Baixe o app para aproveitar ainda mais
Prévia do material em texto
Livro Eletrônico Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital André Castro Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 1 70 Protocolos e Tecnologias da camada de Rede/Internet ..................................................... 2 Protocolo IPv4................................................................................................................... 2 Cabeçalho IPv4 ............................................................................................................................................. 3 Endereçamento e Mascaramento IPv4 .............................................................................. 6 Contagem Binária ........................................................................................................................................ 6 Formato do Endereço IP e Máscara .......................................................................................................... 8 Subredes ......................................................................................................................................................11 VLSM e CIDR................................................................................................................................................14 Endereço Privado x Endereço Público......................................................................................................17 Fragmentação ................................................................................................................. 18 EXERCÍCIOS COMENTADOS.............................................................................................. 20 Protocolo IPv4.............................................................................................................................................20 EXERCÍCIOS COMENTADOS COMPLEMENTARES .............................................................. 33 Protocolo IPv4.............................................................................................................................................33 LISTA DE EXERCÍCIOS ....................................................................................................... 53 Protocolo IPv4.............................................................................................................................................53 LISTA DE EXERCÍCIOS COMPLEMENTARES ....................................................................... 59 Protocolo IPv4.............................................................................................................................................59 GABARITO ....................................................................................................................... 68 Gabarito – Questões CESPE ......................................................................................................................68 Gabarito – Questões FCC ..........................................................................................................................69 André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 2 70 PROTOCOLOS E TECNOLOGIAS DA CAMADA DE REDE/INTERNET A camada de rede está diretamente relacionada à transferência de pacotes, PDU desta camada, entre origem e destino, através de saltos entre os dispositivos intermediários na rede, geralmente roteadores. Diferente da camada de enlace que trata a comunicação entre dispositivos adjacentes ou que compartilham o meio, a camada de rede possibilita uma visão fim a fim, isto é, da origem ao destino. Entretanto, é importante diferenciar que a sua operação ocorre nó a nó até que o pacote/datagrama chegue ao seu destino. Como vimos na primeira aula, sabemos que a camada de rede tem como propósito oferecer serviços para a camada superior, que no caso é a camada de transporte. Dois conceitos são aplicados no contexto da camada de rede: o serviço orientado à conexão (como vimos no ATM) e o serviço não orientado à conexão (como a Internet ou protocolo IP). Estes conceitos seguem o mesmo modelo visto na aula anterior, isto é, o orientado à conexão depende de um estabelecimento de circuito virtual prévio. Já o não orientado à conexão, simplesmente encaminha os seus pacotes pela rede. PROTOCOLO IPV4 O protocolo IP é um dos dois protocolos chaves da arquitetura TCP/IP. É amplamente utilizado na Internet como protocolo padrão na definição dos pacotes que serão roteados. Atualmente, sendo objeto dessa sessão, é mais utilizado em sua versão 4, ou IPv4. Veremos mais adiante a “nova” versão 6, ou IPv6. Utiliza a nomenclatura de PDU como datagramas IP. É um protocolo extremamente simples, não confiável e não executa operações de detecção e recuperação de erros, André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 3 70 ficando a cargo das camadas superiores. Possui uma garantia apenas da integridade do cabeçalho do pacote. Utiliza como critério de entrega o método de melhor esforço (best effort). Possui uma estrutura de cabeçalho de 20 bytes de tamanho mínimo, podendo chegar até 60 bytes com os seus campos opcionais de tamanho variável. CABEÇALHO IPV4 A seguir, apresento a estrutura do cabeçalho IPv4: Vamos analisar todos os campos do cabeçalho, pois por diversas vezes, são cobrados em provas nas mais diversas bancas: Ver - Version (4 bits): Responsável por informar a versão do protocolo IP utilizado: IPv4 (0100 em binário) ou IPv6 (0110 em binário). Esse campo é o primeiro a ser lido pois define a estrutura do cabeçalho. IHL - Information Header Length (4 bits): Devido ao tamanho variável do cabeçalho do datagrama IP de 20 bytes a 60 bytes, precisa ser informado o tamanho do cabeçalho para tratamento do protocolo. Informa-se a quantidade de palavras de 32 bits (4 bytes) presentes no cabeçalho. Valor mínimo é 5 (5 * 32 bits = 160 bits = 20 bytes) e valor máximo é 15 (15 * 32 bits = 480 bits = 60 bytes). André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 4 70 Service Type ou TOS (Type of Service) (8 bits): Esse campo define um parâmetro de tipo de serviço ou classe de serviço. Permite tratar critérios de qualidade de serviço através do protocolo IP dando prioridades no processamento dos pacotes ou utilizando rotas específicas. É capaz de tratar aspectos relacionados à confiabilidade e velocidade a nível da camada de rede. O campo TOS atualmente está sendo utilizado pelos recursos DSCP (differentiated services codepoint) - RFC 2474 - e se utiliza dos 6 primeiros bits dos 8 disponíveis para o TOS. Continua sendo aplicado para técnicas de qualidade de serviço. Já os 2 últimos, estão sendo utilizados pelo ECN (Explicit Congestion Notification) - RCF 3168 - que trata questões de controle de congestionamento ao longo do percurso. Total Length (16 bits): Este campo define o tamanho total do datagrama IP (cabeçalho + dados). Pode variar de 20 bytes a 65535 bytes. Para definir o tamanho apenas do conteúdo, deve-se descontar o tamanho do campo IHL. Em regra, retira-se 20 bytes, gerando um total de conteúdo igual a 65515 bytes. Identifier (16 bits):Campo de identificação do pacote IP. Quando há fragmentação de pacote, é através desse identificador que o destino consegue definir quais fragmentos pertencem a determinado pacote original. Todos os fragmentos de um mesmo pacote original possuem o mesmo identificador. O sequenciamento depende do campo OFFSET. Flags (3 bits): O primeiro bit é reservado até o presente momento (sem uso). O segundo bit é conhecido pela sigla DF (Don’t Fragment). Caso este bit esteja habilitado, indica que o pacote não deve ser fragmentado ao longo do percurso. Caso não seja possível transmitir sem desfragmentar, o roteador deverá descartar o pacote e enviar uma notificação à origem. O terceiro bit é conhecido pela sigla MF (More Fragment). Quando este está habilitado, indica que possui outros fragmentos para completar o pacote original. Em caso de estar desabilitado, indica que é o último ou único pacote. André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 5 70 Fragment Offset (13 bits): Este campo é usado para posicionar o fragmento em relação ao primeiro nos casos de fragmentação, isto é, em que posição ele deve ser encaixado na sequência dos fragmentos para reconstrução do datagrama original. Vale ressaltar que ele representa um número múltiplo de 8 de bytes. Ou seja, se o valor for 185, temos indicado que a posição de início será 8 x 185 = 1480 bytes. Time to Live - TTL (8 bits): Este campo determina o tempo de vida do pacote na rede em função da quantidade de saltos que este pode dar. Geralmente começa com 32, 64 ou 128 e a cada nó (roteador) que o pacote passa na rede, esse valor é decrementado em uma unidade até chegar a 0, caso em que o pacote será descartado. Seu tempo de vida útil máximo com 8 bits é de 255 saltos. Vale mencionar que o roteador que realizar o decremento de 1 para 0 será o responsável por descartar o pacote. Os valores são definidos de acordo com o sistema operacional. Em regra, sistemas WINDOWS iniciam com 128. Já os sistemas LINUX utilizam o valor 64 como base. Protocol (8 bits): Este campo permite a visibilidade de qual protocolo está sendo usado na camada superior (transporte) ou até mesmo na própria camada (rede) como o ICMP. Dessa forma, o protocolo IP consegue determinar para qual serviço deve ser entregue o datagrama IP recebido. Header Checksum (16 bits): Campo que utiliza um algoritmo sobre todo o cabeçalho IP permitindo a verificação da integridade do cabeçalho IP. Importante observação é que o algoritmo não garante integridade do payload ou dos dados. Como o campo TTL do cabeçalho é alterado obrigatoriamente em cada roteador, então o valor desse campo deve ser recalculado em cada salto. Source and Destination Address (32 bits): Campo destinado a armazenar a informação do endereço IP em sua versão 4 de origem e destino, respectivamente dos endpoints da comunicação. Options and Padding (Tamanho Variável): Este campo é opcional. Agrega informações adicionais no protocolo IP em relação à fragmentação, medição e monitoramento, controle, segurança entre outros. André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 6 70 ENDEREÇAMENTO E MASCARAMENTO IPV4 Cada dispositivo na rede ou Internet, seja ele elemento de rede, servidor ou equipamento de usuário, deve ser identificado de forma a poder enviar e receber pacote. Essa identificação deve constar elementos que definam a rede a qual o elemento pertence e um número de host que o diferencia dentro de uma rede. Podemos fazer uma analogia ao CEP (Brasil) ou ZIP CODE (EUA), de forma que cada endereço possui uma parcela destinada a uma área ou região, e uma parcela mais específica. A partir de agora, chamaremos esse identificador de endereço IP, endereço lógico ou endereço de rede. Esse endereço, teoricamente, é único e possui uma visibilidade global na Internet. Veremos que existem algumas exceções. O endereço IP é composto por 32 bits. CONTAGEM BINÁRIA Muitos alunos chegam para aprender endereçamento IP sem ao menos saber como contar em binário. Dessa forma, quando aparecem questões que abordam conversão binária para decimal, muito acabam tendo dificuldades. Dessa forma, vamos revisar alguns conceitos da contagem binária e a conversão para decimal. Dizemos que a contagem é binária, pois cada algarismo pode assumir simplesmente dois valores, quais sejam: 0 ou 1. Dessa forma, todos os números são escritos utilizando sequências de zeros e uns. Como cada algarismo pode assumir dois valores possíveis, dizemos que o número é escrito em base 2. Assim, vamos supor um número com 3 algarismos binários: 101 Cada casa, da direita para a esquerda, possui um valor máximo múltiplo de 2, como vimos. Logo, teremos algo semelhante abaixo, para 3 algarismos: André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 7 70 22 21 20 Em decimal, convertendo as bases anteriores, cada campo pode assumir os respectivos valores: 4 2 1 Quando dizemos então que um número binário é escrito da forma anterior, 101, para os campos de valor 1, devemos considerar a base em questão na soma total multiplicando 1 pela base. Para os campos de valor 0, não devemos considerar a base e sim zerá-la. Logo, teremos no exemplo: 1 x 20 = 1 0 x 21 = 0 1 x 22 = 4 Então, somamos todos os valores: 1 + 0 + 4 = 5. Concluímos então que ao escrevermos em binário o número 101, teremos em decimal o número 5. No endereçamento IPv4, utiliza-se blocos de 8 bits. Portanto, teremos os possíveis valores por campo em termos de base binária: 27 26 25 24 23 22 21 20 Levando-nos aos possíveis valores em decimal por algarismo: 20 = 1 21 = 2 22 = 4 23 = 8 24 = 16 25 = 32 André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 8 70 26 = 64 27 = 128 Dessa forma, verificamos que um conjunto de 8 bits, pode assumir valores entre 0 (formato binário: 00000000) e 255 (formato binário: 11111111). Nesse último caso, tem-se o valor 255 a partir da soma de todos os valores na base 2 mostrados anteriormente. FORMATO DO ENDEREÇO IP E MÁSCARA Como vimos, o endereço IP é dividido em 4 blocos de 8 bits cada um. Durante muito tempo, esses endereços eram divididos em cinco categorias, ou se 5 classes (A até E). Eles variam do endereço mais baixo (0.0.0.0) ao mais alto (255.255.255.255). As 5 classes foram definidas baseando-se na fixação dos primeiros bits do primeiro octeto, como podemos ver abaixo: Podemos verificar como os primeiros bits são alocados para determinar as classes, bem como os possíveis endereços de cada classe. A imagem abaixo, traz uma complementação para analisarmos: André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 9 70 As classes A, B e C possuem uma parcela que define a rede e uma parcela que define o host. A ClasseA é a mais genérica e abrangente em termos de quantidade de hosts, pois aloca 3 octetos para hosts, utilizando apenas o primeiro octeto para rede. Dessa forma, com o primeiro bit fixado em 0, pode-se ter a numeração de 0 a 127 do primeiro octeto e todas as outras possibilidades conforme a primeira figura. Devemos observar que alguns endereços e faixas são reservados, como a rede 0.0.0.0, que é utilizado na inicialização das máquinas. O range 127.0.0.0, mais especificamente, o endereço 127.0.0.1, conhecido como endereços de loopback, que permitem a verificação do funcionamento da placa de rede. Quando pacotes são endereçados a este endereço, estes não são enviados à rede e sim processados localmente, indicando a própria máquina. Os hosts que pertencem à mesma rede, necessariamente devem possuir a mesma parcela do endereço IP referente à rede. Mas como sabemos identificar a parcela referente à rede? Qual é o delimitador? Nesse ponto, que definimos o conceito de máscara. A máscara de rede é um conjunto de 32 bits, divididos da mesma forma que o endereço ip, ou seja, 4 octetos. Ela é que define e segmenta a parcela de rede e a parcela do host no endereço IP. Em sua notação binária, quando o bit está com o valor 1, indica que o bit correspondente no endereço IP corresponde à parcela da rede. Quando o seu bit estiver em 0, corresponde à parcela de host. Dessa forma, vamos ao exemplo abaixo, em notação binária: Endereço IP – 11000000.10100000.00000000.00000001 Máscara – 11111111.11111111.11111111.00000000 Resultado - 11000000.10100000.00000000.00000000 André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 10 70 Verificamos que em vermelho, temos os bits de máscara de rede iguais a 1, logo, definem a rede. E azul, os que definem o host. Quando convertemos para decimal, temos o seguinte: Endereço IP – 192.160.0.1 Máscara - 255.255.255.0 Resultado – 192.160.0.0 Verificamos então, que este host específico, possui o endereço “1”, dentro da rede 192.160.0.X, em que X representa os possíveis números dentro da parcela de host definido pela máscara. Reparem que este não é um endereço da faixa reservada para endereços privados que veremos a seguir. Logo, o conceito de subredes se estende a qualquer tipo de endereço, seja ele público ou privado. Toda rede possui dois endereços reservados: o primeiro e o último, que identificam o endereço da rede e o endereço de broadcast, respectivamente. Votando no nosso exemplo, teremos então que o primeiro endereço é aquele em que todos os bits da parcela de host são iguais a 0. Logo teremos como endereço de rede o endereço 192.160.0.0. Já o endereço de Broadcast, é aquele em que todos os bits da parcela de host são iguais a “1”. Logo, teríamos o endereço 192.160.0.255. Qualquer pacote enviado com esse endereço, implicará no encaminhamento para todos os demais dispositivos pertencentes à rede, ou seja, os que estão dentro do mesmo domínio de BROADCAST. Outro ponto muito importante, é a definição da quantidade de host efetivos em uma rede. Mais uma vez em nosso exemplo, verificamos que 8 bits estão disponíveis para hosts. Para sabermos então quantos endereços são possíveis, como 8 bits, fazemos 28, o que nos leva a um total de 256. Mas, dois endereços são reservados, restando então 254 endereços efetivos para uso por parte dos hosts. É sempre importante lembrar que esses 256 endereços correspondem aos números de 0 a 255! ATENÇÃO! Além disso, aproveito para esclarecer que cada interface de dispositivo possuirá um endereço de rede. Dessa forma, um dispositivo que possua 2 interfaces, possuirá um endereço distinto para cada rede, sem ainda entrar no mérito de endereços privados. André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 11 70 SUBREDES Como vimos anteriormente, em cada classe, é possível criar diversas redes com capacidades variadas e relativamente extensas. Dessa forma, imaginemos um cenário em que um laboratório tenha 10 equipamentos. Portanto, precisaríamos de 10 endereços de rede disponíveis, mais os dois endereços reservados, mais uma reserva para crescimento futuro. Chegaríamos, por exemplo, a no máximo 30 endereços. Dessa forma, poderíamos usar um endereço da classe C, que nos permite ter até 256 endereços no total. De imediato notamos o grande desperdício de endereços. Por esse motivo, foi criado o conceito de subrede. O princípio por trás das subredes reside no fato de se utilizar parte dos bits utilizados para hosts na criação de subredes com capacidades menores que sua rede padrão. No nosso exemplo anterior, poderíamos então pegar 3 bits “emprestados” da parcela de host para se criar subredes. Como teremos 3 bits para esse propósito, podemos criar até 2 3, ou seja, 8 subredes. É importante lembrar que esses bits emprestados serão sempre no sentido da esquerda para a direita, com o propósito de se criar subredes. Dos 8 bits originais da parcela de host, 3 foram usados para criação de subredes, restando agora apenas 5 bits para os hosts de cada subrede. Com 5 bits, será possível criar até 25, ou seja, 32 endereços possíveis, sendo 30 endereços efetivamente disponíveis para uso. Apenas para ilustrar o exemplo anterior, teríamos: Endereço de Rede Padrão – 11000000.10100000.00000000.00000000 Endereço para subredes - 11000000.10100000.00000000.XXX00000 Ao realizarmos as possíveis combinações com os 3 bits de subredes, teríamos os endereços de subredes conforme mostrados adiante. Vale lembrar que os valores de bit do octeto, correspondem a X X X X X X X X André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 12 70 128 64 32 16 8 4 2 1 Subrede 1: Endereço Rede: 11000000.10100000.00000000.00000000 -> 192.160.0.0 BROADCAST: 11000000.10100000.00000000.00011111 -> 192.160.0.31 Subrede 2: Endereço Rede: 11000000.10100000.00000000.00100000 -> 192.160.0.32 BROADCAST: 11000000.10100000.00000000.00111111 -> 192.160.0.63 Subrede 3: Endereço Rede: 11000000.10100000.00000000.01000000 -> 192.160.0.64 BROADCAST: 11000000.10100000.00000000.01011111 -> 192.160.0.95 Subrede 4: Endereço Rede: 11000000.10100000.00000000.01100000 -> 192.160.0.96 BROADCAST: 11000000.10100000.00000000.01111111 -> 192.160.0.127 Subrede 5: Endereço Rede: 11000000.10100000.00000000.10000000 -> 192.160.0.128 BROADCAST: 11000000.10100000.00000000.10011111 -> 192.160.0.159 André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 13 70 Subrede 6: Endereço Rede: 11000000.10100000.00000000.10100000 -> 192.160.0.160 BROADCAST: 11000000.10100000.00000000.10111111 -> 192.160.0.191 Subrede 7: Endereço Rede: 11000000.10100000.00000000.11000000 -> 192.160.0.192 BROADCAST: 11000000.10100000.00000000.11011111 -> 192.160.0.223 Subrede 8: Endereço Rede: 11000000.10100000.00000000.11100000 -> 192.160.0.224 BROADCAST: 11000000.10100000.00000000.11111111 -> 192.160.0.255 É muito importante observar, que as subredes são sequenciaise vão variando de acordo com o incremento de uma unidade na parcela reservada para a subrede. Pessoal, outro fator importante para se ter em mente é o valor acumulado desses 8 bits, sempre contando da esquerda para a direita, ou seja: 10000000 -> 128 11000000 -> 128+64 = 192 11100000 -> 128 + 64 + 32 = 224 11110000 -> 128 + 64 + 32 + 16 = 240 11111000 -> 128 + 64 + 32 + 16 + 8 = 248 11111100 -> 128 +64 + 32 + 16 + 8 + 4 = 252 11111110 -> 128 + 64 + 32 + 16 + 8 + 4 + 2 = 254 11111111 -> 128 +64 + 32 + 16 + 8 + 4 + 2 +1 = 255 André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 14 70 Saber esta sequência acumulada poderá te ajudar na resolução dos exercícios de forma precisa e rápida! VLSM E CIDR Para as máquinas e dispositivos que processarão as informações de endereços e máscaras, é muito fácil fazer os cálculos acima, já para nós, meros mortais, não é tão simples. Por esse motivo, passou-se a utilizar ainda uma notação diferente de máscara. Se antes tínhamos uma máscara 255.255.255.0, passamos a referenciá-la como /24. Esse número corresponde à quantidade de bits utilizados para definir o endereço de rede. Para os casos da subredes anteriores, como utilizamos mais 3 bits, cada subrede passaria a ter a notação /27. Esse número corresponde aos 24 bits no endereço original acrescidos dos 3 bits das subredes. Frente a todas essas questões e, conforme vimos na sessão anterior sobre o superdimensionamento das classes, as redes passaram a ser definidas perante suas necessidades de quantidade de hosts. Isto é, se você precisa de uma rede para 60 usuários, não há mais o que se falar em rede classe C, mas sim uma subrede /26. Mas como assim tão simples? O cálculo deve ser feito de forma invertida para os usuários. Se precisarmos de 60 hosts, ou seja, endereços efetivos, precisaremos de 62 endereços no total para contemplar o endereço de rede e de Broadcast. Perguntamos então, qual o valor na base 2 imediatamente superior ao 62? É o número 64, que corresponde a 26. Logo, utilizaremos 6 bits para hosts e os demais (32 -6 = 26) para definir a rede, sendo então um /26. Portanto, pode-se ter máscaras variadas dentro de um bloco de rede padrão. Tal procedimento é chamado de VLSM (Variable Length Subnet Mask). Com o VLSM, é possível criar subredes de tamanho diferentes para que coincidam ou se aproxime do número de hosts em cada subrede, reduzindo significativamente o número de endereços IP não usados. Entretanto, o método utilizado para roteamento com subredes de deslocamento de bits e inserção de cada subrede na tabela de roteamento, em algum momento, poderia gerar um volume muito André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 15 70 grande nas tabelas, gerando uma sobrecarga e sendo possível até o estouro da tabela, isto é, chegar à capacidade máxima de entradas. Por esse motivo, foi criado a notação CIDR (Classless Inter Domain Routing) ou Supernetting, em que basicamente, necessita-se informar 3 informações para o roteador: Endereço IP + Máscara de Rede Superior + Interface de Saída. Agora, para o roteador encaminhar os pacotes para qualquer uma das 8 subredes analisadas acima, bastará ele acrescentar em sua tabela de roteamento um único endereço de rede agrupado (Supernet), a saber: 192.160.0.0/24. Este endereço de rede já contempla as 8 subredes em questão, não sendo necessário a inclusão de cada subrede específica caso estejam todas conectadas à mesma interface. O exemplo que vimos acima é didático e aparentemente simples. Entretanto, a maioria das questões relacionadas a esse assunto aborda a criação de subredes sendo utilizados dois octetos e não apenas um. Dessa forma, vamos analisar como o assunto é abordado pelas bancas de uma forma mais complicada. Suponhamos que determinada instituição possua um endereço de rede padrão 192.160.0.0/22. O administrador de rede deverá planejar a sua rede corporativa para ter 8 subredes. Portanto, para 8 subredes, será necessário utilizar 3 bits (23). Então teremos 8 subredes de máscara /25. A partir do primeiro endereço então, faremos os cálculos: Subrede 1: Endereço Rede: 11000000.10100000.00000000.00000000 -> 192.160.0.0 BROADCAST: 11000000.10100000.00000000.01111111 -> 192.160.0.127 Subrede 2: Endereço Rede: 11000000.10100000.00000000.10000000 -> 192.160.0.128 André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 16 70 BROADCAST: 11000000.10100000.00000000.11111111 -> 192.160.0.255 Subrede 3: Endereço Rede: 11000000.10100000.00000001.00000000 -> 192.160.1.0 BROADCAST: 11000000.10100000.00000001.01111111 -> 192.160.1.127 Subrede 4: Endereço Rede: 11000000.10100000.00000001.10000000 -> 192.160.1.128 BROADCAST: 11000000.10100000.00000001.11111111 -> 192.160.1.255 Subrede 5: Endereço Rede: 11000000.10100000.00000010.00000000 -> 192.160.2.0 BROADCAST: 11000000.10100000.00000010.01111111 -> 192.160.2.127 Subrede 6: Endereço Rede: 11000000.10100000.00000010.10000000 -> 192.160.2.128 BROADCAST: 11000000.10100000.00000010.11111111 -> 192.160.2.255 Subrede 7: Endereço Rede: 11000000.10100000.00000011.00000000 -> 192.160.3.0 BROADCAST: 11000000.10100000.00000011.01111111 -> 192.160.3.127 André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 17 70 Subrede 8: Endereço Rede: 11000000.10100000.00000011.10000000 -> 192.160.3.128 BROADCAST: 11000000.10100000.00000011.11111111 -> 192.160.3.255 Dessa forma, como 25 bits são usados para endereço de rede, logo 7 bits restam para definição de endereço de host. Temos que cada subrede comportará até 27 (128 endereços possíveis). Descontando os endereços de rede e Broadcast, restam 126 endereços efetivos de hosts. ENDEREÇO PRIVADO X ENDEREÇO PÚBLICO Conforme vimos anteriormente nas definições das possíveis classes A, B e C, determinadas faixas dentro de cada classe foram reservadas para serem utilizadas em redes locais apenas, ou seja, não são endereços roteáveis na Internet. Esses endereços foram chamados de privados. Diferentemente dos endereços públicos, que são visíveis, roteáveis e acessáveis por toda a Internet. Dessa forma, vários dispositivos em redes locais diferentes, poderiam utilizar de forma interna o mesmo endereço IP privado, não havendo comunicação direta com a rede pública, desde que pertencentes a redes privadas diferentes. As faixas reservadas foram: Classe A: 10.0.0.0/8 – 10.0.0.0 a 10.255.255.255 (16.177.216 hosts) Classe B: 172.16.0.0/12 – 172.16.0.0 a 172.31.255.255 (1.048.576 hosts) Classe C: 192.168.0.0/16 – 192.168.0.0 a 192.168.255.255 (65.536 hosts) André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 18 70 FRAGMENTAÇÃO Como já vimos, uma capacidade muito importante da camada de rede é a possibilidade de fragmentar pacotes. A necessidadede fragmentação surge uma vez que a camada de rede recebe pacotes de tamanho superior ao que o enlace ou a rede é capaz de suportar. Quando falamos de suporte da rede, diversos são os pontos que podem limitar o tamanho do pacote: Hardware e SO dos equipamentos, protocolos, tamanhos definidos para otimização do tráfego na rede, entre outros. Essa capacidade, como vimos, é chamada de MTU da rede. No protocolo IP, caso haja a fragmentação de pacotes ao longo do caminho, estes só serão remontados no destinatário, ou seja, se torna transparente aos demais dispositivos intermediários uma vez que cada fragmento será tratado como um pacote original. Para a recombinação desses pacotes fragmentados, é necessário criar um controle e dessa forma, eles são numerados em sequência, bem como devem ser identificados a fim de se saber qual é o último fragmento do pacote original. Já vimos esses campos no cabeçalho do protocolo IP. Um ponto muito importante a se mencionar é que quando se fala em MTU de rede, este tamanho indica o tamanho total do pacote (Cabeçalho + Dados). Outro fator importante é que, para cada fragmento, será gerado um novo cabeçalho. Logo não há o que se falar de uma divisão direta do tamanho do conteúdo sem considerar os cabeçalhos. Então vamos entender na prática como isso ocorre, até porque será cobrado mais adiante em detalhes na parte de ANÁLISE DE TRÁFEGO. Suponha que um pacote chegue a um determinado roteador na rede com tamanho 4000 bytes. Se assumirmos o protocolo IP, sabemos que o cabeçalho possui um tamanho de 20 bytes, logo, de área útil de dados temos 3980 bytes. Supondo que seja uma rede Ethernet, o MTU de rede é de 1500 bytes (Cabeçalho + Dados), restando 1480 bytes de área máxima de dados. Logo, devemos dividir a área útil de dados original (3980 bytes) em 3 partes (1480 + 1480 + 1020). Assim, cada fragmento será acrescido de um cabeçalho e enviado pela rede com MTU de 1500 bytes. Percebam que o último pacote não utilizará toda a capacidade do MTU da rede. André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 19 70 Complementando o nosso aprendizado, é importante lembrarmos os campos do cabeçalho IP que estão relacionados à fragmentação. São eles: Total Length – Utilizado para dimensionar o tamanho de cada pacote e definir os espaçamentos entre eles. Tal espaçamento é representado pelo campo Fragment Offset. Identification - Valor que define a qual pacote original os fragmentos pertencem. Todos os fragmentos de um mesmo pacote possuem o mesmo identificador. DF - Campo que define que o pacote não deve ser fragmentado, ainda que seja necessário. Ou seja, nessa condição, o pacote será descartado caso não tenha tamanho suficiente para o meio. MF - Quando setado, indica que há mais fragmentos para reconstrução do pacote. O último pacote possui esse campo zerado. Fragment Offset - Informa o deslocamento para posicionar os fragmentos dentro de um mesmo pacote. Opera com múltiplos de 8 bytes. André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 20 70 EXERCÍCIOS COMENTADOS PROTOCOLO IPV4 1. CESPE – TCE-PR/Analista de Controle – Área TI/2016 Assinale a opção que apresenta os campos do cabeçalho do pacote IPv4 que figuram diretamente no processo de fragmentação do conteúdo do pacote em vários quadros. A) comprimento do cabeçalho, deslocamento de fragmentação, flags e tempo de vida B) tipo de serviço, comprimento do pacote, deslocamento de fragmentação e soma de verificação do cabeçalho C) comprimento do pacote, identificador, flags e deslocamento de fragmentação D) deslocamento de fragmentação, comprimento do pacote, soma de verificação do cabeçalho e tempo de vida E) comprimento do cabeçalho, identificador, soma de verificação do cabeçalho e deslocamento de fragmentação Comentários: Primeiramente, devemos nos lembrar dos campos do cabeçalho IP: Destes, utilizamos os campos: André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 21 70 Total Length (tamanho total do pacote) - Para definir os espaçamentos entre os fragmentos; O campo IDENTIFIER - Define um identificador que representa a qual pacote original cada fragmento pertence. Já em relação às FLAGS, temos tanto a flag DF - Dont Fragment, que indica que determinado pacote não deve ser fragmentado, como a flag MF - More Fragment, que indica que há outros fragmentos para complementar o referido pacote. Quando a flag MF é desativada, indica-se que este seria o último ou único fragmento. Por fim, temos o campo Fragment Offset informando o deslocamento para posicionar os fragmentos dentro de um mesmo pacote. Lembremos que este campo opera com múltiplos de 8 bytes. Gabarito: C 2. CESPE – TCE-PR/Analista de Controle – Área TI/2016 Em comunicações típicas de redes TCP/IP, ao detectar que o campo tempo de vida (TTL) de um datagrama contém o valor zero, o roteador A interrompe o fluxo de mensagens a que pertence o datagrama até que receba da origem uma atualização com o novo valor do TTL. B descarta o datagrama e envia para a sua origem uma mensagem ICMP indicando tempo excedido. C ignora o valor do TTL e encaminha o datagrama ao destinatário original, que fará o tratamento da condição detectada. D encaminha o datagrama a um roteador da rede paralela que executa os protocolos de tratamento de erros. E reinicia o valor do TTL com 255 e encaminha o datagrama ao próximo nó de roteamento. Comentários: Sabemos que o TTL é um mecanismo para evitar que pacotes fiquem em loop na rede. Deste modo, a cada salto, o valor do campo TTL é decrementado em 1. Quando este chega em zero, o roteador em questão "dropa" ou descarta o pacote. Para efeitos de controle da rede, utiliza-se o protocolo icmp para enviar uma mensagem ao nó de origem sobre o procedimento efetuado, no caso, "tempo excedido". Importante destacar o aspecto "temporal" em relação à quantidade de saltos... Já vimos isso em nossa teoria, certo? Gabarito: B André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 22 70 3. CESPE - MPU/Técnico Administrativo/Tecnologia da Informação e Comunicação/2013 O protocolo IP utiliza a estratégia de melhor esforço, não apresentando desempenho determinístico. Comentários: Como vimos e para consolidar o método de encaminhamento do protocolo IP como sendo de melhor esforço. Como não há nenhuma forma de implementação mais precisa no encaminhamento dos pacotes, com nenhuma garantia, temos que não forma de medir um desempenho determinístico pois depende de diversos fatores na rede para o devido encaminhamento dos pacotes. Cabe verificarmos o erro no enunciado da questão ao dizer “protocolo TCP/IP” conforme alertado em aulas anteriores. Gabarito: C 4. CESPE - TJ TRT17/Apoio Especializado/Tecnologia da Informação/2013 No cabeçalho do IPv4, o campo TOS (Type Of Service) é utilizado para prover serviços diferenciados por meio de marcação de pacotes e para mecanismos de qualidade de serviço. Comentários: Exatamente isso não é pessoal? Basta olharmos a descriçãodos campos de cabeçalho. Gabarito: C 5. CESPE - TJ CNJ/Apoio Especializado/Programação de Sistemas/2013 Os servidores de aplicações web que são expostos para a Internet deverão receber os endereços IP abaixo. Classe A: 10.0.0.0 até 10.255.255.255 Classe B: 172.16.0.0 até 172.31.255.255 Classe C: 192.168.0.0 até 192.168.255.255 Comentários: André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 23 70 Se os equipamentos precisam de acesso WEB, devem necessariamente utilizar endereços públicos. A questão apresenta os ranges de endereços privados que não possuem visibilidade na Internet. Gabarito: E 6. CESPE - CNJ/Apoio Especializado/Análise de Sistemas/2013 Um segmento de rede que possua o endereçamento 200.181.5.176/28 tem capacidade para atuar, simultaneamente, com até 62 computadores. Comentários: Se 28 bits estão sendo utilizados para rede, nos resta 4 bits para endereçamento. Logo, descontando os endereços de rede e de broadcast teremos: 24 – 2 = 14 endereços possíveis Gabarito: E 7. CESPE - ERSPT (ANATEL)/Engenharia/2014 Em um sistema IPv4, considerando uma subrede definida pelo prefixo 224.67.3.192/26, é possível definir dois hosts distintos, nessa subrede, com os endereços 224.67.3.23 e 224.67.3.198. Comentários: Se temos 26 bits para endereço de rede, nos resta 6 bits para endereçamento de usuários. Dessa forma, teremos 26 = 64 endereços, o que nos leva aos seguintes endereços de rede, saltando de 64 em 64 endereços: 224.67.3.0/26 224.67.3.64/26 224.67.3.128/26 224.67.3.192/26 Percebemos então que o endereço 224.67.3.23 estará no range da primeira subrede, enquanto o endereço 224.67.3.198 estará na quarta subrede. Gabarito: E André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 ==10ef0== Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 24 70 8. CESPE – TJ-SE/Analista Judiciário – Redes/2014 A direção de uma empresa cuja sede passará de um edifício de dois andares para outro de oito andares solicitou à equipe de informática a implementação de uma nova faixa de endereços IP para atender a demanda de conexão, haja vista que o número de computadores aumentará de 60 para 240 e deverá haver 30 máquinas por andar. O atual endereço de rede de classe C da empresa é 200.100.67.0/24; na nova configuração, em cada andar haverá uma sub-rede. Considerando a situação hipotética acima, julgue os próximos itens, relativos aos conceitos de redes de computadores, sub-redes e endereçamento IP. A seguir, apresenta-se a máscara de rede que deverá ser utilizada para o atendimento da nova configuração. 11111111.11111111.11111111.11110000 Comentários: Pessoal, questão bem interessante do CESPE. Aparentemente parece trabalhoso, porém vou mostrar-lhes que é bem simples. O balizador do tamanho da nossa subrede é que cada uma deve suportar 30 equipamentos. A potência de 2 igual ou imediatamente superior a 30+2, pois devemos considerar os endereços de rede e de broadcast é 32 (25). Logo, a máscara mínima a ser utilizada deve reservar 5 bits para hosts. Ao olharmos a assertiva, vemos apenas 4 bits iguais a 0’, ou seja, apenas 4 bits para endereçamento. Descontando endereço de rede e de broadcast resta apenas 14 endereços para hosts, o que é insuficiente. Na prática, nem precisaríamos fazer a primeira parte da análise acima. Gabarito: E 9. CESPE – TJ-SE/Analista Judiciário – Redes/2014 Considere o enunciado da questão anterior. O endereço IP 200.100.67.255 deverá ser o endereço do gateway padrão a ser utilizado por todas as máquinas. Comentários: André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 25 70 Esse endereço seria o endereço de BROADCAST caso não houvesse divisão em subredes, ou seja, mantendo-se o /24. Para se definir o Gateway padrão, deve ser fornecido o IP do host que terá acesso externo à subrede em questão. Gabarito: E 10.CESPE – TJ-SE/Analista Judiciário – Redes/2014 Considere o enunciado da questão anterior. O endereço IP de broadcast da segunda sub-rede deverá ser 200.100.67.63. Comentários: Como vimos anteriormente, será utilizado 5 bits para hosts, restando 3 bits para rede uma vez que é um endereço total /24. Se teremos 5 bits para hosts, as subredes farão saltos de 32 em 32 a começar do 0. Logo, a primeira subrede será de 0 a 31, a segunda subrede de 32 a 63, e assim sucessivamente. Como podemos ver, o último endereço da segunda subrede equivale ao endereço de broadcast: 200.100.67.63 . Gabarito: C 11.CESPE-TRE-RJ/Técnico Judiciário/2012 O protocolo IP garante a transferência confiável da informação, executando funções de detecção e recuperação de erros. Comentários: O IP é um protocolo que tem o encaminhamento dos pacotes como principal objetivo. Dessa forma, não há implementação de técnicas que garantam a confiabilidade da transferência. Além disso, vimos também que o IP não implementa critérios para garantir a integridade dos pacotes, mas busca detectar que o cabeçalho não esteja corrompido através do campo HEADER CHECKSUM. Gabarito: E 12.CESPE – Correios/Analista de Correios/2011 O protocolo IP (Internet protocol) é responsável pelo endereçamento das estações nas redes de comunicação. Com a crescente demanda por novos acessos e serviços de André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 26 70 comunicações, o número de endereços IP disponíveis vem-se esgotando, o que levou a IETF (Internet Engineering Task Force) a aumentar os endereços IP de 64 bits, na versão 4, para 128 bits, na versão 6. Comentários: Não né pessoal? Endereço IPv4 possui 32 bits e o endereço IPv6 possui 128 bits. Gabarito: E 13.CESPE – Correios/Analista de Correios/2011 O protocolo IP tem a capacidade de controlar a conexão, verificando erros e reenviando pacotes, se necessário. Comentários: Para reforçarmos. O IP não é orientado à conexão, não implementa controle de recebimento e reenvio, nem detecta ou corrige erros no pacote IP. Gabarito: E 14.CESPE – TJ-ES/Analista Judiciário – Análise de Sistemas/2011 No datagrama Ipv4, o campo TTL indica o tempo máximo de vida do datagrama; o campo protocolo especifica, por meio de código numérico, o protocolo que pediu o envio do datagrama; e o checksum é um campo usado para verificar se o datagrama está ou não corrompido, tendo como base os valores presentes no cabeçalho e no campo de dados. Comentários: Mais uma questão explorando que o IP não garante a integridade dos dados. Possui a capacidade de verificação apenas do cabeçalho. Os demais campos estão corretamente descritos. Gabarito: E 15.CESPE – ABIN/Agente Técnico de Inteligência/2010 A partir da máscara de sub-rede, é possível determinar a quantidade máxima de endereços IP. Comentários: André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 27 70 Pessoal, com a máscara de subrede, podemos definir as parcelas que corresponderão à redee aos hosts. Dessa forma, descontando-se os endereços de rede e de Broadcast, podemos determinar facilmente a quantidade máxima de endereços IP de hosts utilizáveis. Gabarito: C 16.CESPE – TRT-21ª Região/Técnico Judiciário – TI/2010 O protocolo IP é um exemplo de protocolo não orientado à conexão que se encaixa na camada de rede do modelo de referência OSI. Comentários: Questão bem simples e objetiva. Protocolo IP é da camada de rede e utiliza o método do melhor esforço, não sendo orientado à conexão. Gabarito: C 17.CESPE – SECONT-ES/Auditor do Estado – TI/2009 Os endereços IP 10.1.120.1 e 10.1.130.1 pertencerão à mesma rede se utilizarem a máscara 225.255.192.0. Comentários: Como a máscara termina no terceiro octeto, vamos analisar os valores do terceiro octeto. O número 192 indica que os dois primeiros bits são usados para definir a máscara conforme abaixo: 11111111.11111111.11000000.00000000 Quando verificamos o primeiro endereço (10.1.120.1), olhando para o terceiro octeto, temos: 01111000. Para o segundo endereço (10.1.130.1), temos: 10000010 Olhando para os dois primeiros bits desse terceiro octeto, que definem a rede, verificamos que são diferentes. Primeiro endereço (01) e segundo endereço (10). Gabarito: E André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 28 70 18.CESPE – DETRAN-DF/Analista de Sistemas/2009 O internet protocol (IP) admite a interconexão de várias tecnologias de rede em uma única inter-rede lógica. Comentários: Essa é uma das características do protocolo IP da camada de inter-rede. Pode-se por exemplo ter uma rede ATM em uma interface de um roteador e uma rede Ethernet na outra interface. Gabarito: C 19.CESPE – TCU/Analista de Controle Interno – TI/2008 Um administrador de rede, ao orientar um usuário com dificuldades na configuração de endereçamento IP de sua estação de trabalho, informou-o que os números binários que correspondem à máscara de sub-rede e ao endereço IP da estação de trabalho são ambos números de 32 bits e que a identificação da estação de trabalho do usuário na rede é obtida por meio de uma operação booleana AND entre cada bit da máscara e cada bit correspondente ao endereço IP da estação de trabalho. Comentários: Item extenso que pode nos distrair facilmente. Por esse motivo, é sempre importante avaliarmos parte por parte da questão. Há um erro ao afirmar que a máscara é utilizada para identificar estação de trabalho, quando deveria ser a identificação da rede. Gabarito: E 20.CESPE – STJ/Técnico Judiciário – TI/2015 TTL (time to live) é um campo do protocolo IP (internet protocol) que determina o tempo que o pacote de dados pode permanecer na rede antes que o equipamento de rede o destrua. Esse procedimento evita o congestionamento da rede pelos pacotes de dados perdidos. Comentários: Questão bem maldosa do CESPE. Apesar do TTL ter seu significado como Time to Live, a sua representação não condiz com o tempo que o pacote pode permanecer na rede, mas sim, a quantidade de saltos que este pode realizar ao longo dos roteadores. André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 29 70 Gabarito: E 21. CESPE – TRE/RS / Analista Judiciário/2015 Com relação a endereçamento IP e protocolos da família TCP/IP v4, assinale a opção correta. A) O endereço 11000001.10000011.00011011.11111111 pertence à classe B e corresponde ao endereço IP do gateway padrão de todos os nodos da rede em questão. B) O uso de sub-redes adiciona um nível de hierarquia intermediário no endereçamento IP. C) O número de endereços IP, no bloco em que um dos endereços IP é 140.120.84.24/20, é 2.048. D) Uma comunicação broadcast em nível global é uma técnica utilizada quando há a necessidade de sincronização de servidores DNS primários. E) A binária e a decimal são as únicas notações existentes para a representação de um endereço IP. Comentários: A estrutura básica do endereço IP original era dividida em duas parcelas (prefixo de rede e host). Com o surgimento das subredes, criou-se uma terceira parcela, mantendo a hierarquia do endereço IP (prefixo de rede, prefixo de subrede e host). Comentando os demais itens, temos: a) Em termos de classes de endereços IP, devemos olhar para os primeiros bits do primeiro octeto, de tal modo que: Se começar com 0 -> Classe A Se começar com 10 -> Classe B Se começar com 110 -> Classe C Se começar com 1110 -> Classe D Se começar com 1111 -> Classe E Logo, temos um endereço Classe C. Além disso, por se uma classe C, a parcela de host será apenas no último octeto. Como todos os bits estão setados para 1 da parcela de host, temos que esse endereço representa um endereço de broadcast da rede e não do gateway. INCORRETO c) Se temos uma máscara /20, podemos concluir que "sobra" 12 bits para endereçamento. Lembrando que o total são 32 bits, logo, 32 - 20 (rede) = 12 (endereços possíveis). Ao fazermos a potência 2 1̂2, teremos um total de 4096 endereços. INCORRETO André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 30 70 d) Por existir um grupo específico de Servidores primários, conhecidos como Root Hints, utiliza-se endereçamento unicast ou multicast para sincronização. INCORRETO e) Afirmar que são as únicas formas de representação é um erro. Utiliza-se essas duas formas por dois motivos: a binária por ser a linguagem de máquina e a decimal por ser mais compreensivo para humanos. Entretanto, considerando a representação apenas, pode-se utilizar outros. Alguns de vocês devem já questionar: e o IPv6? Exato. Utiliza representação hexadecimal. Entretanto, vale observar que o enunciado menciona a versão 4 no enunciado. INCORRETO Gabarito: B 22.CESPE – TRE/RS / Técnico Judiciário/2015 No endereçamento IPv4, os endereços são agrupados em classes (de A a E), os bites iniciais dos endereços possuem uma ordem de apresentação, e cada grupo de bites é formado a partir do número de hosts e de redes. Considerando essas informações, é correto afirmar que A) a classe C possui 21 bytes para a rede e para 16 hosts. B) os endereços da classe A iniciam-se com 10. C) os endereços da classe C iniciam-se com 110. D) a classe B possui 21 bites para a rede e para 8 hosts. E) a classe A tem 14 bites para a rede e para 16 hosts. Comentários: Vamos aos itens: a) A Classe C possui 24 bits para rede e 8 para hosts. INCORRETO b) Endereços da classe A iniciam com 0. INCORRETO Se começar com 0 -> Classe A Se começar com 10 -> Classe B Se começar com 110 -> Classe C Se começar com 1110 -> Classe D Se começar com 1111 -> Classe E c) Exatamente como vimos no item anterior. CORRETO d) A classe B possui 16 bits para rede e outros 16 para hosts. INCORRETO e) A classe A possui 8 bits para rede e outro 24 para hosts. INCORRETO Gabarito: C André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 31 70 23.CESPE – TJDFT/Analista Judiciário – Análise de Sistemas/2015 Se dois roteadores devem ser endereçados para se comunicar a partir da interface de rede de cada um deles, uma máscara de redecom tamanho de 30 bits poderá ser utilizada. Comentários: Se temos uma máscara de 30 bits, implica em dizer que resta apenas dois bits para endereços dos hosts. Logo, ao fazermos 2² = 4, teremos um total de 4 endereços possíveis. Entretanto, devemos sempre descontar os endereços de rede e de broadcast, restando, de fato, 2 endereços para as duas interfaces dos roteadores. Gabarito: C 24.CESPE – TJDFT/Analista Judiciário – Análise de Sistemas/2015 Considere que, em uma rede classe C, se disponha de 24 bits para endereçar os ativos computacionais. Considere, ainda, que seja necessário segmentar os endereços em sub- redes que atendam até vinte e nove ativos computacionais. Nessa situação, a máscara de cada sub-rede será de, no máximo, 28 bits. Comentários: Para os endereços de classe C, tem-se 24 bits para a rede e apenas 8 bits para hosts. Além disso, para endereçar 29 hosts, necessita-se de 5 bits para host, uma vez que 25 -2 = 30, logo, suporta os 29 hosts. Isso leva a uma máscara /27 e não /28 conforme afirma o item. Gabarito: E 25. CESPE – FUNPRESP/ Área 8/2016 O IPv4 pode ser dividido em endereços de classe A, B ou C, os quais, ao serem combinados com uma máscara de rede, aumentam ou diminuem a quantidade de hosts por uma sub- rede. Comentários: Pessoal, eu na hora da prova, marcaria CERTO nessa questão sem medo. Tiveram alguns alunos afirmando: "Mas ele não citou as classes D e E?" Não vejo caráter restritivo na sentença. Além disso, o que se utiliza para endereçamento de hosts e criação de subredes são as classes A, B e C. André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 32 70 É importante lembrar que a subrede vai buscar bits da parcela de hosts para criação das subredes, ou seja, diminui-se a quantidade de hosts em uma subrede. Assim, sem dúvida, pode-se combinar algumas máscaras diferenciadas com vistas a aumentar ou diminuir essa quantidade conforme a necessidade. Gabarito: C 26. CESPE – FUNPRESP/ Área 8/2016 O IPv4 é orientado a conexão e trabalha com o conceito de circuitos virtuais dedicados. Comentários: IPv4 não é orientado à conexão, certo pessoal? Ele não depende de estabelecer uma conexão, como é o caso do TCP, para posteriormente trafegar seus dados nos circuitos virtuais, como no caso do ATM. Gabarito: E 27.CESPE – TRE-PE/Área 1 – Operação de Computadores/2016 (ADAPTADA) O endereço IP 164.41.66.22 define, exclusivamente, um host em uma rede local, mas não em nível global, como é o caso da Internet. Comentários: O endereço apresentado está fora dos ranges de IP para endereços privados não roteáveis, que é 10.0.0.0/8, 172.16.0.0/12 e 192.168.0.0/16. Logo, o endereço 164.41.66.22 é um endereço público e visível para a Internet. Gabarito: E André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 33 70 EXERCÍCIOS COMENTADOS COMPLEMENTARES PROTOCOLO IPV4 1. FCC – TRT-MG/Técnico Judiciário – TI/2015 A rede de computadores mais conhecida atualmente é a internet, na qual são utilizados os protocolos do conjunto TCP/IP. Nesse conjunto, o IPv4, utilizado para a identificação de computadores e no processo de roteamento, possui o comprimento, em bits, de a) 24. b) 54. c) 32. d) 64. e) 48. Comentários: Para começarmos, temos uma questão bem tranquila, apontando a estrutura de endereçamento do IPv4, utilizando 32 bits, ou 4 bytes com uma escrita decimal. Lembrando que o IPv6 aumentou esse número para 128 bits e utiliza escrita hexadecimal. Gabarito: C 2. FCC - AJ TRF4/Apoio Especializado/Informática/2014 O protocolo IP (Internet Protocol), em sua versão 4, possui 32 bits para identificar um endereço IP. Para facilitar o processo de roteamento, os endereços IPs foram divididos em Classes, sendo que a identificação da Classe IP de um datagrama IP é feita a partir dos primeiros bits, à esquerda, do endereço IP. Assim, uma correta identificação de Classe, e dos respectivos primeiros bits do endereço IP, é a apresentada em a) Classe B − 11. André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 34 70 b) Classe C − 01. c) Classe B − 10. d) Classe A – 11. e) Classe C − 10. Comentários: Questão de 2014 ainda abordando o conceito das classes de endereços. De forma objetiva, devemos saber as classes abaixo: Logo, a classe B pode ser representada por “10”, com o gabarito sendo a letra C. Gabarito: C 3. FCC – TRT 1ª Região/Técnico Judiciário/2014 O técnico em rede de computadores deve configurar os IPs fixos e reais dos computadores da rede local de computadores (LAN) da empresa em que atua. Considerando que a máscara de sub-rede utilizada na LAN é Classe C e que um dos IPs válidos possui o valor: 144.156.108.201, outro IP que pode ser utilizado nessa LAN é a) 144.156.108.1 b) 104.156.108.201 c) 144.156.208.1 d) 244.256.208.101 e) 144.256.108.101 Comentários: André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 35 70 As máscaras para subrede são definidas a seguir: Classe A - 255.0.0.0 Classe B - 255.255.0.0 Classe C - 255.255.255.0 Dessa forma, verificamos que para o enunciado da questão, utilizaremos a máscara 255.255.255.0 Isso indica que os três primeiros prefixos identificam a rede, ou seja, devem ser iguais a todos os dispositivos que pertencerem à mesma rede, logo: 144.156.108.XXX -> deverá ser comum Das alternativas apresentadas, a única alternativa que traz uma opção conforme apresentado é o item A, sendo este o nosso gabarito. Gabarito: A 4. FCC – TRE – SP/Análise de Sistemas/2012 É um protocolo não orientado à conexão, sem controle de erros e sem reconhecimento, no qual o campo denominado Total Length inclui tudo o que há no datagrama (cabeçalho e dados) e o campo Identification permite que o host de destino determine a qual datagrama pertence um fragmento recém chegado. Este protocolo é chamado de a) ICMP. b) IGMP. c) TCP. d) ARP. e) IP. Comentários: Como vimos pessoal, o protocolo IP não é orientado à conexão e não garantir confiabilidade com a confirmação de recebimento. Além disso, o CHECKSUM utilizado é apenas para garantir integridade do cabeçalho. André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 36 70 O enunciado ainda nos traz aspectos relacionados à fragmentação, que é característica do protocolo IP, no qual utiliza diversos campos para tal. Entre eles o “Identification”, com o objetivo de permitir a remontagem dos fragmentos no destinatário. Gabarito: E 5. FCC – TJ TRF1/Operação de Computadores/2011 Em uma rede TCP/IP, ele é um endereço IP que executa o loopback no espaço de endereços Ipv4: a) 127.0.0.1 b) 10.0.0.1 c) 10.0.1.1 d) 192.168.0.1 e) 192.168.1.1 Comentários: Com exceção da alternativa A, os demais endereços fazem parte dos ranges de endereços privados. Lembremos que o 127.0.0.1é utilizado para trafegar informação com destino à própria interface de rede do dispositivo, ou seja, é a interface de loopback. Desse modo, pode-se verificar o funcionamento da placa, bem como utilizar a placa de rede para serviços no mesmo dispositivo. Gabarito: A 6. FCC - TJ TRE SP/Apoio Especializado/Operação de Computadores/2012 Uma faixa de endereços IP que pode ser usada com segurança ao se configurar uma rede privada com NAT é: a) 11.0.0.0/8 b) 11.0.0.0/16 c) 161.148.0.0/16 d) 192.168.0.0/16 e) 198.162.0.0/16 Comentários: Questão bem simples que aborda o conhecimento das faixas de endereçamento privado. Para lembrarmos: • 10.0.0.0/8 – 10.0.0.0 a 10.255.255.255 (16.177.216 hosts) André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 37 70 • 172.16.0.0/12 – 172.16.0.0 a 172.31.255.255 (1.048.576 hosts) • 192.168.0.0/16 – 192.168.0.0 a 192.168.255.255 (65.536 hosts) Verificamos, portanto, que o nosso gabarito é a alternativa D. Gabarito: D 7. FCC – TRT16/Tecnologia da Informação/2014 Atenção: Para responder à questão, considere o texto abaixo. Um Analista de Redes de Computadores deve planejar a instalação física e a configuração lógica de uma rede local de computadores do ambiente de escritório do Tribunal Regional do Trabalho da 16ª Região. Dentre as especificações recebidas, estão: a área total do escritório é de 200 m2, a rede deve interligar 30 computadores, o uso dos computadores é para aplicativos típicos de escritório e TRT da 16ª Região contratou o serviço de acesso (provedor) para 100 Mbps. Após a finalização das escolhas do cabeamento e dos equipamentos, o Analista decidiu configurar logicamente a rede utilizando o conceito de sub-rede na rede local e otimizar o seu desempenho. Para que a sub-rede criada acomode todos os 30 computadores, a máscara de sub-rede utilizada deve ser: a) 255.255.255.252 b) 255.255.255.240 c) 255.255.255.224 d) 255.255.255.192 e) 255.255.255.255 Comentários: Quando tratamos de dimensionamento e mapeamento de redes, devemos fazer algumas perguntas: Pergunta 1: Quantos usuários (computadores) serão utilizados na subrede? Resposta 1: 30 Pergunta 2: Na base 2, qual a potência é igual ou imediatamente superior ao número anterior acrescido de 2 (endereço de Broadcast e de rede)? André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 38 70 Resposta 2: Nosso valor de referência é 30 + 2 = 32. Analista as potências de 2 (2, 4, 8, 16, 32). Logo, 25 = 32. Agora, sabemos que precisamos utilizar 5 bits para endereçamento de hosts. Logo, sabendo que temos 4 blocos de 8 bits cada para máscara de rede e precisamos de 5 para hosts, teremos uma máscara em decimal igual a 32 -5 =27. Então teremos uma máscara de rede /27. Analisando o último octeto, em termos de seus valores binários, teremos: 128 64 32 16 8 4 2 1 Bits de máscara de subrede (128 + 64 + 32 = 224) Logo, temos uma máscara 255.255.255.224. Gabarito: C 8. FCC – TJ-AP/Analista Judiciário – TI/2014 Em relação ao endereçamento IP no modelo TCP/IP é correto afirmar: a) Os endereços IP incluem duas informações: o endereço da rede e o endereço do host dentro dela. Em uma rede doméstica, por exemplo, seria possível utilizar os endereços "192.168.1.1", "192.168.1.2" e "192.168.1.3", em que o "192.168.1." é o endereço da rede e o último número (1, 2 e 3) identifica os 3 computadores que fazem parte dela. b) No IPV4, os endereços IP são compostos por 5 blocos de 8 bits (40 bits no total), que são representados através de números de 0 a 255 (cobrindo as 256 possibilidades permitidas por 8 bits). c) As faixas de endereços começadas com "10", "192.168" ou de "172.16" até "172.31" são reservadas para uso na internet e por isso não são usadas em redes locais. Os roteadores que compõem a internet são configurados para aceitar somente pacotes provenientes destas faixas de endereços. d) Em uma empresa, é possível ter apenas 3 segmentos diferentes: um para a rede cabeada, outro para a rede wireless e outro para a internet. O roteador, nesse caso, teria 2 interfaces de rede (uma para cada um dos 2 segmentos), já que para a internet não é necessário. e) Dentro de redes locais não é possível usar máscaras iguais para utilizar os endereços IP disponíveis, então é importante que todos os computadores da rede sejam configurados com máscaras diferentes, pois, caso contrário, haverá problemas de conectividade. André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 39 70 Comentários: Vamos aos itens: a) Temos um detalhamento bem bacana apresentado pela FCC. Percebemos os pontos chaves de endereçamento IP quando há a menção da divisão do endereço em duas partes: rede e host. A primeira é definida através da máscara, fato que a questão não entrou no mérito de forma explícita, porém, ao dizer que a parte 192.168.1 é a parcela da rede, temos que máscara corresponde a um /24. Sendo este a parcela de host, o último octeto representa o endereço de host, conforme apresentado pela questão. CORRETO b) No endereço IP, temos 4 blocos de 8 bits, totalizando 32 bits. INCORRETO c) Essas faixas são reservadas para endereçamento privado em redes locais, ou seja, não é para ser utilizado na Internet de forma pública. INCORRETO d) Pessoal, para que um dispositivo se comunique com determinado enlace, este deverá ter uma interface em cada segmento. Logo, no roteador em questão, deveria ter 3 interfaces. INCORRETO e) Máscaras podem ser idênticas sem problemas nenhum, até porque eles definem a parcela de rede. O que não pode ser igual é o endereçamento IP em uma mesma rede, pois aí sim haveria conflito de endereçamento. INCORRETO Gabarito: A 9. FCC – MPE-MA/Analista Ministerial – Rede e Infraestrutura/2013 No protocolo ICMP, a não ser que sejam descritos por formatos individuais, os campos do cabeçalho internet (internet header) são: I. Versão. II. IHL (Internet Header Length). III. Tipo de Serviço. IV. Tamanho Total. V. Tempo de Vida (Time To Live). VI. Protocolo. VII. Checksum. Pode-se afirmar que fazem parte do internet header os campos descritos em a) IV, V, VI e VII, apenas b) I, V e VII, apenas. c) I, II, V e VI, apenas. d) I, II, III, IV, V, VI e VII e) II, III, V, VI e VII, apenas. André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 40 70 Comentários: Questão que trata os campos do protocolo IP. Começou um tanto confusa abordando o ICMP. Vamos relembrar os campos: Gabarito: D 10.FCC – CAIXA DESENVOLVIMENTO/Analista de Sistemas/2011 No endereçamento IP (IPv4), a faixa compreendida entre 127.0.0.0 a 127.255.255.255, inclusive os extremos, tem seu uso classificado como a) documentação e exemplos b) realimentação, indicam a própria máquina. c) conversão IPv4 em IPv6. d) conversão IPv6 em IPv4. e) dispositivo para teste da rede. Comentários Pessoal, vimos que essa faixa, mais especificamente o endereço 127.0.0.1, é utilizado para processar a informação localmente, ou seja, envia-se o pacote para a própria interface de rede. Conhecemosesse endereço como LOOPBACK. Gabarito: B 11.FCC – TRT – 7ª Região (CE)/Analista Judiciário – TI/2009 Para se determinar qual a parte correspondente à identificação da rede e qual a parte do endereço IP que corresponde à identificação de Host o TCP/IP utiliza o método André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 41 70 a) DNS. b) IPv6. c) classe de IP. d) máscara de subrede. e) default gateway. Comentários Pessoal, vimos que a máscara de rede é responsável por identificar a parcela do endereço correspondente à parcela de rede. A outra parcela do endereço corresponde à parcela de endereço de host. Gabarito: D 12.FCC – TRT – 18ª Região (GO)/Analista Judiciário – TI/2013 Um datagrama é um formato de pacote definido pelo: a) TCP. O parâmetro utilizado para a verificação do descarte, ou não, de um datagrama é o TRACEROUTE. b) IP. O parâmetro utilizado para a verificação do descarte, ou não, de um datagrama é o TOS. c) IP. O parâmetro utilizado para a verificação do descarte, ou não, de um datagrama é o TTL. d) HTTP. O parâmetro utilizado para a verificação do descarte, ou não, de um datagrama é o TTL. e) TCP. O parâmetro utilizado para a verificação do descarte, ou não, de um datagrama é TOS. Comentários Vimos que a PDU da camada de rede é DATAGRAMA ou PACOTE. O campo TTL, ao ser zerado, implica em descarte do pacote. É um sintoma que pode indicar loop na rede. Gabarito: C 13.FCC – TRT – 15ª Região/Analista Judiciário – TI/2015 André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 42 70 O administrador de uma rede local de computadores (LAN) deve utilizar endereços IPv4, Classe C, para identificar os computadores da LAN. Um endereço IP que pode ser utilizado nessa LAN é: a) 20.20.100.201 b) 210.10.20.120 c) 143.20.10.200 d) 190.10.10.100 e) 100.20.107.101 Comentários Questão que exige o conhecimento das faixas que definem as classes dos endereços IP. Vamos relembrá-las: Logo, verificamos que o primeiro octeto da classe C permite endereços que comecem com 192 e vão até o 223, contemplando, portanto, o número 210 da alternativa B. Gabarito: B 14.FCC - TRT-RS/Analista Judiciário/2015 O cabeçalho do protocolo IPv4 possui o campo denominado TTL (Time to Live) utilizado para configurar (A) o máximo número de saltos entre roteadores para evitar que um pacote fique indefinidamente na rede. (B) a data/hora que o pacote foi processado e transmitido pelo roteador origem da rede. (C) o máximo tempo (em milissegundos) que o pacote deve permanecer na rede para evitar o congestionamento. (D) a data/hora que o pacote deve ser descartado caso não tenha alcançado o destino. (E) o mínimo tempo (em milissegundos) que o pacote deve permanecer na rede para evitar a não entrega. André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 43 70 Comentários: Questão típica a respeito do campo TTL. Lembrando sempre que quando o contador armazenado neste campo chegar em 0, o pacote será descartado, indicando um possível loop na rede. Gabarito: A 15.FCC – TJ-AP/Analista Judiciário – TI/2014 O processo de envio de informações pela internet é realizado por meio do encaminhamento dos datagramas IPs, pelos roteadores, através das redes interconectadas. Para evitar que um datagrama fique indefinidamente circulando pela rede, o roteador utiliza a informação do campo do protocolo IPv4 denominado a) Offset. b) Flags. c) IHL. d) TTL. e) ToS. Comentários: Reforçando o mesmo conceito que vimos na questão anterior. Gabarito: D 16.FCC – TCE-CE/Técnico de Controle Externo – Auditoria de TI/2015 Utilizando um endereço de rede IPv4, para criar 30 sub-redes com 6 hosts cada, deve-se utilizar a máscara Classe C 255.255.255. a) 224. b) 252. c) 192. d) 240. e) 248. Comentários: Vamos aplicar as regras que aprendemos. Se queremos 30 sub-redes, precisamos “pegar emprestado” quantos bits? Exato. 5 bits, pois 25 = 32. Ou seja, se tínhamos 8 bits na classe André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 44 70 C padrão e estamos utilizando 5 bits para criar subredes, restam apenas 3 bits para hosts, ou seja, 23=8. Lembrando sempre de descontar dois endereços (rede e broadcast), nos restam 6 endereços. Assim, se vamos utilizar 5 bits no último octeto além da máscara padrão, teremos algo do tipo após abrir o último octeto: 255.255.255.11111000 Isso nos leva à soma: 128 + 64 +32 +16 +8 = 248. Gabarito: E 17.FCC – TRT 15ª Região/Técnico Judiciário – TI/2015 Um técnico de informática deseja identificar se a placa de rede de um computador que utiliza o recurso DHCP para obter o endereço IP está funcionando. Para verificar se a placa responde à requisição do comando ping, o técnico deve executar o comando para o endereço a) 1.1.1.1 b) 192.168.0.1 c) 127.0.0.1 d) 255.255.255.0 e) 255.255.255.255 Comentários: Para se realizar teste na própria interface de um computador, utiliza-se a interface de loopback, ou seja, envia-se uma requisição para a própria interface. Nesse caso, o endereço a ser utilizado é o 127.0.0.1. Caso haja resposta, em princípio, a placa está em condições plenas de funcionamento. Gabarito: C 18.FCC – ManausPrev/Analista Previdenciário/2015 Cada endereço IPv4 que identifica computadores em uma rede é composto por 32 bits separados em 4 octetos. Para permitir que o destinatário de pacotes IP diferencie a parte que identifica a rede da parte que identifica o host são utilizadas máscaras geralmente no formato ..I.... , em que x é igual a ..II.. para a porção do endereço correspondente à rede. As lacunas I e II são preenchidas correta e, respectivamente, com a) 255.x.x.x e 255. b) 192.x.x.x e 192. c) 128.x.x.x e 128. André Castro Aula 05 Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital www.estrategiaconcursos.com.br 69360 Prof. André Castro / Instagram: @ProfAndreCastro Aula 05 Redes de Computadores www.estrategiaconcursos.com.br 45 70 d) 223.x.x.x e 223. e) 254.x.x.x e 254. Comentários: Pessoal, lembremos sempre que as máscaras são definidas a partir do bit mais significativo para o menos significativo, isto é, da esquerda para direita em cada octeto, sem lacunas de 0's entre os bits ativados para a máscara. Assim, as possibilidades de máscara para cada octeto são: 10000000 - 128 11000000 - 192 11100000 - 224 11110000 - 240 11111000 - 248 11111100 - 252 11111110 - 254 11111111 - 255 Ao realizarmos a substituição proposta pelo enunciado, temos apenas a letra A com bits iguais a 1 de maneira sequencial. Vamos analisar a expansão das letras A e C: A - 255.255.255.255 - Representação em bits: 11111111.11111111.11111111.11111111 C - 128.128.128.128 - Representação em bits: 10000000.10000000.10000000.10000000 Como percebemos, a alternativa C é inválida pois temos 0's entre os bits 1's ativados. Quando se tem o primeiro bit igual a 0 em uma máscara, todos os demais bits a sua direita também
Compartilhar