Buscar

Aula 05 (4)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 71 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 71 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 71 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Livro Eletrônico
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas -
Pós-Edital
André Castro
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 1 
70 
Protocolos e Tecnologias da camada de Rede/Internet ..................................................... 2 
Protocolo IPv4................................................................................................................... 2 
Cabeçalho IPv4 ............................................................................................................................................. 3 
Endereçamento e Mascaramento IPv4 .............................................................................. 6 
Contagem Binária ........................................................................................................................................ 6 
Formato do Endereço IP e Máscara .......................................................................................................... 8 
Subredes ......................................................................................................................................................11 
VLSM e CIDR................................................................................................................................................14 
Endereço Privado x Endereço Público......................................................................................................17 
Fragmentação ................................................................................................................. 18 
EXERCÍCIOS COMENTADOS.............................................................................................. 20 
Protocolo IPv4.............................................................................................................................................20 
EXERCÍCIOS COMENTADOS COMPLEMENTARES .............................................................. 33 
Protocolo IPv4.............................................................................................................................................33 
LISTA DE EXERCÍCIOS ....................................................................................................... 53 
Protocolo IPv4.............................................................................................................................................53 
LISTA DE EXERCÍCIOS COMPLEMENTARES ....................................................................... 59 
Protocolo IPv4.............................................................................................................................................59 
GABARITO ....................................................................................................................... 68 
Gabarito – Questões CESPE ......................................................................................................................68 
Gabarito – Questões FCC ..........................................................................................................................69 
 
 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 2 
70 
 
 PROTOCOLOS E TECNOLOGIAS DA CAMADA DE REDE/INTERNET 
A camada de rede está diretamente relacionada à transferência de pacotes, PDU desta camada, 
entre origem e destino, através de saltos entre os dispositivos intermediários na rede, geralmente 
roteadores. 
 
Diferente da camada de enlace que trata a comunicação entre dispositivos adjacentes ou que 
compartilham o meio, a camada de rede possibilita uma visão fim a fim, isto é, da origem ao destino. 
 
Entretanto, é importante diferenciar que a sua operação ocorre nó a nó até que o 
pacote/datagrama chegue ao seu destino. 
 
Como vimos na primeira aula, sabemos que a camada de rede tem como propósito oferecer serviços 
para a camada superior, que no caso é a camada de transporte. 
 
Dois conceitos são aplicados no contexto da camada de rede: o serviço orientado à conexão 
(como vimos no ATM) e o serviço não orientado à conexão (como a Internet ou protocolo 
IP). 
 
Estes conceitos seguem o mesmo modelo visto na aula anterior, isto é, o orientado à conexão 
depende de um estabelecimento de circuito virtual prévio. Já o não orientado à conexão, 
simplesmente encaminha os seus pacotes pela rede. 
 
 PROTOCOLO IPV4 
O protocolo IP é um dos dois protocolos chaves da arquitetura TCP/IP. É amplamente 
utilizado na Internet como protocolo padrão na definição dos pacotes que serão roteados. 
Atualmente, sendo objeto dessa sessão, é mais utilizado em sua versão 4, ou IPv4. 
Veremos mais adiante a “nova” versão 6, ou IPv6. 
 
Utiliza a nomenclatura de PDU como datagramas IP. É um protocolo extremamente 
simples, não confiável e não executa operações de detecção e recuperação de erros, 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 3 
70 
ficando a cargo das camadas superiores. Possui uma garantia apenas da integridade do 
cabeçalho do pacote. Utiliza como critério de entrega o método de melhor esforço (best 
effort). 
 
Possui uma estrutura de cabeçalho de 20 bytes de tamanho mínimo, podendo chegar até 
60 bytes com os seus campos opcionais de tamanho variável. 
 
CABEÇALHO IPV4 
A seguir, apresento a estrutura do cabeçalho IPv4: 
 
 
 
Vamos analisar todos os campos do cabeçalho, pois por diversas vezes, são cobrados em 
provas nas mais diversas bancas: 
 
Ver - Version (4 bits): 
Responsável por informar a versão do protocolo IP utilizado: IPv4 (0100 em binário) ou IPv6 (0110 
em binário). Esse campo é o primeiro a ser lido pois define a estrutura do cabeçalho. 
 
IHL - Information Header Length (4 bits): 
Devido ao tamanho variável do cabeçalho do datagrama IP de 20 bytes a 60 bytes, precisa ser 
informado o tamanho do cabeçalho para tratamento do protocolo. Informa-se a quantidade de 
palavras de 32 bits (4 bytes) presentes no cabeçalho. Valor mínimo é 5 (5 * 32 bits = 160 
bits = 20 bytes) e valor máximo é 15 (15 * 32 bits = 480 bits = 60 bytes). 
 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 4 
70 
Service Type ou TOS (Type of Service) (8 bits): 
Esse campo define um parâmetro de tipo de serviço ou classe de serviço. Permite tratar critérios de 
qualidade de serviço através do protocolo IP dando prioridades no processamento dos pacotes ou 
utilizando rotas específicas. É capaz de tratar aspectos relacionados à confiabilidade e velocidade a 
nível da camada de rede. 
 
O campo TOS atualmente está sendo utilizado pelos recursos DSCP (differentiated services 
codepoint) - RFC 2474 - e se utiliza dos 6 primeiros bits dos 8 disponíveis para o TOS. Continua sendo 
aplicado para técnicas de qualidade de serviço. 
 
Já os 2 últimos, estão sendo utilizados pelo ECN (Explicit Congestion Notification) - RCF 3168 - que 
trata questões de controle de congestionamento ao longo do percurso. 
 
Total Length (16 bits): 
Este campo define o tamanho total do datagrama IP (cabeçalho + dados). Pode variar de 20 bytes 
a 65535 bytes. Para definir o tamanho apenas do conteúdo, deve-se descontar o tamanho do campo 
IHL. Em regra, retira-se 20 bytes, gerando um total de conteúdo igual a 65515 bytes. 
 
Identifier (16 bits):Campo de identificação do pacote IP. Quando há fragmentação de pacote, é através desse 
identificador que o destino consegue definir quais fragmentos pertencem a determinado pacote 
original. Todos os fragmentos de um mesmo pacote original possuem o mesmo identificador. 
O sequenciamento depende do campo OFFSET. 
 
Flags (3 bits): 
O primeiro bit é reservado até o presente momento (sem uso). 
 
O segundo bit é conhecido pela sigla DF (Don’t Fragment). Caso este bit esteja habilitado, 
indica que o pacote não deve ser fragmentado ao longo do percurso. Caso não seja possível 
transmitir sem desfragmentar, o roteador deverá descartar o pacote e enviar uma notificação à 
origem. 
 
O terceiro bit é conhecido pela sigla MF (More Fragment). Quando este está habilitado, indica 
que possui outros fragmentos para completar o pacote original. Em caso de estar 
desabilitado, indica que é o último ou único pacote. 
 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 5 
70 
Fragment Offset (13 bits): 
Este campo é usado para posicionar o fragmento em relação ao primeiro nos casos de fragmentação, 
isto é, em que posição ele deve ser encaixado na sequência dos fragmentos para reconstrução do 
datagrama original. Vale ressaltar que ele representa um número múltiplo de 8 de bytes. Ou seja, se 
o valor for 185, temos indicado que a posição de início será 8 x 185 = 1480 bytes. 
 
Time to Live - TTL (8 bits): 
Este campo determina o tempo de vida do pacote na rede em função da quantidade de saltos que 
este pode dar. Geralmente começa com 32, 64 ou 128 e a cada nó (roteador) que o pacote passa na 
rede, esse valor é decrementado em uma unidade até chegar a 0, caso em que o pacote será 
descartado. Seu tempo de vida útil máximo com 8 bits é de 255 saltos. Vale mencionar que o 
roteador que realizar o decremento de 1 para 0 será o responsável por descartar o pacote. 
 
Os valores são definidos de acordo com o sistema operacional. Em regra, sistemas WINDOWS iniciam 
com 128. Já os sistemas LINUX utilizam o valor 64 como base. 
 
Protocol (8 bits): 
Este campo permite a visibilidade de qual protocolo está sendo usado na camada superior 
(transporte) ou até mesmo na própria camada (rede) como o ICMP. Dessa forma, o protocolo IP 
consegue determinar para qual serviço deve ser entregue o datagrama IP recebido. 
 
Header Checksum (16 bits): 
Campo que utiliza um algoritmo sobre todo o cabeçalho IP permitindo a verificação da 
integridade do cabeçalho IP. Importante observação é que o algoritmo não garante integridade 
do payload ou dos dados. Como o campo TTL do cabeçalho é alterado obrigatoriamente 
em cada roteador, então o valor desse campo deve ser recalculado em cada salto. 
 
Source and Destination Address (32 bits): 
Campo destinado a armazenar a informação do endereço IP em sua versão 4 de origem e destino, 
respectivamente dos endpoints da comunicação. 
 
Options and Padding (Tamanho Variável): 
Este campo é opcional. Agrega informações adicionais no protocolo IP em relação à fragmentação, 
medição e monitoramento, controle, segurança entre outros. 
 
 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 6 
70 
 ENDEREÇAMENTO E MASCARAMENTO IPV4 
 
Cada dispositivo na rede ou Internet, seja ele elemento de rede, servidor ou equipamento de 
usuário, deve ser identificado de forma a poder enviar e receber pacote. 
 
Essa identificação deve constar elementos que definam a rede a qual o elemento pertence e um 
número de host que o diferencia dentro de uma rede. 
 
Podemos fazer uma analogia ao CEP (Brasil) ou ZIP CODE (EUA), de forma que cada endereço possui 
uma parcela destinada a uma área ou região, e uma parcela mais específica. 
 
A partir de agora, chamaremos esse identificador de endereço IP, endereço lógico ou endereço de 
rede. Esse endereço, teoricamente, é único e possui uma visibilidade global na Internet. Veremos 
que existem algumas exceções. 
 
O endereço IP é composto por 32 bits. 
 
CONTAGEM BINÁRIA 
Muitos alunos chegam para aprender endereçamento IP sem ao menos saber como contar em 
binário. Dessa forma, quando aparecem questões que abordam conversão binária para decimal, 
muito acabam tendo dificuldades. Dessa forma, vamos revisar alguns conceitos da contagem binária 
e a conversão para decimal. 
 
Dizemos que a contagem é binária, pois cada algarismo pode assumir simplesmente dois valores, 
quais sejam: 0 ou 1. 
 
Dessa forma, todos os números são escritos utilizando sequências de zeros e uns. Como cada 
algarismo pode assumir dois valores possíveis, dizemos que o número é escrito em base 2. 
 
Assim, vamos supor um número com 3 algarismos binários: 101 
 
Cada casa, da direita para a esquerda, possui um valor máximo múltiplo de 2, como vimos. Logo, 
teremos algo semelhante abaixo, para 3 algarismos: 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 7 
70 
 
22 21 20 
 
Em decimal, convertendo as bases anteriores, cada campo pode assumir os respectivos valores: 
 
4 2 1 
 
Quando dizemos então que um número binário é escrito da forma anterior, 101, para os campos de 
valor 1, devemos considerar a base em questão na soma total multiplicando 1 pela base. Para os 
campos de valor 0, não devemos considerar a base e sim zerá-la. 
 
Logo, teremos no exemplo: 
 
1 x 20 = 1 
0 x 21 = 0 
1 x 22 = 4 
 
Então, somamos todos os valores: 1 + 0 + 4 = 5. Concluímos então que ao escrevermos em binário o 
número 101, teremos em decimal o número 5. 
 
No endereçamento IPv4, utiliza-se blocos de 8 bits. Portanto, teremos os possíveis valores por 
campo em termos de base binária: 
 
27 26 25 24 23 22 21 20 
 
Levando-nos aos possíveis valores em decimal por algarismo: 
 
20 = 1 
21 = 2 
22 = 4 
23 = 8 
24 = 16 
25 = 32 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 8 
70 
26 = 64 
27 = 128 
 
Dessa forma, verificamos que um conjunto de 8 bits, pode assumir valores entre 0 (formato binário: 
00000000) e 255 (formato binário: 11111111). Nesse último caso, tem-se o valor 255 a partir da 
soma de todos os valores na base 2 mostrados anteriormente. 
 
FORMATO DO ENDEREÇO IP E MÁSCARA 
Como vimos, o endereço IP é dividido em 4 blocos de 8 bits cada um. Durante muito tempo, esses 
endereços eram divididos em cinco categorias, ou se 5 classes (A até E). Eles variam do endereço 
mais baixo (0.0.0.0) ao mais alto (255.255.255.255). 
 
As 5 classes foram definidas baseando-se na fixação dos primeiros bits do primeiro octeto, como 
podemos ver abaixo: 
 
 
 
Podemos verificar como os primeiros bits são alocados para determinar as classes, bem como os 
possíveis endereços de cada classe. A imagem abaixo, traz uma complementação para analisarmos: 
 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 9 
70 
 
As classes A, B e C possuem uma parcela que define a rede e uma parcela que define o host. A ClasseA é a mais genérica e abrangente em termos de quantidade de hosts, pois aloca 3 octetos para hosts, 
utilizando apenas o primeiro octeto para rede. 
 
Dessa forma, com o primeiro bit fixado em 0, pode-se ter a numeração de 0 a 127 do primeiro octeto 
e todas as outras possibilidades conforme a primeira figura. 
 
Devemos observar que alguns endereços e faixas são reservados, como a rede 0.0.0.0, que é 
utilizado na inicialização das máquinas. O range 127.0.0.0, mais especificamente, o 
endereço 127.0.0.1, conhecido como endereços de loopback, que permitem a verificação 
do funcionamento da placa de rede. Quando pacotes são endereçados a este endereço, estes 
não são enviados à rede e sim processados localmente, indicando a própria máquina. 
 
Os hosts que pertencem à mesma rede, necessariamente devem possuir a mesma parcela do 
endereço IP referente à rede. Mas como sabemos identificar a parcela referente à rede? Qual é o 
delimitador? 
 
Nesse ponto, que definimos o conceito de máscara. 
 
A máscara de rede é um conjunto de 32 bits, divididos da mesma forma que o endereço ip, ou seja, 
4 octetos. Ela é que define e segmenta a parcela de rede e a parcela do host no endereço IP. Em sua 
notação binária, quando o bit está com o valor 1, indica que o bit correspondente no endereço IP 
corresponde à parcela da rede. Quando o seu bit estiver em 0, corresponde à parcela de host. 
 
Dessa forma, vamos ao exemplo abaixo, em notação binária: 
 
Endereço IP – 11000000.10100000.00000000.00000001 
Máscara – 11111111.11111111.11111111.00000000 
Resultado - 11000000.10100000.00000000.00000000 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 10 
70 
 
Verificamos que em vermelho, temos os bits de máscara de rede iguais a 1, logo, definem a rede. E 
azul, os que definem o host. Quando convertemos para decimal, temos o seguinte: 
 
Endereço IP – 192.160.0.1 
Máscara - 255.255.255.0 
Resultado – 192.160.0.0 
 
Verificamos então, que este host específico, possui o endereço “1”, dentro da rede 192.160.0.X, em 
que X representa os possíveis números dentro da parcela de host definido pela máscara. Reparem 
que este não é um endereço da faixa reservada para endereços privados que veremos a seguir. Logo, 
o conceito de subredes se estende a qualquer tipo de endereço, seja ele público ou privado. 
 
Toda rede possui dois endereços reservados: o primeiro e o último, que identificam o endereço 
da rede e o endereço de broadcast, respectivamente. 
 
Votando no nosso exemplo, teremos então que o primeiro endereço é aquele em que todos os 
bits da parcela de host são iguais a 0. Logo teremos como endereço de rede o endereço 
192.160.0.0. 
 
Já o endereço de Broadcast, é aquele em que todos os bits da parcela de host são iguais a 
“1”. Logo, teríamos o endereço 192.160.0.255. Qualquer pacote enviado com esse 
endereço, implicará no encaminhamento para todos os demais dispositivos pertencentes à 
rede, ou seja, os que estão dentro do mesmo domínio de BROADCAST. 
 
Outro ponto muito importante, é a definição da quantidade de host efetivos em uma rede. Mais 
uma vez em nosso exemplo, verificamos que 8 bits estão disponíveis para hosts. Para sabermos 
então quantos endereços são possíveis, como 8 bits, fazemos 28, o que nos leva a um total de 256. 
Mas, dois endereços são reservados, restando então 254 endereços efetivos para uso por parte dos 
hosts. 
 
É sempre importante lembrar que esses 256 endereços correspondem aos números de 0 a 255! 
ATENÇÃO! 
 
Além disso, aproveito para esclarecer que cada interface de dispositivo possuirá um endereço de 
rede. Dessa forma, um dispositivo que possua 2 interfaces, possuirá um endereço distinto para 
cada rede, sem ainda entrar no mérito de endereços privados. 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 11 
70 
 
SUBREDES 
Como vimos anteriormente, em cada classe, é possível criar diversas redes com capacidades variadas 
e relativamente extensas. Dessa forma, imaginemos um cenário em que um laboratório tenha 10 
equipamentos. 
 
Portanto, precisaríamos de 10 endereços de rede disponíveis, mais os dois endereços reservados, 
mais uma reserva para crescimento futuro. Chegaríamos, por exemplo, a no máximo 30 endereços. 
Dessa forma, poderíamos usar um endereço da classe C, que nos permite ter até 256 endereços no 
total. 
 
De imediato notamos o grande desperdício de endereços. Por esse motivo, foi criado o conceito de 
subrede. O princípio por trás das subredes reside no fato de se utilizar parte dos bits utilizados para 
hosts na criação de subredes com capacidades menores que sua rede padrão. 
 
No nosso exemplo anterior, poderíamos então pegar 3 bits “emprestados” da parcela de host para 
se criar subredes. Como teremos 3 bits para esse propósito, podemos criar até 2 3, ou seja, 8 
subredes. É importante lembrar que esses bits emprestados serão sempre no sentido da 
esquerda para a direita, com o propósito de se criar subredes. 
 
Dos 8 bits originais da parcela de host, 3 foram usados para criação de subredes, restando agora 
apenas 5 bits para os hosts de cada subrede. Com 5 bits, será possível criar até 25, ou seja, 32 
endereços possíveis, sendo 30 endereços efetivamente disponíveis para uso. 
 
Apenas para ilustrar o exemplo anterior, teríamos: 
 
Endereço de Rede Padrão – 11000000.10100000.00000000.00000000 
Endereço para subredes - 11000000.10100000.00000000.XXX00000 
 
Ao realizarmos as possíveis combinações com os 3 bits de subredes, teríamos os 
endereços de subredes conforme mostrados adiante. Vale lembrar que os valores de bit 
do octeto, correspondem a 
 
X X X X X X X X 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 12 
70 
128 64 32 16 8 4 2 1 
 
 
Subrede 1: 
Endereço Rede: 
11000000.10100000.00000000.00000000 -> 192.160.0.0 
BROADCAST: 
11000000.10100000.00000000.00011111 -> 192.160.0.31 
 
Subrede 2: 
Endereço Rede: 
11000000.10100000.00000000.00100000 -> 192.160.0.32 
BROADCAST: 
11000000.10100000.00000000.00111111 -> 192.160.0.63 
 
Subrede 3: 
Endereço Rede: 
11000000.10100000.00000000.01000000 -> 192.160.0.64 
BROADCAST: 
11000000.10100000.00000000.01011111 -> 192.160.0.95 
 
Subrede 4: 
Endereço Rede: 
11000000.10100000.00000000.01100000 -> 192.160.0.96 
BROADCAST: 
11000000.10100000.00000000.01111111 -> 192.160.0.127 
 
Subrede 5: 
Endereço Rede: 
11000000.10100000.00000000.10000000 -> 192.160.0.128 
BROADCAST: 
11000000.10100000.00000000.10011111 -> 192.160.0.159 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 13 
70 
 
Subrede 6: 
Endereço Rede: 
11000000.10100000.00000000.10100000 -> 192.160.0.160 
BROADCAST: 
11000000.10100000.00000000.10111111 -> 192.160.0.191 
 
Subrede 7: 
Endereço Rede: 
11000000.10100000.00000000.11000000 -> 192.160.0.192 
BROADCAST: 
11000000.10100000.00000000.11011111 -> 192.160.0.223 
 
Subrede 8: 
Endereço Rede: 
11000000.10100000.00000000.11100000 -> 192.160.0.224 
BROADCAST: 
11000000.10100000.00000000.11111111 -> 192.160.0.255 
 
É muito importante observar, que as subredes são sequenciaise vão variando de acordo 
com o incremento de uma unidade na parcela reservada para a subrede. 
 
Pessoal, outro fator importante para se ter em mente é o valor acumulado desses 8 bits, 
sempre contando da esquerda para a direita, ou seja: 
10000000 -> 128 
11000000 -> 128+64 = 192 
11100000 -> 128 + 64 + 32 = 224 
11110000 -> 128 + 64 + 32 + 16 = 240 
11111000 -> 128 + 64 + 32 + 16 + 8 = 248 
11111100 -> 128 +64 + 32 + 16 + 8 + 4 = 252 
11111110 -> 128 + 64 + 32 + 16 + 8 + 4 + 2 = 254 
11111111 -> 128 +64 + 32 + 16 + 8 + 4 + 2 +1 = 255 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 14 
70 
 
Saber esta sequência acumulada poderá te ajudar na resolução dos exercícios de forma 
precisa e rápida! 
 
VLSM E CIDR 
Para as máquinas e dispositivos que processarão as informações de endereços e máscaras, é muito 
fácil fazer os cálculos acima, já para nós, meros mortais, não é tão simples. 
 
Por esse motivo, passou-se a utilizar ainda uma notação diferente de máscara. Se antes 
tínhamos uma máscara 255.255.255.0, passamos a referenciá-la como /24. Esse número 
corresponde à quantidade de bits utilizados para definir o endereço de rede. 
 
Para os casos da subredes anteriores, como utilizamos mais 3 bits, cada subrede passaria a ter a 
notação /27. Esse número corresponde aos 24 bits no endereço original acrescidos dos 3 bits das 
subredes. 
 
Frente a todas essas questões e, conforme vimos na sessão anterior sobre o superdimensionamento 
das classes, as redes passaram a ser definidas perante suas necessidades de quantidade de hosts. 
Isto é, se você precisa de uma rede para 60 usuários, não há mais o que se falar em rede classe C, 
mas sim uma subrede /26. Mas como assim tão simples? 
 
O cálculo deve ser feito de forma invertida para os usuários. Se precisarmos de 60 hosts, ou seja, 
endereços efetivos, precisaremos de 62 endereços no total para contemplar o endereço de rede e 
de Broadcast. 
 
Perguntamos então, qual o valor na base 2 imediatamente superior ao 62? É o número 64, que 
corresponde a 26. Logo, utilizaremos 6 bits para hosts e os demais (32 -6 = 26) para definir a rede, 
sendo então um /26. Portanto, pode-se ter máscaras variadas dentro de um bloco de rede padrão. 
Tal procedimento é chamado de VLSM (Variable Length Subnet Mask). 
 
Com o VLSM, é possível criar subredes de tamanho diferentes para que coincidam ou se 
aproxime do número de hosts em cada subrede, reduzindo significativamente o número de 
endereços IP não usados. 
 
Entretanto, o método utilizado para roteamento com subredes de deslocamento de bits e inserção 
de cada subrede na tabela de roteamento, em algum momento, poderia gerar um volume muito 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 15 
70 
grande nas tabelas, gerando uma sobrecarga e sendo possível até o estouro da tabela, isto é, chegar 
à capacidade máxima de entradas. 
 
Por esse motivo, foi criado a notação CIDR (Classless Inter Domain Routing) ou 
Supernetting, em que basicamente, necessita-se informar 3 informações para o roteador: 
Endereço IP + Máscara de Rede Superior + Interface de Saída. 
 
Agora, para o roteador encaminhar os pacotes para qualquer uma das 8 subredes analisadas acima, 
bastará ele acrescentar em sua tabela de roteamento um único endereço de rede agrupado 
(Supernet), a saber: 192.160.0.0/24. Este endereço de rede já contempla as 8 subredes em questão, 
não sendo necessário a inclusão de cada subrede específica caso estejam todas conectadas à mesma 
interface. 
 
O exemplo que vimos acima é didático e aparentemente simples. Entretanto, a maioria das questões 
relacionadas a esse assunto aborda a criação de subredes sendo utilizados dois octetos e não apenas 
um. 
 
Dessa forma, vamos analisar como o assunto é abordado pelas bancas de uma forma mais 
complicada. 
 
Suponhamos que determinada instituição possua um endereço de rede padrão 192.160.0.0/22. O 
administrador de rede deverá planejar a sua rede corporativa para ter 8 subredes. Portanto, para 8 
subredes, será necessário utilizar 3 bits (23). Então teremos 8 subredes de máscara /25. 
 
A partir do primeiro endereço então, faremos os cálculos: 
 
Subrede 1: 
Endereço Rede: 
11000000.10100000.00000000.00000000 -> 192.160.0.0 
BROADCAST: 
11000000.10100000.00000000.01111111 -> 192.160.0.127 
 
Subrede 2: 
Endereço Rede: 
11000000.10100000.00000000.10000000 -> 192.160.0.128 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 16 
70 
BROADCAST: 
11000000.10100000.00000000.11111111 -> 192.160.0.255 
 
Subrede 3: 
Endereço Rede: 
11000000.10100000.00000001.00000000 -> 192.160.1.0 
BROADCAST: 
11000000.10100000.00000001.01111111 -> 192.160.1.127 
 
Subrede 4: 
Endereço Rede: 
11000000.10100000.00000001.10000000 -> 192.160.1.128 
BROADCAST: 
11000000.10100000.00000001.11111111 -> 192.160.1.255 
 
Subrede 5: 
Endereço Rede: 
11000000.10100000.00000010.00000000 -> 192.160.2.0 
BROADCAST: 
11000000.10100000.00000010.01111111 -> 192.160.2.127 
 
Subrede 6: 
Endereço Rede: 
11000000.10100000.00000010.10000000 -> 192.160.2.128 
BROADCAST: 
11000000.10100000.00000010.11111111 -> 192.160.2.255 
 
Subrede 7: 
Endereço Rede: 
11000000.10100000.00000011.00000000 -> 192.160.3.0 
BROADCAST: 
11000000.10100000.00000011.01111111 -> 192.160.3.127 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 17 
70 
 
Subrede 8: 
Endereço Rede: 
11000000.10100000.00000011.10000000 -> 192.160.3.128 
BROADCAST: 
11000000.10100000.00000011.11111111 -> 192.160.3.255 
 
Dessa forma, como 25 bits são usados para endereço de rede, logo 7 bits restam para definição de 
endereço de host. Temos que cada subrede comportará até 27 (128 endereços possíveis). 
Descontando os endereços de rede e Broadcast, restam 126 endereços efetivos de hosts. 
 
ENDEREÇO PRIVADO X ENDEREÇO PÚBLICO 
Conforme vimos anteriormente nas definições das possíveis classes A, B e C, determinadas faixas 
dentro de cada classe foram reservadas para serem utilizadas em redes locais apenas, ou seja, não 
são endereços roteáveis na Internet. Esses endereços foram chamados de privados. 
 
Diferentemente dos endereços públicos, que são visíveis, roteáveis e acessáveis por toda a Internet. 
Dessa forma, vários dispositivos em redes locais diferentes, poderiam utilizar de forma interna o 
mesmo endereço IP privado, não havendo comunicação direta com a rede pública, desde que 
pertencentes a redes privadas diferentes. 
 
As faixas reservadas foram: 
Classe A: 10.0.0.0/8 – 10.0.0.0 a 10.255.255.255 (16.177.216 hosts) 
Classe B: 172.16.0.0/12 – 172.16.0.0 a 172.31.255.255 (1.048.576 hosts) 
Classe C: 192.168.0.0/16 – 192.168.0.0 a 192.168.255.255 (65.536 hosts) 
 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 18 
70 
 FRAGMENTAÇÃO 
Como já vimos, uma capacidade muito importante da camada de rede é a possibilidade de 
fragmentar pacotes. A necessidadede fragmentação surge uma vez que a camada de rede recebe 
pacotes de tamanho superior ao que o enlace ou a rede é capaz de suportar. 
 
Quando falamos de suporte da rede, diversos são os pontos que podem limitar o tamanho do 
pacote: Hardware e SO dos equipamentos, protocolos, tamanhos definidos para otimização do 
tráfego na rede, entre outros. 
 
Essa capacidade, como vimos, é chamada de MTU da rede. No protocolo IP, caso haja a 
fragmentação de pacotes ao longo do caminho, estes só serão remontados no destinatário, ou seja, 
se torna transparente aos demais dispositivos intermediários uma vez que cada fragmento será 
tratado como um pacote original. 
 
Para a recombinação desses pacotes fragmentados, é necessário criar um controle e dessa forma, 
eles são numerados em sequência, bem como devem ser identificados a fim de se saber qual é o 
último fragmento do pacote original. Já vimos esses campos no cabeçalho do protocolo IP. 
 
Um ponto muito importante a se mencionar é que quando se fala em MTU de rede, este tamanho 
indica o tamanho total do pacote (Cabeçalho + Dados). Outro fator importante é que, para cada 
fragmento, será gerado um novo cabeçalho. Logo não há o que se falar de uma divisão direta do 
tamanho do conteúdo sem considerar os cabeçalhos. 
 
Então vamos entender na prática como isso ocorre, até porque será cobrado mais adiante em 
detalhes na parte de ANÁLISE DE TRÁFEGO. 
 
Suponha que um pacote chegue a um determinado roteador na rede com tamanho 4000 
bytes. Se assumirmos o protocolo IP, sabemos que o cabeçalho possui um tamanho de 20 
bytes, logo, de área útil de dados temos 3980 bytes. 
 
Supondo que seja uma rede Ethernet, o MTU de rede é de 1500 bytes (Cabeçalho + 
Dados), restando 1480 bytes de área máxima de dados. Logo, devemos dividir a área útil 
de dados original (3980 bytes) em 3 partes (1480 + 1480 + 1020). Assim, cada fragmento 
será acrescido de um cabeçalho e enviado pela rede com MTU de 1500 bytes. Percebam 
que o último pacote não utilizará toda a capacidade do MTU da rede. 
 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 19 
70 
 
Complementando o nosso aprendizado, é importante lembrarmos os campos do cabeçalho IP que 
estão relacionados à fragmentação. São eles: 
 
Total Length – Utilizado para dimensionar o tamanho de cada pacote e definir os 
espaçamentos entre eles. Tal espaçamento é representado pelo campo Fragment Offset. 
 
Identification - Valor que define a qual pacote original os fragmentos pertencem. Todos os 
fragmentos de um mesmo pacote possuem o mesmo identificador. 
 
DF - Campo que define que o pacote não deve ser fragmentado, ainda que seja necessário. 
Ou seja, nessa condição, o pacote será descartado caso não tenha tamanho suficiente para o meio. 
 
MF - Quando setado, indica que há mais fragmentos para reconstrução do pacote. O último 
pacote possui esse campo zerado. 
 
Fragment Offset - Informa o deslocamento para posicionar os fragmentos dentro de um 
mesmo pacote. Opera com múltiplos de 8 bytes. 
 
 
 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 20 
70 
 
EXERCÍCIOS COMENTADOS 
PROTOCOLO IPV4 
1. CESPE – TCE-PR/Analista de Controle – Área TI/2016 
Assinale a opção que apresenta os campos do cabeçalho do pacote 
IPv4 que figuram diretamente no processo de fragmentação do conteúdo do pacote em 
vários quadros. 
A) comprimento do cabeçalho, deslocamento de fragmentação, flags e tempo de vida 
B) tipo de serviço, comprimento do pacote, deslocamento de fragmentação e soma de 
verificação do cabeçalho 
C) comprimento do pacote, identificador, flags e deslocamento de fragmentação 
D) deslocamento de fragmentação, comprimento do pacote, soma de verificação do 
cabeçalho e tempo de vida 
E) comprimento do cabeçalho, identificador, soma de verificação do cabeçalho e 
deslocamento de fragmentação 
 
Comentários: 
Primeiramente, devemos nos lembrar dos campos do cabeçalho IP: 
 
 
Destes, utilizamos os campos: 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 21 
70 
Total Length (tamanho total do pacote) - Para definir os espaçamentos entre os 
fragmentos; 
O campo IDENTIFIER - Define um identificador que representa a qual pacote original 
cada fragmento pertence. 
Já em relação às FLAGS, temos tanto a flag DF - Dont Fragment, que indica que 
determinado pacote não deve ser fragmentado, como a flag MF - More Fragment, que 
indica que há outros fragmentos para complementar o referido pacote. Quando a flag MF 
é desativada, indica-se que este seria o último ou único fragmento. 
Por fim, temos o campo Fragment Offset informando o deslocamento para posicionar os 
fragmentos dentro de um mesmo pacote. Lembremos que este campo opera com 
múltiplos de 8 bytes. 
 
Gabarito: C 
 
2. CESPE – TCE-PR/Analista de Controle – Área TI/2016 
Em comunicações típicas de redes TCP/IP, ao detectar que o campo tempo de vida (TTL) de um 
datagrama contém o valor zero, o roteador 
A interrompe o fluxo de mensagens a que pertence o datagrama até que receba da origem uma 
atualização com o novo valor do 
TTL. 
B descarta o datagrama e envia para a sua origem uma mensagem 
ICMP indicando tempo excedido. 
C ignora o valor do TTL e encaminha o datagrama ao destinatário original, que fará o tratamento da 
condição detectada. 
D encaminha o datagrama a um roteador da rede paralela que executa os protocolos de tratamento 
de erros. 
E reinicia o valor do TTL com 255 e encaminha o datagrama ao próximo nó de roteamento. 
 
Comentários: 
Sabemos que o TTL é um mecanismo para evitar que pacotes fiquem em loop na rede. 
Deste modo, a cada salto, o valor do campo TTL é decrementado em 1. Quando este chega 
em zero, o roteador em questão "dropa" ou descarta o pacote. Para efeitos de controle da 
rede, utiliza-se o protocolo icmp para enviar uma mensagem ao nó de origem sobre o 
procedimento efetuado, no caso, "tempo excedido". Importante destacar o aspecto 
"temporal" em relação à quantidade de saltos... Já vimos isso em nossa teoria, certo? 
Gabarito: B 
 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 22 
70 
3. CESPE - MPU/Técnico Administrativo/Tecnologia da Informação e 
Comunicação/2013 
O protocolo IP utiliza a estratégia de melhor esforço, não apresentando desempenho 
determinístico. 
 
Comentários: 
Como vimos e para consolidar o método de encaminhamento do protocolo IP como sendo 
de melhor esforço. Como não há nenhuma forma de implementação mais precisa no 
encaminhamento dos pacotes, com nenhuma garantia, temos que não forma de medir um 
desempenho determinístico pois depende de diversos fatores na rede para o devido 
encaminhamento dos pacotes. 
 
Cabe verificarmos o erro no enunciado da questão ao dizer “protocolo TCP/IP” conforme 
alertado em aulas anteriores. 
 
Gabarito: C 
 
4. CESPE - TJ TRT17/Apoio Especializado/Tecnologia da Informação/2013 
No cabeçalho do IPv4, o campo TOS (Type Of Service) é utilizado para prover serviços 
diferenciados por meio de marcação de pacotes e para mecanismos de qualidade de 
serviço. 
 
Comentários: 
Exatamente isso não é pessoal? Basta olharmos a descriçãodos campos de cabeçalho. 
 
Gabarito: C 
 
5. CESPE - TJ CNJ/Apoio Especializado/Programação de Sistemas/2013 
Os servidores de aplicações web que são expostos para a Internet deverão receber os 
endereços IP abaixo. 
 
Classe A: 10.0.0.0 até 10.255.255.255 
Classe B: 172.16.0.0 até 172.31.255.255 
Classe C: 192.168.0.0 até 192.168.255.255 
 
Comentários: 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 23 
70 
Se os equipamentos precisam de acesso WEB, devem necessariamente utilizar endereços 
públicos. A questão apresenta os ranges de endereços privados que não possuem 
visibilidade na Internet. 
 
Gabarito: E 
 
6. CESPE - CNJ/Apoio Especializado/Análise de Sistemas/2013 
Um segmento de rede que possua o endereçamento 200.181.5.176/28 tem capacidade 
para atuar, simultaneamente, com até 62 computadores. 
 
Comentários: 
Se 28 bits estão sendo utilizados para rede, nos resta 4 bits para endereçamento. Logo, 
descontando os endereços de rede e de broadcast teremos: 
 
24 – 2 = 14 endereços possíveis 
 
Gabarito: E 
 
7. CESPE - ERSPT (ANATEL)/Engenharia/2014 
Em um sistema IPv4, considerando uma subrede definida pelo prefixo 224.67.3.192/26, é 
possível definir dois hosts distintos, nessa subrede, com os endereços 224.67.3.23 e 
224.67.3.198. 
 
Comentários: 
Se temos 26 bits para endereço de rede, nos resta 6 bits para endereçamento de usuários. 
Dessa forma, teremos 26 = 64 endereços, o que nos leva aos seguintes endereços de rede, 
saltando de 64 em 64 endereços: 
 
224.67.3.0/26 
224.67.3.64/26 
224.67.3.128/26 
224.67.3.192/26 
 
Percebemos então que o endereço 224.67.3.23 estará no range da primeira subrede, 
enquanto o endereço 224.67.3.198 estará na quarta subrede. 
 
Gabarito: E 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
==10ef0==
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 24 
70 
 
8. CESPE – TJ-SE/Analista Judiciário – Redes/2014 
A direção de uma empresa cuja sede passará de um edifício de dois andares para outro de 
oito andares solicitou à equipe de informática a implementação de uma nova faixa de 
endereços IP para atender a demanda de conexão, haja vista que o número de 
computadores aumentará de 60 para 240 e deverá haver 30 máquinas por andar. O atual 
endereço de rede de classe C da empresa é 200.100.67.0/24; na nova configuração, em 
cada andar haverá uma sub-rede. 
 
Considerando a situação hipotética acima, julgue os próximos itens, relativos aos 
conceitos de redes de computadores, sub-redes e endereçamento IP. 
 
A seguir, apresenta-se a máscara de rede que deverá ser utilizada para o atendimento da 
nova configuração. 
11111111.11111111.11111111.11110000 
 
Comentários: 
Pessoal, questão bem interessante do CESPE. Aparentemente parece trabalhoso, porém 
vou mostrar-lhes que é bem simples. O balizador do tamanho da nossa subrede é que 
cada uma deve suportar 30 equipamentos. A potência de 2 igual ou imediatamente 
superior a 30+2, pois devemos considerar os endereços de rede e de broadcast é 32 
(25). 
 
Logo, a máscara mínima a ser utilizada deve reservar 5 bits para hosts. Ao olharmos a 
assertiva, vemos apenas 4 bits iguais a 0’, ou seja, apenas 4 bits para endereçamento. 
Descontando endereço de rede e de broadcast resta apenas 14 endereços para hosts, o 
que é insuficiente. Na prática, nem precisaríamos fazer a primeira parte da análise 
acima. 
 
Gabarito: E 
 
9. CESPE – TJ-SE/Analista Judiciário – Redes/2014 
Considere o enunciado da questão anterior. 
 
O endereço IP 200.100.67.255 deverá ser o endereço do gateway padrão a ser utilizado 
por todas as máquinas. 
 
Comentários: 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 25 
70 
Esse endereço seria o endereço de BROADCAST caso não houvesse divisão em 
subredes, ou seja, mantendo-se o /24. Para se definir o Gateway padrão, deve ser 
fornecido o IP do host que terá acesso externo à subrede em questão. 
 
Gabarito: E 
 
10.CESPE – TJ-SE/Analista Judiciário – Redes/2014 
Considere o enunciado da questão anterior. 
 
O endereço IP de broadcast da segunda sub-rede deverá ser 200.100.67.63. 
 
Comentários: 
Como vimos anteriormente, será utilizado 5 bits para hosts, restando 3 bits para rede 
uma vez que é um endereço total /24. Se teremos 5 bits para hosts, as subredes farão 
saltos de 32 em 32 a começar do 0. 
 
Logo, a primeira subrede será de 0 a 31, a segunda subrede de 32 a 63, e assim 
sucessivamente. Como podemos ver, o último endereço da segunda subrede equivale ao 
endereço de broadcast: 200.100.67.63 . 
 
Gabarito: C 
 
11.CESPE-TRE-RJ/Técnico Judiciário/2012 
O protocolo IP garante a transferência confiável da informação, executando funções de 
detecção e recuperação de erros. 
 
Comentários: 
O IP é um protocolo que tem o encaminhamento dos pacotes como principal objetivo. 
Dessa forma, não há implementação de técnicas que garantam a confiabilidade da 
transferência. Além disso, vimos também que o IP não implementa critérios para garantir 
a integridade dos pacotes, mas busca detectar que o cabeçalho não esteja corrompido 
através do campo HEADER CHECKSUM. 
 
Gabarito: E 
 
12.CESPE – Correios/Analista de Correios/2011 
O protocolo IP (Internet protocol) é responsável pelo endereçamento das estações nas 
redes de comunicação. Com a crescente demanda por novos acessos e serviços de 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 26 
70 
comunicações, o número de endereços IP disponíveis vem-se esgotando, o que levou a IETF 
(Internet Engineering Task Force) a aumentar os endereços IP de 64 bits, na versão 4, 
para 128 bits, na versão 6. 
 
Comentários: 
Não né pessoal? Endereço IPv4 possui 32 bits e o endereço IPv6 possui 128 bits. 
 
Gabarito: E 
 
13.CESPE – Correios/Analista de Correios/2011 
O protocolo IP tem a capacidade de controlar a conexão, verificando erros e reenviando 
pacotes, se necessário. 
 
Comentários: 
Para reforçarmos. O IP não é orientado à conexão, não implementa controle de 
recebimento e reenvio, nem detecta ou corrige erros no pacote IP. 
 
Gabarito: E 
 
14.CESPE – TJ-ES/Analista Judiciário – Análise de Sistemas/2011 
No datagrama Ipv4, o campo TTL indica o tempo máximo de vida do datagrama; o campo 
protocolo especifica, por meio de código numérico, o protocolo que pediu o envio do 
datagrama; e o checksum é um campo usado para verificar se o datagrama está ou não 
corrompido, tendo como base os valores presentes no cabeçalho e no campo de dados. 
 
Comentários: 
Mais uma questão explorando que o IP não garante a integridade dos dados. Possui a 
capacidade de verificação apenas do cabeçalho. Os demais campos estão corretamente 
descritos. 
 
Gabarito: E 
 
15.CESPE – ABIN/Agente Técnico de Inteligência/2010 
A partir da máscara de sub-rede, é possível determinar a quantidade máxima de 
endereços IP. 
 
Comentários: 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 27 
70 
Pessoal, com a máscara de subrede, podemos definir as parcelas que corresponderão à 
redee aos hosts. Dessa forma, descontando-se os endereços de rede e de Broadcast, 
podemos determinar facilmente a quantidade máxima de endereços IP de hosts 
utilizáveis. 
 
Gabarito: C 
 
16.CESPE – TRT-21ª Região/Técnico Judiciário – TI/2010 
O protocolo IP é um exemplo de protocolo não orientado à conexão que se encaixa na 
camada de rede do modelo de referência OSI. 
 
Comentários: 
Questão bem simples e objetiva. Protocolo IP é da camada de rede e utiliza o método do 
melhor esforço, não sendo orientado à conexão. 
 
Gabarito: C 
 
17.CESPE – SECONT-ES/Auditor do Estado – TI/2009 
Os endereços IP 10.1.120.1 e 10.1.130.1 pertencerão à mesma rede se utilizarem a 
máscara 225.255.192.0. 
 
Comentários: 
Como a máscara termina no terceiro octeto, vamos analisar os valores do terceiro octeto. 
O número 192 indica que os dois primeiros bits são usados para definir a máscara 
conforme abaixo: 
 
11111111.11111111.11000000.00000000 
 
Quando verificamos o primeiro endereço (10.1.120.1), olhando para o terceiro octeto, 
temos: 01111000. Para o segundo endereço (10.1.130.1), temos: 10000010 
 
Olhando para os dois primeiros bits desse terceiro octeto, que definem a rede, 
verificamos que são diferentes. Primeiro endereço (01) e segundo endereço (10). 
 
Gabarito: E 
 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 28 
70 
18.CESPE – DETRAN-DF/Analista de Sistemas/2009 
O internet protocol (IP) admite a interconexão de várias tecnologias de rede em uma 
única inter-rede lógica. 
 
Comentários: 
Essa é uma das características do protocolo IP da camada de inter-rede. Pode-se por 
exemplo ter uma rede ATM em uma interface de um roteador e uma rede Ethernet na 
outra interface. 
 
Gabarito: C 
 
19.CESPE – TCU/Analista de Controle Interno – TI/2008 
Um administrador de rede, ao orientar um usuário com dificuldades na configuração de 
endereçamento IP de sua estação de trabalho, informou-o que os números binários que 
correspondem à máscara de sub-rede e ao endereço IP da estação de trabalho são ambos 
números de 32 bits e que a identificação da estação de trabalho do usuário na rede é 
obtida por meio de uma operação booleana AND entre cada bit da máscara e 
cada bit correspondente ao endereço IP da estação de trabalho. 
 
Comentários: 
Item extenso que pode nos distrair facilmente. Por esse motivo, é sempre importante 
avaliarmos parte por parte da questão. Há um erro ao afirmar que a máscara é utilizada 
para identificar estação de trabalho, quando deveria ser a identificação da rede. 
 
Gabarito: E 
 
20.CESPE – STJ/Técnico Judiciário – TI/2015 
TTL (time to live) é um campo do protocolo IP (internet protocol) que determina o tempo 
que o pacote de dados pode permanecer na rede antes que o equipamento de rede o 
destrua. 
Esse procedimento evita o congestionamento da rede pelos pacotes de dados perdidos. 
 
Comentários: 
Questão bem maldosa do CESPE. Apesar do TTL ter seu significado como Time to Live, a 
sua representação não condiz com o tempo que o pacote pode permanecer na rede, mas 
sim, a quantidade de saltos que este pode realizar ao longo dos roteadores. 
 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 29 
70 
Gabarito: E 
 
21. CESPE – TRE/RS / Analista Judiciário/2015 
Com relação a endereçamento IP e protocolos da família TCP/IP v4, assinale a opção 
correta. 
 
A) O endereço 11000001.10000011.00011011.11111111 pertence à classe B e 
corresponde ao endereço IP do gateway padrão de todos os nodos da rede em questão. 
 
B) O uso de sub-redes adiciona um nível de hierarquia intermediário no endereçamento 
IP. 
 
C) O número de endereços IP, no bloco em que um dos endereços IP é 140.120.84.24/20, é 
2.048. 
 
D) Uma comunicação broadcast em nível global é uma técnica utilizada quando há a 
necessidade de sincronização de servidores DNS primários. 
 
E) A binária e a decimal são as únicas notações existentes para a representação de um 
endereço IP. 
 
Comentários: 
A estrutura básica do endereço IP original era dividida em duas parcelas (prefixo de rede e host). Com 
o surgimento das subredes, criou-se uma terceira parcela, mantendo a hierarquia do endereço IP 
(prefixo de rede, prefixo de subrede e host). 
Comentando os demais itens, temos: 
a) Em termos de classes de endereços IP, devemos olhar para os primeiros bits do primeiro octeto, de 
tal modo que: 
Se começar com 0 -> Classe A 
Se começar com 10 -> Classe B 
Se começar com 110 -> Classe C 
Se começar com 1110 -> Classe D 
Se começar com 1111 -> Classe E 
Logo, temos um endereço Classe C. Além disso, por se uma classe C, a parcela de host será apenas 
no último octeto. Como todos os bits estão setados para 1 da parcela de host, temos que esse endereço 
representa um endereço de broadcast da rede e não do gateway. INCORRETO 
c) Se temos uma máscara /20, podemos concluir que "sobra" 12 bits para endereçamento. Lembrando 
que o total são 32 bits, logo, 32 - 20 (rede) = 12 (endereços possíveis). Ao fazermos a potência 2 1̂2, 
teremos um total de 4096 endereços. INCORRETO 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 30 
70 
d) Por existir um grupo específico de Servidores primários, conhecidos como Root Hints, utiliza-se 
endereçamento unicast ou multicast para sincronização. INCORRETO 
e) Afirmar que são as únicas formas de representação é um erro. Utiliza-se essas duas formas por dois 
motivos: a binária por ser a linguagem de máquina e a decimal por ser mais compreensivo para 
humanos. Entretanto, considerando a representação apenas, pode-se utilizar outros. Alguns de vocês 
devem já questionar: e o IPv6? Exato. Utiliza representação hexadecimal. Entretanto, vale observar que 
o enunciado menciona a versão 4 no enunciado. INCORRETO 
 
Gabarito: B 
 
22.CESPE – TRE/RS / Técnico Judiciário/2015 
No endereçamento IPv4, os endereços são agrupados em classes (de A a E), os bites iniciais 
dos endereços possuem uma ordem de apresentação, e cada grupo de bites é formado a 
partir do número de hosts e de redes. Considerando essas informações, é correto afirmar 
que 
A) a classe C possui 21 bytes para a rede e para 16 hosts. 
B) os endereços da classe A iniciam-se com 10. 
C) os endereços da classe C iniciam-se com 110. 
D) a classe B possui 21 bites para a rede e para 8 hosts. 
E) a classe A tem 14 bites para a rede e para 16 hosts. 
 
Comentários: 
Vamos aos itens: 
a) A Classe C possui 24 bits para rede e 8 para hosts. INCORRETO 
b) Endereços da classe A iniciam com 0. INCORRETO 
Se começar com 0 -> Classe A 
Se começar com 10 -> Classe B 
Se começar com 110 -> Classe C 
Se começar com 1110 -> Classe D 
Se começar com 1111 -> Classe E 
c) Exatamente como vimos no item anterior. CORRETO 
d) A classe B possui 16 bits para rede e outros 16 para hosts. INCORRETO 
e) A classe A possui 8 bits para rede e outro 24 para hosts. INCORRETO 
 
Gabarito: C 
 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 31 
70 
23.CESPE – TJDFT/Analista Judiciário – Análise de Sistemas/2015 
Se dois roteadores devem ser endereçados para se comunicar a partir da interface de rede 
de cada um deles, uma máscara de redecom tamanho de 30 bits poderá ser utilizada. 
 
Comentários: 
Se temos uma máscara de 30 bits, implica em dizer que resta apenas dois bits para 
endereços dos hosts. Logo, ao fazermos 2² = 4, teremos um total de 4 endereços possíveis. 
Entretanto, devemos sempre descontar os endereços de rede e de broadcast, restando, 
de fato, 2 endereços para as duas interfaces dos roteadores. 
Gabarito: C 
 
24.CESPE – TJDFT/Analista Judiciário – Análise de Sistemas/2015 
Considere que, em uma rede classe C, se disponha de 24 bits para endereçar os ativos 
computacionais. Considere, ainda, que seja necessário segmentar os endereços em sub-
redes que atendam até vinte e nove ativos computacionais. Nessa situação, a máscara de 
cada sub-rede será de, no máximo, 28 bits. 
 
Comentários: 
Para os endereços de classe C, tem-se 24 bits para a rede e apenas 8 bits para hosts. Além 
disso, para endereçar 29 hosts, necessita-se de 5 bits para host, uma vez que 25 -2 = 30, 
logo, suporta os 29 hosts. Isso leva a uma máscara /27 e não /28 conforme afirma o item. 
 
Gabarito: E 
 
25. CESPE – FUNPRESP/ Área 8/2016 
 O IPv4 pode ser dividido em endereços de classe A, B ou C, os quais, ao serem combinados 
com uma máscara de rede, aumentam ou diminuem a quantidade de hosts por uma sub-
rede. 
 
Comentários: 
Pessoal, eu na hora da prova, marcaria CERTO nessa questão sem medo. Tiveram alguns 
alunos afirmando: "Mas ele não citou as classes D e E?" 
 
Não vejo caráter restritivo na sentença. Além disso, o que se utiliza para endereçamento 
de hosts e criação de subredes são as classes A, B e C. 
 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 32 
70 
É importante lembrar que a subrede vai buscar bits da parcela de hosts para criação das 
subredes, ou seja, diminui-se a quantidade de hosts em uma subrede. Assim, sem dúvida, 
pode-se combinar algumas máscaras diferenciadas com vistas a aumentar ou diminuir 
essa quantidade conforme a necessidade. 
Gabarito: C 
 
26. CESPE – FUNPRESP/ Área 8/2016 
O IPv4 é orientado a conexão e trabalha com o conceito de circuitos virtuais dedicados. 
 
Comentários: 
IPv4 não é orientado à conexão, certo pessoal? Ele não depende de estabelecer uma 
conexão, como é o caso do TCP, para posteriormente trafegar seus dados nos circuitos 
virtuais, como no caso do ATM. 
 
Gabarito: E 
 
27.CESPE – TRE-PE/Área 1 – Operação de Computadores/2016 (ADAPTADA) 
O endereço IP 164.41.66.22 define, exclusivamente, um host 
em uma rede local, mas não em nível global, como é o caso da 
Internet. 
 
Comentários: 
O endereço apresentado está fora dos ranges de IP para endereços privados não 
roteáveis, que é 10.0.0.0/8, 172.16.0.0/12 e 192.168.0.0/16. Logo, o endereço 
164.41.66.22 é um endereço público e visível para a Internet. 
Gabarito: E 
 
 
 
 
 
 
 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 33 
70 
 
EXERCÍCIOS COMENTADOS COMPLEMENTARES 
PROTOCOLO IPV4 
1. FCC – TRT-MG/Técnico Judiciário – TI/2015 
A rede de computadores mais conhecida atualmente é a internet, na qual são utilizados os 
protocolos do conjunto TCP/IP. Nesse conjunto, o IPv4, utilizado para a identificação de 
computadores e no processo de roteamento, possui o comprimento, em bits, de 
 a) 24. 
 b) 54. 
 c) 32. 
 d) 64. 
 e) 48. 
 
Comentários: 
Para começarmos, temos uma questão bem tranquila, apontando a estrutura de 
endereçamento do IPv4, utilizando 32 bits, ou 4 bytes com uma escrita decimal. 
Lembrando que o IPv6 aumentou esse número para 128 bits e utiliza escrita 
hexadecimal. 
 
Gabarito: C 
 
 
2. FCC - AJ TRF4/Apoio Especializado/Informática/2014 
O protocolo IP (Internet Protocol), em sua versão 4, possui 32 bits para identificar um 
endereço IP. Para facilitar o processo de roteamento, os endereços IPs foram divididos em 
Classes, sendo que a identificação da Classe IP de um datagrama IP é feita a partir dos 
primeiros bits, à esquerda, do endereço IP. Assim, uma correta identificação de Classe, e 
dos respectivos primeiros bits do endereço IP, é a apresentada em 
 
a) Classe B − 11. 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 34 
70 
b) Classe C − 01. 
c) Classe B − 10. 
d) Classe A – 11. 
e) Classe C − 10. 
 
Comentários: 
Questão de 2014 ainda abordando o conceito das classes de endereços. De forma 
objetiva, devemos saber as classes abaixo: 
 
 
 
Logo, a classe B pode ser representada por “10”, com o gabarito sendo a letra C. 
 
Gabarito: C 
 
3. FCC – TRT 1ª Região/Técnico Judiciário/2014 
O técnico em rede de computadores deve configurar os IPs fixos e reais dos computadores 
da rede local de computadores (LAN) da empresa em que atua. Considerando que a 
máscara de sub-rede utilizada na LAN é Classe C e que um dos IPs válidos possui o valor: 
144.156.108.201, outro IP que pode ser utilizado nessa LAN é 
a) 144.156.108.1 
b) 104.156.108.201 
c) 144.156.208.1 
d) 244.256.208.101 
e) 144.256.108.101 
 
Comentários: 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 35 
70 
As máscaras para subrede são definidas a seguir: 
 
Classe A - 255.0.0.0 
Classe B - 255.255.0.0 
Classe C - 255.255.255.0 
 
Dessa forma, verificamos que para o enunciado da questão, utilizaremos a máscara 
255.255.255.0 
 
Isso indica que os três primeiros prefixos identificam a rede, ou seja, devem ser iguais a 
todos os dispositivos que pertencerem à mesma rede, logo: 
 
144.156.108.XXX -> deverá ser comum 
 
Das alternativas apresentadas, a única alternativa que traz uma opção conforme 
apresentado é o item A, sendo este o nosso gabarito. 
 
Gabarito: A 
 
4. FCC – TRE – SP/Análise de Sistemas/2012 
É um protocolo não orientado à conexão, sem controle de erros e sem reconhecimento, no 
qual o campo denominado Total Length inclui tudo o que há no datagrama (cabeçalho e 
dados) e o campo Identification permite que o host de destino determine a qual 
datagrama pertence um fragmento recém chegado. Este protocolo é chamado de 
a) ICMP. 
b) IGMP. 
c) TCP. 
d) ARP. 
e) IP. 
 
Comentários: 
Como vimos pessoal, o protocolo IP não é orientado à conexão e não garantir 
confiabilidade com a confirmação de recebimento. Além disso, o CHECKSUM utilizado é 
apenas para garantir integridade do cabeçalho. 
 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 36 
70 
O enunciado ainda nos traz aspectos relacionados à fragmentação, que é característica 
do protocolo IP, no qual utiliza diversos campos para tal. Entre eles o “Identification”, 
com o objetivo de permitir a remontagem dos fragmentos no destinatário. 
 
Gabarito: E 
 
5. FCC – TJ TRF1/Operação de Computadores/2011 
Em uma rede TCP/IP, ele é um endereço IP que executa o loopback no espaço de endereços 
Ipv4: 
a) 127.0.0.1 
b) 10.0.0.1 
c) 10.0.1.1 
d) 192.168.0.1 
e) 192.168.1.1 
 
Comentários: 
Com exceção da alternativa A, os demais endereços fazem parte dos ranges de endereços 
privados. Lembremos que o 127.0.0.1é utilizado para trafegar informação com destino à 
própria interface de rede do dispositivo, ou seja, é a interface de loopback. Desse modo, 
pode-se verificar o funcionamento da placa, bem como utilizar a placa de rede para 
serviços no mesmo dispositivo. 
 
Gabarito: A 
 
6. FCC - TJ TRE SP/Apoio Especializado/Operação de Computadores/2012 
Uma faixa de endereços IP que pode ser usada com segurança ao se configurar uma rede 
privada com NAT é: 
a) 11.0.0.0/8 
b) 11.0.0.0/16 
c) 161.148.0.0/16 
d) 192.168.0.0/16 
e) 198.162.0.0/16 
 
Comentários: 
Questão bem simples que aborda o conhecimento das faixas de endereçamento privado. 
Para lembrarmos: 
 
• 10.0.0.0/8 – 10.0.0.0 a 10.255.255.255 (16.177.216 hosts) 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 37 
70 
• 172.16.0.0/12 – 172.16.0.0 a 172.31.255.255 (1.048.576 hosts) 
• 192.168.0.0/16 – 192.168.0.0 a 192.168.255.255 (65.536 hosts) 
 
Verificamos, portanto, que o nosso gabarito é a alternativa D. 
 
Gabarito: D 
 
7. FCC – TRT16/Tecnologia da Informação/2014 
Atenção: Para responder à questão, considere o texto abaixo. 
 
Um Analista de Redes de Computadores deve planejar a instalação física e a configuração 
lógica de uma rede local de computadores do ambiente de escritório do Tribunal Regional 
do Trabalho da 16ª Região. Dentre as especificações recebidas, estão: a área total do 
escritório é de 200 m2, a rede deve interligar 30 computadores, o uso dos computadores é 
para aplicativos típicos de escritório e TRT da 16ª Região contratou o serviço de acesso 
(provedor) para 100 Mbps. 
 
Após a finalização das escolhas do cabeamento e dos equipamentos, o Analista decidiu 
configurar logicamente a rede utilizando o conceito de sub-rede na rede local e otimizar o 
seu desempenho. Para que a sub-rede criada acomode todos os 30 computadores, a 
máscara de sub-rede utilizada deve ser: 
a) 255.255.255.252 
b) 255.255.255.240 
c) 255.255.255.224 
d) 255.255.255.192 
e) 255.255.255.255 
 
Comentários: 
Quando tratamos de dimensionamento e mapeamento de redes, devemos fazer algumas 
perguntas: 
 
Pergunta 1: Quantos usuários (computadores) serão utilizados na subrede? 
Resposta 1: 30 
 
Pergunta 2: Na base 2, qual a potência é igual ou imediatamente superior ao número 
anterior acrescido de 2 (endereço de Broadcast e de rede)? 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 38 
70 
Resposta 2: Nosso valor de referência é 30 + 2 = 32. Analista as potências de 2 (2, 4, 8, 16, 
32). Logo, 25 = 32. 
 
Agora, sabemos que precisamos utilizar 5 bits para endereçamento de hosts. Logo, 
sabendo que temos 4 blocos de 8 bits cada para máscara de rede e precisamos de 5 para 
hosts, teremos uma máscara em decimal igual a 32 -5 =27. Então teremos uma máscara 
de rede /27. 
 
Analisando o último octeto, em termos de seus valores binários, teremos: 
128 64 32 16 8 4 2 1 
Bits de máscara de subrede (128 + 64 + 32 = 224) 
 
Logo, temos uma máscara 255.255.255.224. 
 
Gabarito: C 
 
8. FCC – TJ-AP/Analista Judiciário – TI/2014 
Em relação ao endereçamento IP no modelo TCP/IP é correto afirmar: 
 a) Os endereços IP incluem duas informações: o endereço da rede e o endereço do host 
dentro dela. Em uma rede doméstica, por exemplo, seria possível utilizar os endereços 
"192.168.1.1", "192.168.1.2" e "192.168.1.3", em que o "192.168.1." é o endereço da rede e 
o último número (1, 2 e 3) identifica os 3 computadores que fazem parte dela. 
 b) No IPV4, os endereços IP são compostos por 5 blocos de 8 bits (40 bits no total), que 
são representados através de números de 0 a 255 (cobrindo as 256 possibilidades 
permitidas por 8 bits). 
 c) As faixas de endereços começadas com "10", "192.168" ou de "172.16" até "172.31" são 
reservadas para uso na internet e por isso não são usadas em redes locais. Os roteadores 
que compõem a internet são configurados para aceitar somente pacotes provenientes 
destas faixas de endereços. 
 d) Em uma empresa, é possível ter apenas 3 segmentos diferentes: um para a rede 
cabeada, outro para a rede wireless e outro para a internet. O roteador, nesse caso, teria 2 
interfaces de rede (uma para cada um dos 2 segmentos), já que para a internet não é 
necessário. 
 e) Dentro de redes locais não é possível usar máscaras iguais para utilizar os endereços 
IP disponíveis, então é importante que todos os computadores da rede sejam configurados 
com máscaras diferentes, pois, caso contrário, haverá problemas de conectividade. 
 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 39 
70 
Comentários: 
Vamos aos itens: 
a) Temos um detalhamento bem bacana apresentado pela FCC. Percebemos os pontos 
chaves de endereçamento IP quando há a menção da divisão do endereço em duas partes: 
rede e host. A primeira é definida através da máscara, fato que a questão não entrou no 
mérito de forma explícita, porém, ao dizer que a parte 192.168.1 é a parcela da rede, 
temos que máscara corresponde a um /24. Sendo este a parcela de host, o último octeto 
representa o endereço de host, conforme apresentado pela questão. CORRETO 
b) No endereço IP, temos 4 blocos de 8 bits, totalizando 32 bits. INCORRETO 
c) Essas faixas são reservadas para endereçamento privado em redes locais, ou seja, não 
é para ser utilizado na Internet de forma pública. INCORRETO 
d) Pessoal, para que um dispositivo se comunique com determinado enlace, este deverá 
ter uma interface em cada segmento. Logo, no roteador em questão, deveria ter 3 
interfaces. INCORRETO 
e) Máscaras podem ser idênticas sem problemas nenhum, até porque eles definem a 
parcela de rede. O que não pode ser igual é o endereçamento IP em uma mesma rede, 
pois aí sim haveria conflito de endereçamento. INCORRETO 
 
Gabarito: A 
 
9. FCC – MPE-MA/Analista Ministerial – Rede e Infraestrutura/2013 
No protocolo ICMP, a não ser que sejam descritos por formatos individuais, os campos do 
cabeçalho internet (internet header) são: 
 
I. Versão. 
II. IHL (Internet Header Length). 
III. Tipo de Serviço. 
IV. Tamanho Total. 
V. Tempo de Vida (Time To Live). 
VI. Protocolo. 
VII. Checksum. 
 
Pode-se afirmar que fazem parte do internet header os campos descritos em 
 a) IV, V, VI e VII, apenas 
 b) I, V e VII, apenas. 
 c) I, II, V e VI, apenas. 
 d) I, II, III, IV, V, VI e VII 
 e) II, III, V, VI e VII, apenas. 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 40 
70 
 
Comentários: 
Questão que trata os campos do protocolo IP. Começou um tanto confusa abordando o 
ICMP. Vamos relembrar os campos: 
 
 
Gabarito: D 
 
10.FCC – CAIXA DESENVOLVIMENTO/Analista de Sistemas/2011 
No endereçamento IP (IPv4), a faixa compreendida entre 127.0.0.0 a 127.255.255.255, 
inclusive os extremos, tem seu uso classificado como 
 a) documentação e exemplos 
 b) realimentação, indicam a própria máquina. 
 c) conversão IPv4 em IPv6. 
 d) conversão IPv6 em IPv4. 
 e) dispositivo para teste da rede. 
 
Comentários 
Pessoal, vimos que essa faixa, mais especificamente o endereço 127.0.0.1, é utilizado para 
processar a informação localmente, ou seja, envia-se o pacote para a própria interface de 
rede. Conhecemosesse endereço como LOOPBACK. 
 
Gabarito: B 
 
11.FCC – TRT – 7ª Região (CE)/Analista Judiciário – TI/2009 
Para se determinar qual a parte correspondente à identificação da rede e qual a parte do 
endereço IP que corresponde à identificação de Host o TCP/IP utiliza o método 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 41 
70 
 
 a) DNS. 
 b) IPv6. 
 c) classe de IP. 
 d) máscara de subrede. 
 e) default gateway. 
 
Comentários 
Pessoal, vimos que a máscara de rede é responsável por identificar a parcela do endereço 
correspondente à parcela de rede. A outra parcela do endereço corresponde à parcela de 
endereço de host. 
 
Gabarito: D 
 
12.FCC – TRT – 18ª Região (GO)/Analista Judiciário – TI/2013 
Um datagrama é um formato de pacote definido pelo: 
 
 a) TCP. O parâmetro utilizado para a verificação do descarte, ou não, de um datagrama 
é o TRACEROUTE. 
 b) IP. O parâmetro utilizado para a verificação do descarte, ou não, de um datagrama é o 
TOS. 
 c) IP. O parâmetro utilizado para a verificação do descarte, ou não, de um datagrama é o 
TTL. 
 d) HTTP. O parâmetro utilizado para a verificação do descarte, ou não, de um 
datagrama é o TTL. 
 e) TCP. O parâmetro utilizado para a verificação do descarte, ou não, de um datagrama é 
TOS. 
 
Comentários 
Vimos que a PDU da camada de rede é DATAGRAMA ou PACOTE. O campo TTL, ao ser 
zerado, implica em descarte do pacote. É um sintoma que pode indicar loop na rede. 
 
Gabarito: C 
 
13.FCC – TRT – 15ª Região/Analista Judiciário – TI/2015 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 42 
70 
O administrador de uma rede local de computadores (LAN) deve utilizar endereços IPv4, 
Classe C, para identificar os computadores da LAN. Um endereço IP que pode ser utilizado 
nessa LAN é: 
 a) 20.20.100.201 
 b) 210.10.20.120 
 c) 143.20.10.200 
 d) 190.10.10.100 
 e) 100.20.107.101 
 
Comentários 
Questão que exige o conhecimento das faixas que definem as classes dos endereços IP. 
Vamos relembrá-las: 
 
 
Logo, verificamos que o primeiro octeto da classe C permite endereços que comecem com 
192 e vão até o 223, contemplando, portanto, o número 210 da alternativa B. 
 
Gabarito: B 
 
14.FCC - TRT-RS/Analista Judiciário/2015 
O cabeçalho do protocolo IPv4 possui o campo denominado TTL (Time to Live) utilizado 
para configurar 
 
(A) o máximo número de saltos entre roteadores para evitar que um pacote fique 
indefinidamente na rede. 
(B) a data/hora que o pacote foi processado e transmitido pelo roteador origem da rede. 
(C) o máximo tempo (em milissegundos) que o pacote deve permanecer na rede para 
evitar o congestionamento. 
(D) a data/hora que o pacote deve ser descartado caso não tenha alcançado o destino. 
(E) o mínimo tempo (em milissegundos) que o pacote deve permanecer na rede para 
evitar a não entrega. 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 43 
70 
 
Comentários: 
Questão típica a respeito do campo TTL. Lembrando sempre que quando o contador 
armazenado neste campo chegar em 0, o pacote será descartado, indicando um possível 
loop na rede. 
 
Gabarito: A 
 
15.FCC – TJ-AP/Analista Judiciário – TI/2014 
O processo de envio de informações pela internet é realizado por meio do 
encaminhamento dos datagramas IPs, pelos roteadores, através das redes 
interconectadas. Para evitar que um datagrama fique indefinidamente circulando pela 
rede, o roteador utiliza a informação do campo do protocolo IPv4 denominado 
 a) Offset. 
 b) Flags. 
 c) IHL. 
 d) TTL. 
 e) ToS. 
 
Comentários: 
Reforçando o mesmo conceito que vimos na questão anterior. 
 
Gabarito: D 
 
 
16.FCC – TCE-CE/Técnico de Controle Externo – Auditoria de TI/2015 
Utilizando um endereço de rede IPv4, para criar 30 sub-redes com 6 hosts cada, deve-se 
utilizar a máscara Classe C 255.255.255. 
 a) 224. 
 b) 252. 
 c) 192. 
 d) 240. 
 e) 248. 
 
Comentários: 
Vamos aplicar as regras que aprendemos. Se queremos 30 sub-redes, precisamos “pegar 
emprestado” quantos bits? Exato. 5 bits, pois 25 = 32. Ou seja, se tínhamos 8 bits na classe 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 44 
70 
C padrão e estamos utilizando 5 bits para criar subredes, restam apenas 3 bits para hosts, 
ou seja, 23=8. Lembrando sempre de descontar dois endereços (rede e broadcast), nos 
restam 6 endereços. 
 
Assim, se vamos utilizar 5 bits no último octeto além da máscara padrão, teremos algo do 
tipo após abrir o último octeto: 255.255.255.11111000 
 
Isso nos leva à soma: 128 + 64 +32 +16 +8 = 248. 
Gabarito: E 
 
17.FCC – TRT 15ª Região/Técnico Judiciário – TI/2015 
Um técnico de informática deseja identificar se a placa de rede de um computador que 
utiliza o recurso DHCP para obter o endereço IP está funcionando. Para verificar se a 
placa responde à requisição do comando ping, o técnico deve executar o comando para o 
endereço 
 a) 1.1.1.1 
 b) 192.168.0.1 
 c) 127.0.0.1 
 d) 255.255.255.0 
 e) 255.255.255.255 
 
Comentários: 
Para se realizar teste na própria interface de um computador, utiliza-se a interface de 
loopback, ou seja, envia-se uma requisição para a própria interface. Nesse caso, o 
endereço a ser utilizado é o 127.0.0.1. Caso haja resposta, em princípio, a placa está em 
condições plenas de funcionamento. 
Gabarito: C 
 
18.FCC – ManausPrev/Analista Previdenciário/2015 
Cada endereço IPv4 que identifica computadores em uma rede é composto por 32 bits 
separados em 4 octetos. Para permitir que o destinatário de pacotes IP diferencie a parte 
que identifica a rede da parte que identifica o host são utilizadas máscaras geralmente no 
formato ..I.... , em que x é igual a ..II.. para a porção do endereço correspondente à rede. 
 
As lacunas I e II são preenchidas correta e, respectivamente, com 
a) 255.x.x.x e 255. 
b) 192.x.x.x e 192. 
c) 128.x.x.x e 128. 
André Castro
Aula 05
Redes de Computadores p/ BRB (Analista TI) Com Videoaulas - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 05 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 45 
70 
d) 223.x.x.x e 223. 
e) 254.x.x.x e 254. 
 
Comentários: 
Pessoal, lembremos sempre que as máscaras são definidas a partir do bit mais 
significativo para o menos significativo, isto é, da esquerda para direita em cada octeto, 
sem lacunas de 0's entre os bits ativados para a máscara. Assim, as possibilidades de 
máscara para cada octeto são: 
 
10000000 - 128 
11000000 - 192 
11100000 - 224 
11110000 - 240 
11111000 - 248 
11111100 - 252 
11111110 - 254 
11111111 - 255 
 
Ao realizarmos a substituição proposta pelo enunciado, temos apenas a letra A com bits 
iguais a 1 de maneira sequencial. Vamos analisar a expansão das letras A e C: 
 
A - 255.255.255.255 - Representação em bits: 11111111.11111111.11111111.11111111 
C - 128.128.128.128 - Representação em bits: 10000000.10000000.10000000.10000000 
 
Como percebemos, a alternativa C é inválida pois temos 0's entre os bits 1's ativados. 
Quando se tem o primeiro bit igual a 0 em uma máscara, todos os demais bits a sua direita 
também

Continue navegando