
o tipo de mensagem ICMP pode estar sendo bloqueado ou o dispositivo de destino está 
bloqueando a resposta. Porém, há conectividade entre os dispositivos através de outros 
protocolos e portas. 
 
Uma pequena confusão é causada devido a possibilidade de utilizar a ferramenta PING para verificar 
a resposta de determinadas portas, e como veremos, portas dizem respeito a serviços oferecidos e 
é uma característica da camada de transporte. Contudo, o protocolo ICMP continua sendo de 
camada de rede. 
 
FERRAMENTA TRACEROUTE OU TRACERT 
Outra ferramenta muito utilizada é o Traceroute ou Tracert. São equivalentes, porém, o primeiro é 
utilizado em ambientes linux e IOS e o segundo em ambientes Windows. Possui como 
característica o fato de traçar a rota de um pacote na rede, uma vez que todos os nós entre origem 
e destino são mapeados. 
 
Pensando no ambiente de Internet como um todo, podem ocorrer gargalos em determinados 
enlaces ou nós ao longo da rede. Tais fatos podem ser identificados através desta ferramenta em 
que se obtém a latência entre a origem e cada nó intermediário, inclusive o destinatário. 
 
O seu funcionamento é baseado no protocolo ICMP e utiliza o campo TTL. Envia-se três 
pacotes UDP para qualquer porta de destino com o valor do campo TTL igual a 1 para mapear o 
roteador seguinte. Este decrementa o TTL, chegando a 0 e respondem com uma informação ICMP 
de tempo excedido. Incrementa-se o valor do TTL e envia-se novamente 3 pacotes UDP e assim em 
diante até mapear o host de destino. Dessa forma, cada pacote será capaz de dar um salto a mais 
na rede antes de ser descartado devido ao seu campo TTL zerado. 
 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 28 
113 
A seguir, temos um exemplo do comando “traceroute” em uma máquina qualquer para o destino 
iweb.com. Verificamos então os diversos nós até o destino, com a devida latência de cada um deles: 
 
 
 
Importante reparar que os 3 tempos mostrados para cada linha representam, da esquerda para a 
direita, o tempo de latência mínimo, médio e máximo, ou seja, o RTT (Round Trip Time), tempo de 
ida e volta do pacote. 
 
 PROTOCOLO IGMP (INTERNET GROUP MANAGEMENT PROTOCOL) 
O protocolo IGMP atua na camada de rede do modelo OSI. Ele é responsável por gerenciar os grupos 
de multicast, definindo a forma como mensagens serão trocadas entre roteadores para atualizarem 
suas listas de grupos de multicast. 
 
Além disso, ele também é responsável por gerenciar a entrada e saída dos hosts nos grupos 
multicast. 
 
Existem 3 (três) estados que um host pode assumir de acordo com este protocolo. São eles: 
 
• Non-Member - Quando o host não pertence ao grupo. É o estágio inicial de todo host ao 
ingressar no grupo. 
• Delaying-Member - Quando o host pertence ao grupo na interface em questão e possui um 
temporizador para relatórios em execução. 
• Idle-Member - Quando o host pertence ao grupo na interface em questão e não possui o 
temporizador de relatórios em execução. 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 29 
113 
É importante lembrarmos os endereços da CLASSE D, como vimos anteriormente, pois estes 
serão utilizados para este propósito. Esses endereços são inseridos nos pacotes IGMP juntamente 
com outras informações do protocolo. Apresento a seguir a estrutura do cabeçalho IGMP: 
 
 
 
Como podemos ver, o primeiro campo “Version” diz respeito à versão do protocolo, que pode ser 1, 
2 ou 3. Possui o recurso de “Checksum” (16 bits) para validação do pacote. O endereço do grupo é 
inserido no campo “Group Address”. 
 
O protocolo IGMP é bastante utilizado para otimizar a comunicação entre os roteadores e os 
hosts, aproveitando assim de forma mais eficiente os recursos da rede. É bastante utilizado 
para aplicações de jogos e difusão de conteúdo. 
 
Outro ponto a ser cobrado em provas, são os tipos de mensagens na última versão. São eles: 
 
• Host Membership Report – Mensagem enviada pelo host no momento de sua associação ao 
grupo Multicast. 
• Host Membership Query – Mensagem enviada pelo roteador com vistas a pesquisar 
membros nos grupos Multicast. 
• Group Leave – Mensagem enviada por aqueles hosts que não desejam mais receber o tráfego 
de determinado grupo Multicast. Esta mensagem é opcional. Caso o roteador não 
responda a mensagem Membership Query, este também será excluído independente da 
mensagem Group Leave. 
 
Assim como o ICMP, o IGMP também envia seus pacotes dentro de pacotes IP, conforme 
imagem a seguir: 
 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 30 
113 
 
 
 TROCA DE TRÁFEGO 
Como vimos lá na primeira aula, a Internet é constantemente referenciada como a uma rede de 
redes. Como já discutimos, os usuários se conectam à Internet através de provedores ou de 
operadoras diretamente. A relação entre o usuário doméstico e o seu provedor é chamado de 
compra de trânsito, cabendo ao provedor transportar os dados de saída do usuário e receber os 
dados a serem repassados ao usuário. Uma via de mão dupla. 
 
As diversas redes que compõem a Internet são chamadas de Sistemas Autônomos, do inglês, 
Autonomous Systems (AS’s). 
 
A comunicação entre esses AS’s se dá a partir de protocolos de roteamento, mais especificamente, 
nesse caso entre AS’s, utiliza-se o protocolo BGP (Border Gateway Protocol). 
 
Então em regra, tem-se os usuários ou clientes que se comunicam com os provedores e estes são 
responsáveis por encaminhar o tráfego à Internet. 
 
A figura abaixo nos leva a analisar um novo contexto, o de troca de tráfego. 
 
 
Percebam que na figura da esquerda, os dois nós trocam informações entre si através da Internet. 
Já na figura da direita, temos a criação de um enlace direto entre os dois nós que permitem a TROCA 
DE TRÁFEGO entre eles independente da Internet. Também é conhecido como PEERING. 
 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 31 
113 
O princípio desse modelo é uma atuação colaborativa entre as duas partes. Porém, não se restringe 
a esse modelo, podendo haver relação comercial ou outras questões. 
 
Entretanto pessoal, quando pensamos em criar enlaces físicos, começa-se a ter problemas de 
gerência, implantação e, principalmente, custos elevados. Então é totalmente impossível que os 
AS’s se interliguem diretamente entre si por questões óbvias. 
 
É a partir desse momento que surge o conceito de Pontos de Troca de Tráfego – PTT. Nada mais é 
do que um ponto neutro, centralizado, em que os diversos AS’s de uma mesma região se 
interconectam. Assim, pode-se eliminar os enlaces dedicados entre os AS’s e concentrar a 
comunicação nesse ponto neutro. 
 
Para facilitar o nosso entendimento, basta imaginar a dificuldade de se criar uma rede em topologia 
FULL MESH. É mais interessante criar uma rede com topologia em estrela, conforme imagem a 
seguir.Esse ponto de troca de tráfego nada mais é do que um switch ou um agrupamento de switchs que 
possibilitam a interconexão dos roteadores de borda dos Sistemas Autônomos. 
 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 32 
113 
 
 
Para aqueles que tiverem a oportunidade de ver um vídeo, sugiro que assistam o vídeo do link a 
seguir: https://youtu.be/QXUpRg29iZQ 
 
 
REDES DE DISTRIBUIÇÃO DE CONTEÚDO 
Do inglês Content Delivery Network – CDN, está sendo referenciada como a nova fase da Internet, 
ou a próxima geração, permitindo empresas e organizações obterem um maior desempenho de suas 
redes e serviço com menor custo. 
 
Atualmente, as CDN’s são usadas pela maioria dos serviços de nuvem corporativos. A ideia é 
aproximar os recursos requisitados dos usuários ou serviços requisitantes, trazendo um conceito de 
eficiência em termos de proximidade, com menor tempo latência ou tempo de resposta e menos 
consumo de banda ao longo da Internet. 
 
Em um mundo ideal, seria interessante que as grandes corporações que fornecem serviços na nuvem 
criasses grandes datacenters nas principais regiões metropolitanas e, assim, os usuários poderia 
utilizar os recursos a partir de um Datacenter mais próximo. Mas isso é algo inviável, tanto pela 
logística, quanto pelo custo. 
 
Desse modo, as CDN’s necessitam de um ambiente colaborativo de tal modo que todos possuem 
sua parcela de benefício. 
 
As CDN’s podem ser públicas ou particulares. As CDN’s são criadas e gerenciadas por uma única 
empresa de tal modo que apenas essa empresa utiliza os serviços e recursos disponíveis na rede. As 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 33 
113 
CDN’s públicas são criadas e gerenciadas por diversas empresas através do conceito de leasing. 
Assim, podemos requisitar serviços específicos de determinada empresa e estar coletando tais 
recursos a partir de uma CDN pública, com o trecho cuidado por outra empresa. 
 
A imagem a seguir nos dá uma ideia dessa distribuição: 
 
 
 
É óbvio que teremos um servidor raiz de determinada empresa que alimentará os diversos 
servidores ou nós espalhados ao longo do mundo. Nesse sentido, usuário desse serviço do Brasil 
acessarão terão seus recursos providos pelo servidor de distribuição do Brasil, ou de um local mais 
próximo, enquanto usuários da Austrália terão seus serviços providos por um servidor daquela 
região. 
 
Temos aqui a aplicação direta do conceito de “cache”, que veremos de forma mais detalhada 
posteriormente. A maior CDN do mundo é a AKAMAI e é utiliza por grandes players do mercado, 
como facebook, google, entre outros. 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 34 
113 
 
 
Vamos conversar mais um pouco sobre sistema autônomo (AS). Surgiu 
também da necessidade de se criar na Internet um sistema hierárquico entre 
as diversas redes que fazem parte da Internet. 
 
A sua principal característica reside na criação de autonomia administrativa 
desses sistemas autônomos de tal forma que cada um deve conhecer 
apenas a sua própria rede, sendo autoridade em seu ambiente. Com isso, 
permite-se a criação de tabelas de roteamento reduzidas dentro de cada 
AS. 
 
Assim, cada AS se comunica com os demais AS’s da Internet para trocar 
informações gerais da Internet. A ideia básica é, caso eu não tenha 
conhecimento do IP de destino no meu próprio ISP (Internet Service 
Provider), devo encaminhar esse pacote para o ISP de hierarquia superior 
ou que detenha a faixa de endereços em questão para que ele possa tratar 
o encaminhamento. Algo análogo ao modelo de DNS, que veremos mais a 
frente, porém com um nível de descentralização e autonomia um pouco 
maior. 
 
Por falarmos sempre de endereços IP, cada ISP possui gerência sobre faixas 
de endereços e respondendo pela distribuição dessas faixas. Cada ISP 
implementa tecnologias e protocolos de acordo com a sua necessidade. É 
a partir desse ponto que caracterizamos alguns protocolos de roteamento 
como Internos (IGP ou Intra-AS) e Externos (EGP ou Inter-AS). 
 
A Seguir uma figura da interligação de dois AS 
 
 
 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 35 
113 
 
 
 
Os sistemas autônomos vistos anteriormente podem ser classificados ainda 
em pelo menos 3 categorias: 
 
• Single Homed ou Stub – Esse tipo de AS tem uma saída única e 
centralizada, ou seja, um único ponto de acesso aos demais AS’s. 
 
• Multihomed no-transit - Esse tipo de AS possui pelo menos duas 
saídas para diferentes AS’s. Entretanto, como o próprio nome já diz, 
ela só aceita pacotes originados ou terminados no próprio AS’s. Isso 
diminui o fluxo de dados no próprio AS’s. 
 
• Multihomed transit – Semelhante à categoria anterior, porém, 
permite que fluxo de dados passem por esse AS sem 
necessariamente ser originado ou terminado nele, ou seja, este se 
torna um AS intermediário na comunicação. 
 
Além dessas existem outras menos cobradas em provas, como por exemplo 
aqueles DUAL HOMED ou DUAL MULTIHOMED, a primeira, possui 2 links 
por AS com visibilidade de apenas um AS de saída. Já a segunda, possui 2 
links por AS com pelo menos 2 AS’s de saída. 
 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 36 
113 
 
 
EXERCÍCIOS COMENTADOS 
NAT 
1. CESPE – STF/Analista Judiciário – Suporte em TI/2013 
O endereço IP de uma rede local é 10.100.100.0/24 e a única saída para a Internet é um 
roteador de saída cujo endereço IP é 200.20.20.1/30. Considerando que o administrador 
dessa rede tenha definido a utilização do NAT, julgue os itens seguintes. 
 
Se o administrador utilizar um proxy na rede 10, o NAT para esse proxy deve usar o 
endereço IP 200.20.20.1 para a internet e o roteador de saída deve fazer o tratamento da 
conversão de endereços. 
 
Comentários: 
Questão bem interessante e bem prática. Como vimos, o NAT é capaz de mapear 
endereços públicos em endereços privados. Um proxy é um equipamento intermediário 
entre a origem e destino das requisições. Portanto, qualquer resposta vinda da Internet 
para o Proxy, será direcionada ao endereço 200.20.20.1, pois este endereço concentra 
todas as saídas da rede Interna para a externa, logo, o destino só conhecerá esse IP para 
encaminhar a sua resposta. 
 
Gabarito: C 
 
2. CESPE – INPI/Analista de Planejamento – Infraestrutura em TI/2013 
 
Considere que uma empresa tenha dez computadores que precisam ser conectados à 
Internet, mas disponha de apenas um endereço IP válido. Nesse caso, recomenda-se a 
utilização de NAT, pois cada computador terá um endereço privado dentro da LAN e, por 
meio da porta TCP de destino que se deseja acessar no endereço remoto, o dispositivo 
responsável por implementar NAT conseguirá identificar o retorno da resposta ao 
computador interno. 
 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 37 
113 
Comentários: 
Questão bem bacana do CESPE. Não há o que se discutir a respeito da necessidade de 
utilização do NAT para mapear 10 equipamentos internos em um único endereço de saída 
válido. O problema da questão se encontra na indexação do campo de porta de destino 
TCP quando deveria ser porta de origem. 
 
Como vimos na parte teórica, o dispositivo que implementa NAT irá mapear a porta de 
origem com o endereço IP privado de cada host. Dessa forma, quando o servidor 
responder a determinada requisição em cada porta de origem, este saberá para qual host 
deve encaminhar a resposta. Segue a figura para relembrarmos: 
 
 
 
Gabarito: E 
 
3. CESPE – STF/ Analista Judiciário – Suporte em TI/2013 
O endereço IP de uma rede local é 10.100.100.0/24 e a única saída para a Internet é um 
roteador de saída cujo endereço IP é 200.20.20.1/30. Considerando que o administrador 
dessa rede tenha definido a utilização do NAT, julgue os itens seguintes. 
 
Se existir um servidor web respondendo na porta 443 na rede 10, então, a fim de tornar 
esse servidor visível na Internet, o roteador deverá ser configurado para encaminhar 
todos os pacotes com destino o endereço IP 200.20.20.1 na porta 443 para o IP interno do 
servidor web. Ao retornar os pacotes, o roteador deverá modificar o IP de origem para 
200.20.20.1. 
 
Comentários: 
Mais uma questão muito bem elaborada pelo CESPE. A questão trata do NAT reverso. 
Ou seja, para publicarmos um serviço qualquer na Internet a partir de um endereço 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 38 
113 
privado de determinado servidor, este deverá ser mapeado através do NAT reverso em 
uma porta específica no servidor NAT para que seja visível na Internet. 
 
A questão retrata exatamente esse cenário com endereços definidos. Vale ressaltar a 
preocupação da banca em afirmar que na resposta à requisição com origem externa, o 
servidor de NAT deverá modificar o IP de origem, pois o endereço de origem original da 
resposta é um endereço privado, correspondendo ao servidor. 
 
Gabarito: C 
 
4. CESPE – CNJ/Analista Judiciário – Análise de Sistemas/2013 
Se um firewall estiver entre dois segmentos físicos de rede e o endereçamento de uma rede 
for 192.168.1.0/25 e da outra, 192.168.1.0/26, para que os computadores desses dois 
segmentos possam se comunicar entre si, é obrigatório utilizar o recurso de NAT (network 
address translation) no firewall. 
 
Comentários: 
Alguns pontos a considerar nessa questão. Primeiro, o aspecto de rede. Há claramente 
uma sobreposição de endereços IP entre essas redes. Nesse sentido, se um host envia 
uma mensagem para um endereço que esteja dentro do range de sobreposição, o 
firewall não fará nem o roteamento, pois identificará que é uma rede local diretamente 
conectada. 
 
Seria possível tentar forçar via roteamento estático, porém, ainda sim estaria sujeito a 
esse problema. 
 
Além disso, não há necessidade de se utilizar NAT entre redes privadas. A sua 
obrigatoriedade acontece apenas quando se deseja alcançar uma rede que não é 
possível alcançar normalmente, como endereçamento público a partir de uma rede 
privada interna. 
Gabarito: E 
 
5. CESPE – TRE-GO/Técnico Judiciário/2015 
Os pacotes de dados enviados por um dispositivo de uma rede local devem passar pelo 
gateway padrão para chegar a um dispositivo que faça parte de outra rede externa. 
 
 
Comentários: 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 39 
113 
Questão bem tranquila, certo pessoal? Esse é justamente um dos papéis dos 
equipamentos de borda. Receber os pacotes dos hosts da rede Internet e encaminhá-los 
para outras redes externas, ainda que este não tenha conhecimento direto da rede de 
destino. 
Gabarito: C 
 
6. CESPE – STJ/Analista Judiciário – Suporte em TI/2015 
O uso de dois ou mais roteadores para conectar uma rede local de uma organização à 
Internet inviabiliza a implementação em NAT (network address translation). 
 
Comentários: 
O NAT nada mais é do que uma tradução de endereços entre uma rede e outra, 
independente se o endereço utilizado é privado ou público. Nesse sentido, pode-se 
implementar o NAT em vários roteadores organizados hierarquicamente sem nenhum 
problema. Um outro ponto a se considerar é a utilização dos roteadores através de um IP 
virtual de forma redundante. Mais uma vez, mesmo com essa implementação, não há 
restrição de utilização do NAT. 
Gabarito: E 
 
 
 
IPV6 
7. CESPE – CGE-PI/Auditor Governamental/2015 
O edital de contratação de enlace de dados para determinado órgão, lançado em 2014, 
previa que o enlace atendesse a especificações técnicas relacionadas à comutação por 
circuitos, pacotes e células e que apresentasse possibilidade de uso de circuitos virtuais. 
Outros pontos previstos no edital incluíam o fornecimento mínimo de um endereço IPv4 
fixo ou variável por acesso e vedavam a utilização de rádios nas faixas de frequência de 
2,4 GHz e 5,8 GHz devido à poluição do espectro de frequência e interferência. 
 
Acerca dessa situação hipotética, julgue o item seguinte. 
 
Na situação considerada, não havia como atender à solicitação de um IPv4 fixo ou 
variável, visto que a disponibilidade de endereços IPv4 está esgotada no Brasil desde 
2009. 
 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 40 
113 
Comentário: 
O esgotamento oficialmente informado pelo NIC.BR aconteceu no meio do ano de 2014 e 
não em 2009 conforme afirma a assertiva. 
 
Gabarito: E 
 
 
8. CESPE - ANATEL/Suporte e Infraestrutura de Tecnologia da Informação/2014 
 Um dos avanços significativos do protocolo IPv6 com relação ao IPv4 é o suporte à 
autoconfiguração automática de endereços IP, o que torna o uso de servidor DHCP 
totalmente desnecessário. 
 
Comentário: 
Conforme vimos na parte teórica, afirmar que o DHCPv6 é totalmente desnecessário não 
é verdade, uma vez que este pode ser usado para situações específicas que necessitam 
deste protocolo. 
 
Gabarito: E 
 
9. CESPE - CNJ/Apoio Especializado/Programação de Sistemas/2013 
O IPv4 (Internet Protocol versão 4) tem um limite de gerenciamento de cerca de 4 bilhões 
de endereços IP, ou seja, de 4 bilhões de equipamentos conectados. Já o IPv6 (Internet 
Protocol versão 6) usa endereços de 128 bits que extrapolam o limite de 4 bilhões de 
endereços IP e acrescenta melhoramentos em aspectos de segurança, mobilidade e 
desempenho. 
 
Comentário: 
Bom pessoal, acho que a dificuldade da questão poderia ser nos melhoramentos 
fornecidos pelo IPv6 e que de fato abarcam esses 3 escopos. 
 
Na área de segurança tem-se a implementação do IPSeC, para a mobilidade a capacidade 
de endereço único com significado global, ou seja, pode-se conectar em qualquer rede 
além de avanços nas técnicas de transição entre redes. 
 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 41 
113 
E para o desempenho, tem-se melhorias a nível da implementação do protocolo como a 
não fragmentação em nós intermediários. 
 
Gabarito: C 
 
10.CESPE - AA(ANCINE)/II/2013 
Com vistas a manter a compatibilidade de cabeçalhos, os campos relacionados à 
fragmentação no IPv4 foram mantidos no IPv6. Para obter maior eficiência no 
roteamento, o tamanho dos campos relativos a esta fragmentação é fixo, permitindo que, 
nos roteadores compatíveis com o IPv6, a fragmentação ocorra no menor número de 
pacotes possível. 
 
Comentário: 
Mais uma questão para reforçar a questão da inexistência de fragmentação nos nós 
intermediários no IPv6. 
 
Gabarito: E 
 
11.CESPE - AA (ANCINE)/II/2013 
Em comparação ao IPv4, o IPv6 é maior no que se refere à parte obrigatória do cabeçalho 
e ao número de campos. 
 
Comentário: 
Essa é uma questão muito bem elaborada pelo CESPE que exige muito cuidado na leitura 
e interpretação. Temos duas afirmações no item referente às partes obrigatórias dos 
protocolos: 
• IPv6 possui um cabeçalho maior que o IPv4 em termos de tamanho – CORRETO 
• IPv6 possui um cabeçalho maior que IPv4 em termos de número de campos – 
INCORRETO 
 
O cabeçalho IPv4 possui 12 campos fixos, podendo variar seu tamanho de 20 a 60 bytes. 
Como o campo de opções pode ser zerado e o seu conteúdo é opcional, entendemos que 
o cabeçalho IPv4 possui um tamanho de 20 bytes obrigatório. 
 
Já o cabeçalho IPv6 possui 8 campos fixos com tamanho fixo de 40 bytes. 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 42 
113 
 
 
Gabarito: E 
 
12.CESPE – STF/Analista Judiciário – Suporte em TI/2013 
 
Um DDoS com base em ICMP será efetivo somente se for realizado no protocolo IPv4, uma 
vez que, em IPv6, o uso de ICMP é restrito para interface de loopback. 
 
Comentário: 
Deixando de lado a parte de DDoS, verificamos o erro na questão ao afirmar que o uso de 
ICMP é restrito a interface de LOOPBACK. Verificamos a importância do protocolo 
icmpv6 para o IPv6. Recursos padrões como informações de erro e controle de fluxo 
foram ampliadas. 
 
Tem-se agora a mensagem “packet too big” a respeito da fragmentação fim a fim, além de 
funcionalidades como a descoberta de vizinhos (Neighbor Discover) e AutoConfiguração 
que dependem do ICMPv6. 
 
Gabarito: E 
 
13.CESPE – ANP/Analista Administrativo/2013 
O IPv4 utiliza 32 bits para endereçamento e hop limit para datagramas, enquanto que o 
IPv6 usa 256 bits para endereçamento e TTL (time to live) para datagramas. 
 
Comentário: 
Pessoal, primeiramente, vimos que o IPv4 utiliza 32 bits e o IPv6 utiliza 128 bits para 
endereçamento. Além disso, vimos que ambos possuem campo para definir critério de 
sobrevivência do pacote no meio. Para o IPv4, tem-se o campo TTL e para o IPv6, tem-se 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 43 
113 
o hop limit. No fim, ambos buscam definir um limite para quantidade de saltos dos 
datagramas. 
 
Gabarito: E 
 
14.CESPE – MEC/Administrador/2011 
O protocolo IPv4 trabalha com endereços IP de 32 bits, e o protocolo IPv6, com endereços 
de 128 bits. Assim, dois nós IPv6 que estejam conectados apenas por roteadores IPv4 não 
conseguirão transmitir mensagens entre eles, pois os endereços são incompatíveis. 
 
Comentário: 
A parte do endereçamento não há problemas. Em relação à segunda parte, algumas 
considerações. Em regra, dispositivos que implementam o protocolo IPv6 são 
compatíveis com IPv4, porém o inverso não é verdade. Além disso, no cenário proposto, 
pode-se utilizar técnicas de transição para viabilizar a comunicação. Então, fazer a 
generalização de que “não conseguirão transmitir mensagens entre eles, pois os 
endereços são incompatíveis. ” é uma inverdade. 
 
Gabarito: E 
 
15.CESPE – BACEN/Analista de Suporte de TI/2013 
O DirectAccess, que é um recurso baseado na tecnologia IPv6, possibilita que funcionários 
fora do escritório naveguem na intranet de uma organização, compartilhem arquivos 
internos e acessem documentos em locais remotos, sem estabelecer uma conexão VPN. 
 
Comentário: 
Vimos que a tecnologia DirectAccess é utilizado em ambientes Microsoft para acesso 
externo às redes internas das empresas. Nesse sentido, vimos ainda que essa tecnologia 
depende da utilização do protocolo IPv6 e do IPSeC, o que torna a questão CERTA. 
 
Gabarito: C 
 
ARP E RARP 
16.CESPE – INPI/Analista de Planejamento – Infraestrutura de TI/2013 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 44 
113 
Uma das possíveis otimizações do protocolo ARP consiste em permitir que as máquinas 
armazenem os resultados em cache, evitando, assim, uma segunda transmissão, caso elas 
precisem se comunicar novamente. 
 
Comentário: 
Como vimos, caso o usuário desconheça o endereço MAC de um respectivo endereço IP, 
este utilizará o ARP para obter tal informação. Essa informação será armazenada em 
cache por um período determinado, não necessitando de uma nova consulta caso ocorra 
uma nova requisição ao mesmo endereço. Reparem que ao desligar a máquina, tais 
informações são perdidas, ensejando novas consultas ARP. 
 
Gabarito: C 
 
17.CESPE – ANTT/Analista Administrativo – Infraestrutura de TI/2013 
Para que switches apresentem maior desempenho que os hubs na comunicação de rede, é 
necessário criar e disponibilizar uma tabela ARP (address resolution protocol) para cada 
VLAN (virtual local area network) disponibilizada no equipamento. 
 
Comentário: 
Não há relação de VLAN com melhor desempenho de switch em relação ao HUB. De fato, 
para que o switch seja capaz de enviar apenas para as portas específicas, este deve 
montar uma tabela ARP com as informações aprendidas. 
 
Gabarito: E 
 
18.CESPE – ANP/Analista Administrativo – Area 5/2013 
O ARP (address resolution protocol) é um protocolo de interface entre as camadas de 
enlace e rede, permitindo livre escolha de endereços IP no nível inferior (enlace). Ele seria 
desnecessário se todas as interfaces da rede entendessem o endereçamento IP. 
 
Comentário: 
Conforme vimos, o ARP é um protocolo de camada 3, porém com uma certa interface na 
camada 2 para tradução dos endereços. Entretanto, a assertiva erra ao afirmar que é 
“livre escolha de endereços IP”. O ARP funciona para endereços específicos de IP que são 
requisitados em uma comunicação, e a partir deste endereço IP, descobre-se o endereço 
MAC correspondente. 
André Castro
Aula 06
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 45 
113 
 
Gabarito: E 
 
19.CESPE – SERPRO/Técnico – Operação de Redes/2013 
 
Na configuração de rede da figura acima, todos os equipamentos funcionam com a pilha 
de protocolos TCP/IP, com IP na versão 4. Os equipamentos R e S são roteadores IP que 
interligam três segmentos de rede local Ethernet #1, #2 e #3, cada um com 29, 13 e 5 
hosts, respectivamente. Os hosts X, Y, Z e W apresentados são exemplares das quantidades 
indicadas para os três segmentos de rede local. 
 
Considerando essas informações e a figura apresentada, julgue os itens seguintes. 
 
Uma consulta ARP de X para os hosts Y e Z é encapsulada em um quadro Ethernet cujo 
endereço de origem é o MAC de X, e cujo endereço de destino é um endereço 
de multicast do qual Y e Z fazem parte. Na resposta à consulta, Y e Z devolvem uma 
resposta ARP diretamente para X com um quadro Ethernet

Continue navegando