Buscar

Redes de Computadores - Aula 08

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 54 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 54 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 54 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Aula 08
Redes de Computadores e Segurança da Informação para Concursos - Curso Regular
Professor: André Castro
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 1 de 53 
 
 
 
AULA 08 
 
SUMÁRIO PÁGINA 
 CRONOGRAMA DO CURSO ................................................................... 2 
1. Protocolos de Roteamento ............................................................... 3 
1.1. RIPv1 e RIPv2 ................................................................................. 7 
 Funcionamento .............................................................................. 7 
 RIPv1 x RIPv2 ............................................................................... 9 
1.2. OSPF ............................................................................................. 10 
 Funcionamento ............................................................................ 11 
 Hierarquia OSPF ......................................................................... 12 
1.3. BGP ............................................................................................... 14 
 Funcionamento ............................................................................ 15 
1.4. Outros Protocolos de Roteamento ................................................ 16 
 IS-IS (Intermediate System-Intermediate System) ...................... 17 
 IGRP (Interior Gateway Routing Protocol) .................................. 17 
 EIGRP (Enhanced Interior Gateway Routing Protocol) ............... 17 
1.5. Roteamento Multicast .................................................................... 19 
 DVMRP (Distance Vector Multicast Routing Protocol) ................ 19 
 MOSPF (Multicast OSPF) ........................................................... 20 
 PIM (Protocol Independent Multicast) ......................................... 20 
1.6. VRRP (Virtual Router Redundancy Protocol) ................................ 22 
LISTA DE EXERCÍCIOS COMENTADOS ............................................... 24 
LISTA DE EXERCÍCIOS COMPLEMENTARES COMENTADOS .......... 34 
LISTA DE EXERCÍCIOS .......................................................................... 43 
LISTA DE EXERCÍCIOS COMPLEMENTARES ..................................... 48 
GABARITO .............................................................................................. 53 
 
 
 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 2 de 53 
 
 
 
 CRONOGRAMA DO CURSO 
 
AULA CONTEÚDO DATA 
Aula 0 
Demonstrativa 
Conceitos Básicos de Redes, Meios de 
Transmissão, Tipos de rede e conexão, Topologias 
de rede, Classificação das Redes; Transmissão de 
Sinais; Cabeamento Estruturado. 
17/03 
Aula 1 
Elementos de interconexão de redes de 
computadores (hubs, bridges, switches, roteadores, 
gateways). Arquitetura e protocolos de redes de 
comunicação: modelo de referência OSI e 
arquitetura TCP/IP; 
30/03 
Aula 2 Ethernet, ATM, X.25, Frame Relay, outros 
protocolo; Tecnologias de Redes de Acesso; 12/03 
Aula 3 STP e RSTP; 802.1.q (VLAN); 802.1p, 802.1x, 
EAP, Redes sem Fio e Aspectos de Segurança; 25/03 
Aula 4 IPv4 e IPv6; Endereçamento de Rede; ICMP; IGMP; NAT, ARP/RARP; Internet das Coisas; 
Troca de Tráfego - PTT 
10/04 
Aula 5 MPLS, TCP; UDP e SCTP; 20/04 
Aula 6 HTTP, HTTPS, DHCP, FTP, DNS, SMTP, POP, 
IMAP, NTP v4; SSH; TELNET; 30/04 
Aula 7 Gerenciamento de Redes: SNMP; Ferramentas de 
Gerenciamento; VPN 10/05 
Aula 8 Protocolos de Roteamento – Rip, OSPF, BGP, 
outros; Protocolos de Roteamento Multicast; VRRP; 20/05 
Aula 9 Análise de Tráfego; 30/05 
Aula 10 QoS – IntServ e DiffServ; Redes e Protocolos 
Multimídia; SIP; H.323; MGCP 10/06 
Aula 11 X.500 e LDAP; Serviços de Autenticação: Radius, TACACS, TACACS+, Kerberos; NFS, SAMBA e 
CIFS; 
20/06 
Aula 12 Conceitos Básicos; Princípios de Segurança; Mecanismos de Segurança; Controle Físico e 
Lógico. Princípios Normativos. 
25/06 
Aula 13 Firewall, Proxy, IpTables, IDS/IPS, SELinux, ICAP; 
SSL/TLS e IPSeC 30/06 
.Aula 14 Ataques em redes e aplicações corporativas: DDoS, DoS, IP spoofing, port scan, session 
hijacking, buffer overflow, SQL Injection, cross-site 
05/07 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 3 de 53 
 
 
 
scripting, spear phishing; Malwares; 
Aula 15 Sistemas de Criptografia: Criptografia simétrica e assimétrica. Certificação Digital e assinatura digital; 
Funções HASH; 
12/07 
Aula 16 Cluster, GRID e Balanceamento de Carga; Cloud 
Computing: IaaS, PaaS, SaaS, outros; 19/07 
Aula 17 Redes de Armazenamento: SAN, NAS, DAS. Tecnologias, estratégias e Ferramentas de Backup; 
Tipos de Armazenamento; Deduplicação; ILM 
25/07 
 
Olá pessoal, tudo bem? Fiz um ajuste no nosso cronograma com vistas a 
deixar a organização do conteúdo bem dividida no que tange às 
disciplinas de redes, segurança e armazenamento de dados. 
 
Desse modo, avancemos !!! 
 
 
1. Protocolos de Roteamento 
 
A principal função da camada de rede é realizar o roteamento dos 
pacotes permitindo que este chegue ao seu destino a partir de 
determinadas origens. 
 
Nesse contexto, existem dois tipos básicos de roteamento: Estático e 
Dinâmico. O primeiro possui prioridade sobre o segundo quando ambos 
possuem entradas para um mesmo destino. O roteamento estático diz 
respeito à inserção de uma rota de forma manual, ou seja, 
simplesmente informando: “Caso o destino pertença à rede X, 
encaminhe o pacote pela interface Y”. 
 
Algumas características do roteamento estático: 
 
 Também chamada de não adaptativo; 
 Não reagem às mudanças na rede, tanto na topologia quanto no 
perfil do tráfego; 
 Implementado em ambientes pequenos e de baixa complexidade, 
considerando poucas mudanças nas rotas; 
 
 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 4 de 53 
 
 
 
 
 
Já o roteamento dinâmico , que veremos a seguir, é capaz de atualizar 
as informações de sua tabela de forma automática analisando 
diversos aspectos da rede, como distância física em termos de enlaces 
(saltos), qualidade dos links, entre outros fatores. Para tanto, aplicam-se 
algoritmos de roteamento dinâmico que permitem essas definições. 
 
 
Algumas bancas ainda têm cobrado os tipos de algoritmos. Dessa 
forma, para não deixarmos passar nada e estarmos sempre prontos 
para as provas, vamos abordá-los. Os principais são o Dijkstra e o 
Flooding (inundação). 
 
 Dijkstra - Possui como característica a busca pelo caminho mais 
curto independente de métrica, ou seja, não leva em consideração 
aspectos lógicos da rede como a largura de banda ou latência dos 
enlaces de comunicação. Por ser estático, ele depende de ser 
acionado para processar as informações do momento corrente na 
rede. Ou seja, caso haja uma mudança, o algoritmo só detectará se 
for devidamente acionado. 
 
 Flooding (inundação) – A sua aplicação base reside no fato do 
roteador encaminhar um pacote recebido em determinada interface 
para todas as demais interfaces de saída desse roteador, excluindo a 
interface de recebimento do pacote. Tal procedimento busca 
esgotar todas as possibilidades de caminho até o destino e 
consequentemente, o melhor caminho será utilizado. 
 
Entretanto, tal procedimento gera uma sobrecarga muito grande na 
rede com pacotes duplicados trafegando, além dos vários 
recebimentos pelo destino domesmo pacote. Isso é algo 
impraticável na Internet atualmente. Entretanto, para algumas 
aplicações, como as redes Wireless, é utilizado esse tipo de 
algoritmo. 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 5 de 53 
 
 
 
É importante destacar que a função básica do algoritmo é identificar uma 
árvore lógica de escoamento com os melhores caminhos mapeados, o 
que originalmente era uma árvore física e/ou lógica complexa com 
diversos trajetos possíveis e redundantes. Essa árvore de escoamento é 
dinâmica e está constantemente sendo alterada com as mudanças na 
rede. 
 
Esses algoritmos são amplamente utilizados na Internet e são a base das 
formas de encaminhamento de pacotes. Outra característica dos 
protocolos de roteamento dinâmico é como este enxerga a rede. Há 
algorit mos com uma visão global e completa da rede, portanto 
exigindo certo grau de centralização de informações. 
 
Há também os algoritmos com visão parcial ou adjacente, ou seja, 
apenas os vizinhos são conhecidos, gerando uma dinamicidade ainda 
maior no algoritmo, com características de iteratividade e ambientes 
distribuídos, também chamados de algoritmos de roteamento 
descentralizados. 
 
Os algoritmos de roteamento dinâmico podem ser subdivididos em duas 
grandes categorias: 
 
 Vetor Distância 
 
Utiliza um parâmetro d e distância no qual é possível mapear em 
uma tabela interna do roteador a distância para determinados 
destinos. Dessa forma, o roteador mantém um grande vetor com essas 
informações. Os roteadores trocam as informações entre si baseados 
em toda a sua tabela. Tal procedimento também gera um elevado custo 
de banda na rede. 
 
Para determinação das rotas, busca identificar a rota de menor 
custo com base na quantidade de saltos até o destino (hops). Esse 
procedimento não leva em consideração outros aspectos da rede como 
latência, largura de banda dos enlaces, entre outros. Possui a 
característica de simplicidade de implementação e manutenção, porém, 
geralmente não é escalável. 
 
Esses algoritmos possuem uma visibilidade descentralizada, tendo 
ciência apenas das informações de seus vizinhos. 
 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 6 de 53 
 
 
 
Como principal protocolo que usa esse algoritmo temos o RIP. 
 
 Estado de Enlace 
 
Como os algoritmos de vetor distância trocam muitas tabelas entre si, 
isso implica em um tempo demasiado longo para a estabilização e 
convergência das tabelas dos roteadores. 
 
Já no Estado de Enlace, os roteadores mantêm um comunicação e troca 
de informações com seus vizinhos a respeito dos estados de enlaces 
conhecidos por eles. É baseado numa relação de aprendizado. Sempre 
que o roteador aprende alguma informação da rede, este envia um 
pacote aos demais com as referidas informações. 
 
Dessa forma, os roteadores, obtendo informações dos enlaces e 
seus estados, é capaz de ter uma visão global da rede, não só do 
próximo roteador adjacente. 
 
Cada enlace possui algumas características que são observadas pelos 
roteadores. Essas características permitem que o roteador defina o 
“custo” de cada enlace. É baseado nesses custos que ele é capaz de 
definir a melhor rota, ou seja, o que tiver o menor custo, será o caminho 
mais eficiente. 
 
As unidades de medidas são diversas, desde atrasos no link, 
capacidade de detectar congestionamentos, avaliação das 
capacidades de transmissão do s enlaces, entre outros fatores, 
gerando assim informações a respeito da carga do link. Ou seja, 
nem sempre o caminho mais curto, sob a ótica do algoritmo vetor 
distância, implicará na melhor eficiência de roteamento. 
 
Como principais protocolos que usam este algoritmo, temos o OSPF e o IS-
IS. 
 
Gostaria de ressaltar o papel do roteador de borda/fronteira . Esses 
roteadores são específicos para tratar a comunicação entre diferentes 
A“げゲ W ヴラS;マ ヮヴラデラIラノラゲ W┝デWヴミラゲ W キミデWヴミラゲく Lラェラが I;ゲラ ラ A“ ミ?ラ ゲWテ; 
capaz de tratar o pacote internamente, encaminha-se o pacote para 
ラ┌デヴラゲ A“げゲ ;デヴ;┗Yゲ desses roteadores. São chamados também de 
GATEWAY PADRÃO ou DEFAULT GATEWAY. 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 7 de 53 
 
 
 
 
 
 
Vamos então analisar os principais protocolos de roteamento!!! 
1.1. RIPv1 e RIPv2 
 
O protocolo RIP (Routing Information Protocol) é um protocolo antigo que 
foi criado em sua primeira versão para funcionamento em redes de baixo 
desempenho e com pouca extensão. 
 
Dessa forma, ele opera em redes pequenas com baixo overhead na 
rede em termos do protocolo de transporte utilizado, que é o UDP em 
sua porta 520. Isso quer dizer que o protocolo em si não gera 
grande sobrecarga sob a perspectiva do protocolo de transporte 
utilizado. 
 
É importante esclarecer que o RIP é um protocolo que atua na 
camada de aplicação, dependendo, portanto, das camadas 
inferiores e seus recursos. 
 
Como já vimos anteriormente, é um protocolo que utiliza o método vetor 
distância (Distance Vector) com parâmetro baseado na contagem de 
saltos (hops) até o limite de 15 saltos para cada rede de destino . 
 
Logo, este protocolo não avalia questões relacionadas ao estado dos 
enlaces, como latência, banda ou distância, mas tão somente a 
quantidade de nós (roteadores) entre os possíveis destinos. 
 
É um tipo de protocolo de roteamento interno ou IGP . 
 
 Funcionamento 
 
Para trocar informações, os roteadores encaminham toda a tabela de 
rotea mento a seus vizinhos . Ou seja, todas as entradas de alcances do 
roteador são enviadas através de mensagens do tipo anúncio RIP . 
 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 8 de 53 
 
 
 
Caso o roteador que receba essas informações detecte possíveis rotas 
com quantidade de saltos menores quando comparado com suas 
entradas atuais, esse atualiza suas informações com a nova rota . 
 
As tabelas são enviadas periodicamente de 30 em 30 segundos ao s 
vizinhos, ou seja, aos roteadores adjacentes. O próprio envio das 
tabelas é considerado como um método de “keep alive”, isto é, caso o 
roteador não receba mensagens do seu vizinho em até 180 
segundos , considera-se tal vizinho inativo, portanto, não será 
considerado rotas que possuam o respectivo roteador como nó de 
trânsito. 
 
Em termos operacionais, caso a rota não seja atualizada nesse período 
de 180 segundos, sua distância será alterada para “infinito” e 
posteriormente, remove-se as entradas na tabela de roteamento. 
 
Como a troca de informações reside entre os vizinhos, tem-se que o 
algorit mo é descentralizado. Além disso, caso o roteador possua 
duas rotas distintas para um mesmo destino com mesmo custo, 
será realizado de forma automática o balanceamento de carga entre 
as duas rotas através do método ROUND-ROBIN, ou seja, alterna-se 
o encaminhamento dos pacotes nas respectivas rotas . 
 
Um ponto importante também a ser mencionado é o fato de a 
convergência da rede se tornar lenta à medida que a rede cresce. O 
CESPE já apresentou em questão que considera tal convergência 
proporcional ao número de nós da rede. 
 
Como cada roteador envia sua tabela de roteamento de 30 em 30 
segundos. Para redes grandes, diversos ciclos de 30 segundos precisam 
acontecer para que todos os roteadores tenham suas tabelas 
atualizadas, considerando assim a rede estabilizada. 
 
Um outro ponto a ser considerado para o protocolo RIP é o problema deloops ocorridos na troca de tabelas com informações inconsistentes. 
Frente a uma falha de um enlace, os roteadores começam a repassar 
informações invalidas sem considerar a falha no enlace, gerando 
contagem infinita na quantidade de saltos para a referida rede. 
 
Tal problema é conhecido como contagem para o infinito (count to 
infinity). Nesse sentido, os pacotes destinados à rede inalcançável 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 9 de 53 
 
 
 
ficarão vagando na rede sem alcançar o destino, consumindo banda da 
rede. 
 
Algumas técnicas são implementadas com vistas a minimizar esse 
problema. Entre elas 
 
 A limitação na quantidade de saltos já mencionada に Quando se 
tem alguma entrada de rota acima do limite, considera-se tal rede 
inalcançável. 
 Split Horizon に Esta técnica diz que não é útil mandar informações 
sobre uma rota de volta na mesma direção por onde a informação 
original chegou. Ou seja, evita que um roteador RIP propague 
rotas para a mesma interface que ele aprendeu, evitando loop 
entre estes nós. 
 Route Poison – Implementou algumas mudanças em relação ao 
Split Horizon. Ao se descobrir a falha em um enlace, a rota para 
aquela rede é definida com uma quantidade de salto acima do 
permitido, informando que esta rede está inalcançável. 
 Poison Reverse に Tal técnica permite uma convergência em menor 
tempo. É utilizado em conjunto com as demais técnicas acima. 
Neste caso, quando o roteador recebe a informação de uma rede 
inalcançável, este roteador envia a informação pela interface na 
qual recebeu a rota reforçando que a rede está inalcançável, 
ferindo o princípio do Split Horizon. Busca-se dessa forma evitar 
que tabelas futuras sobrescrevam a informação da rota 
inalcançável. 
 
Outras técnicas também são implementadas como o Holddown timers e 
o triggered Updates. Nunca vi sendo cobrado em provas essas duas 
técnicas. 
 
 RIPv1 x RIPv2 
 
Pessoal, um ponto que tem sido muito cobrado em provas é a respeito 
da diferença entre as versões do protocolo RIP. Dessa forma, apresento 
a tabela abaixo antes de comentar: 
 
 RIPv1 RIPv2 
Suporte a CIDR e 
VLSM 
Não Sim 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 10 de 53 
 
 
 
Forma de 
Encaminhamento 
Broadcast Multicast 
Suporte a 
autenticação 
Não Sim 
 
 
Bom, primeiramente, o RIPv1 só trabalha com endereços completos não 
identificando assim endereços a partir de máscaras de rede (VLSM) pois 
não consegue interpretá-las. Já o RIPv2 é capaz de diferenciar subredes 
a partir de máscaras. 
 
Em relação à forma de encaminhamento, o RIPv1 encaminha as 
informações a todos os seus vizinhos e interfaces, gerando um grande 
tráfego na rede. Já o RIPv2 é capaz de enviar apenas para o grupo 
multicast a qual se destina sua tabela, diminuindo drasticamente os 
problemas de tráfego desnecessário na rede. 
 
Tem-se ainda a capacidade de autenticação por parte do RIPv2, 
impedindo assim que elementos indesejados propaguem informações 
indevidas na rede. 
 
1.2. OSPF 
 
Vamos agora tratar do protocolo mais importante e mais cobrado em 
provas, o OSPF (Open Shortest Path First) que atualmente se encontra 
em sua versão 3, sendo representado por OSPFv3. O principal avanço 
dessa versão é o suporte ao protocolo IPv6. 
 
É um protocolo considerado como evolução do RIP eliminando uma série 
de falhas que foram identificadas neste protocolo. É um protocolo IGP, 
sendo capaz de atuar em redes internas bem mais extensas que o 
RIP. 
 
 
 
MUITA ATENÇÃO AQUI POIS O CESPE JÁ DEFERIU RECURSO 
CONSIDERANDO A POSSIBILIDADE DE UTILIZAÇÃO DO OSPF 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 11 de 53 
 
 
 
COMO EGP, OU SEJA, USO EXTERNO. PORÉM, AS DEMAIS 
BANCAS MANTÊM O ENTENDIMENTO DE QUE O OSPF É IGP 
 
 
Utiliza o método de estado do link sendo capaz de considerar 
aspectos como largura de banda, congestionamento, atraso, entre 
outros fatores na definição das rotas sem o limite de quantidade de 
saltos como o RIP . Um ponto a se observar é a capacidade de gerar 
rotas distintas com métricas diferentes de acordo com o serviço ou 
aplicação utilizada, aumentando a eficiência da rede sob a ótica dos 
serviços. 
 
Por exemplo, uma rota de menor latência é mais importante para um 
streaming de vídeo do que um tráfego de dados comum que pode utilizar 
a taxa de perdas de pacote por exemplo como métrica. 
 
Possui uma visibilidade global da rede com menor troca de 
mensagens quando comparado ao RIP e por esse motivo, tem-se que 
seu tempo de convergência é menor, sendo mais eficiente. O CESPE já 
apresentou em questão que considera o crescimento do OSPF em uma 
proporção logarítmica ao número de nós na rede. 
 
A forma de transporte das informações do OSPF é feita a nível da 
camada de rede com o identificador de campo do tipo de protocolo 
igual a 89. Diferente do RIP que atua na camada de aplicação. 
 
 Funcionamento 
 
É baseado no algoritmo SPF (Shortest Path First - Menor Rota Primeiro) 
ou simplesmente algoritmo de Dijkstra. É um protocolo baseado no 
estado do link ou "link state". Por esse motivo, não armazena todas as 
informações das possíveis rotas em suas tabelas. 
 
Dessa forma, cada roteador registra e compartilha parâmetros de 
suas interfaces e estados dos links, e não das tabelas de 
roteamento como o RIP, o que faz com que o roteador possua uma 
visão global da rede , tendo capacidade de definir o que chamamos de 
rota de menor custo, isto é, baseado nos parâmetros configuráveis, a 
rota de maior eficiência. 
 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 12 de 53 
 
 
 
Para permitir que os roteadores se conheçam de forma detalhada, é 
utilizado um mecanismo de mensagens do tipo LSU (Link State 
Update) e as respostas de confirmaç ão LSA (Link State ACK) . Dessa 
forma, todos os roteadores disponibilizam informações próprias de 
conexão e estado dos links aos demais roteadores através das LSU's, 
também chamado de broadcasting de informações do estado de enlace. 
 
A troca de informações ocorre em dois momentos: 
 
 Quando o roteador detecta uma alteração na rede; 
 A cada 30 minutos; 
 
Assim, o volume de troca de informações é bem menor quando 
comparado ao RIP, consumindo menos banda da rede. 
 
O procedimento base de troca de informações reside em 5 etapas: 
 
1. Teste de conectividade com vizinho com mensagens HELLO; 
2. Validação da conectividade e cálculo de custo com as mensagens 
de resposta do tipo ECHO; 
3. Criar um pacote informacional (LSU) com todas as características 
de suas conexões e outras complementares; 
4. Envio do pacote para TODOS os demais roteadores; 
5. A partir de todas as informações recebidas, monta-se o grafo da 
rede que representa as conexões entre os roteadores e executa o 
algoritmo SPF; 
 
O OSPF, assim como o RIPv2, permite recursos de autenticação, bem 
como a utilização de MULTICAST para o envio dos LSU’s e interpretação 
de máscaras para endereços CIDR. 
 
 Hierarquia OSPF 
 
Uma outra característica que torna o OSPF extremamente versátil e 
escalável é a capacidade de estabelecer hierarquia dentro de um mesmo 
AS. Mas como isso é feito? 
 
Basicamente, divide-se em área com grupos menores de roteadores 
e essas áreas se interconectam através de uma área principal 
chamada de área de backbone (Área 0), utilizando roteadores de 
26066223160Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 13 de 53 
 
 
 
borda dessas áreas. A área 0 é a única obrigatória e todas as 
demais áreas devem necessariamente se interligar a ela. 
 
Destaca-se que essa divisão é realizada de forma inteiramente lógica, 
não havendo nenhum rearranjo físico na rede. Todas as áreas devem 
utilizar também o OSPF. Cada área pode ser considerada como uma 
subrede independente, ou seja, áreas distintas não se conhecem. 
 
A seguir temos uma representação de uma divisão em áreas pelo OSPF: 
 
 
 
Há de se definir que os roteadores que realizam a interligação da área 0 
com as outras áreas são chamados de roteadores de fronteira. Dessa 
forma, ele deve ter uma interface conectada em cada área. 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 14 de 53 
 
 
 
 
 
1.3. BGP 
 
Falaremos agora sobre o principal protocolo de roteamento da 
INTERNET, que é o BGP (Border Gateway Protocol). É um protocolo 
do tipo EGP ou externo e se encontra na versão 4 atualmente, 
BGPv4. 
 
Assim como o RIP, atua na camada de aplicação, porém com a 
diferença de utilizar a porta TCP 179 em uma comunicação 
semipermanente, estabelecendo assim sessões BGP entre os pares 
 
 
O protocolo OSPF pode ser configurado para funcionar de modo 
centralizado. Dessa forma, necessita-se que um roteador opere como 
roteador central, possuindo adjacência física com os demais roteadores. 
Isso não impede que os roteadores VIZINHOS também possuam conexões 
físicas entre si. 
 
Além disso, os roteadores ADJACENTES (ATENÇÃO, diferente dos vizinhos) 
trocam informações lógicas entre si como o protocolo OSPF atua 
normalmente, o que implica em que não necessariamente haverá troca 
entre todos os conectados fisicamente. 
 
Tem-se o papel dos roteadores DESIGNADOS que possuem adjacência 
com todos os demais roteadores. Estes são responsáveis por calcular as 
rotas e distribuir aos demais roteadores. 
 
Nessa configuração, tem-se um ponto centralizado de falha, o que leva à 
necessidade de se ter pelo menos dois roteadores DESIGNADOS para se 
ter redundância e garantir a confiabilidade da rede. 
 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 15 de 53 
 
 
 
de roteadores. Nessas sessões, há o envio regular de mensagens 
de keepalive para manter a sessão aberta. 
 
Assim como o OSPF, é capaz de tratar máscaras de rede (CIDR) 
com grande capacidade de sumarização de rotas com vistas a 
diminuir o tamanho das tabelas. 
 
Além disso, por se tratar de comunicação entre sistemas 
autônomos, implementa o algoritmo de HASH MD5 para 
autenticação. 
 
 Funcionamento 
 
Por se tratar de um protocolo de interligação de AS’s e que possui 
atuação a nível internacional, ou seja, de grandes operadoras, o 
protocolo BGP é capaz de implementar políticas nas definições das 
rotas. Para tanto, nos anúncios entre os AS’s, apresenta-se políticas de 
alto nível considerando diversos aspectos de negócio. 
 
Por se tratar de interligação de AS’s, o suporte ao balanceamento de 
carga não faz mais sentido, não sendo, portanto, aplicado. Além disso, 
não utiliza métricas de desempenho da rede, mas tão somente se 
preocupa com a interligação entre AS’s aumentando a extensão de 
alcance do respectivo AS. 
 
Para efeito de cálculo das rotas, utiliza o algoritmo VETOR CAMINHO 
(PATH VECTOR), que pode ser considerado uma evolução do algoritmo 
VETOR DISTÂNCIA. A diferença reside que a informação fornece a rota 
integral até o destino e não somente a métrica, evitando assim o 
problema de loops na rede. Utiliza ainda o método similar ao OSPF em 
termos de envio de tabelas apenas quando há atualizações na rede. 
 
Após o conhecimento das possíveis rotas através das atualizações, o 
roteador aplicará as políticas definidas previamente excluindo rotas 
indesej adas e dando preferência àqueles preferíveis. Caso exista 
ainda mais de uma rota possível, só então será avaliado a quantidade 
menor de saltos, sendo este um critério secundário de desempenho. 
 
Para a aplicação das políticas mencionadas anteriormente, os roteadores 
devem informar alguns atributos específicos juntamente com as 
informações das rotas. São estes três obrigatórios: 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 16 de 53 
 
 
 
 
 AS-PATH – Caminho completo de cada rota com o identificador de 
cada AS no caminho. Cada AS tem um identificador único de 
forma global, conhecido como ASN (Autonomous System 
Number). 
 NEXT-HOP – Interface de saída pela qual será enviada o pacote. 
 ORIGIN – Fonte originária das informações de roteamento. 
 
 
 
1.4. Outros Protocolos de Roteamento 
 
 
Iremos agora caracterizar os dois escopos em termos do estabelecimento 
de sessões entre os roteadores do BGP. 
 
 iBGP (Interior BGP) – É utilizado para a comunicação de roteadores 
de um mesmo AS. Cada ISP pode utilizar mais de um roteador para 
acessar diferentes AS’s, conforme vimos no modelo multihomed. 
 
Dessa forma, esses roteadores trocam informações entre si sobre as 
possíveis redes alcançáveis por cada um dos roteadores. Neste caso, 
pode-se estabelecer apenas uma sessão lógica entre eles, não 
havendo necessidade de conexão física. 
 
É obrigatório a criação de uma sessão entre todos os roteadores 
iBGP em uma rede lógica FULL. 
 
 eBGP (Exterior BGP) – A partir do conhecimento das rotas pelo iBGP, 
os roteadores de borda de cada AS se comunicam entre si atravé do 
eBGP, trocando informações de alcances entre AS’s distintos. Vale 
ressaltar a necessidade de conexão física entre eles. 
 
 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 17 de 53 
 
 
 
Existem ainda outros protocolos que aparecem com menos frequência 
nas provas. Com vistas a não deixarmos lacunas em nosso aprendizado, 
vamos verificar as principais características desses outros protocolos. 
 
 -IS (Intermediate System-Intermediate System) 
 
Assim como o RIP e o OSPF, é um protocolo iGP ou interno. Utiliza 
algoritmo de estado de enlace e a condição de visibilidade global da 
rede pelos roteadores, bem como o OSPF. Uma característica que o 
diferencia do OSPF é o fato de ser multiprotocolo a nível da camada 
de rede, ou seja, suporta o protocolo IP, IPX ou appletalk. Tal 
capacidade advém do fato de seu modelo ter sido proposto pela ISO. 
 
 IGRP (Interior Gateway Routing Protocol) 
 
É um protocolo criado pela CISCO para ambientes internos. Foi uma 
alternativa ao protocolo RIP ainda que fosse utilizado o mesmo algoritmo 
de Vetor Distância. Semelhante ao RIPv1, suporta apenas endereços 
completos ou CLASSFULL, porém, foi capaz de resolver problemas do 
RIP evitando loops, com maior desempenho na convergência da rede e 
alternativas de métricas além do número de saltos (hops). 
 
 EIGRP (Enhanced Interior Gateway Routing Protocol) 
 
Como o próprio nome diz, é a evolução do protocolo IGRP, sendo 
também IGP. Por ser evolução, possui plena compatibilidade. Continua 
utilizando o algoritmo de Vetor Distância com algumas adaptações 
extraídas do algoritmo Estado de Enlace. 
 
Consegue identificar máscaras de rede, trabalhando assim como 
endereços CLASSLESS, além de permitir balanceamento de carga. 
 
 
 
26066223160
Tecnologiada Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 18 de 53 
 
 
 
 
 
 
Vamos definir aqui o conceito de Distância Administrativa pois já foi alvo 
de cobrança em questões. O objetivo da distância administrativa é definir 
qual rota será utilizada dentre as diversas possibilidades. Mas André, não é 
isso que o protocolo de roteamento faz? 
 
Aí que está a diferença. A distância administrativa diz respeito a rotas 
distintas com protocolos de roteamento distintos. Ou seja, o mesmo 
roteador está configurado para trabalhar vários protocolos de roteamento. 
 
Dessa forma, ele vai buscar a rota com menor distância administrativa para 
encaminhar o pacote por representar maior confiabilidade e eficiência. 
 
Abaixo a lista das principais distâncias administrativas em ordem crescente 
a título de complemento: 
 
 
 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 19 de 53 
 
 
 
1.5. Roteamento Multicast 
 
Como vimos, diversos são os protocolos de roteamento que são 
utilizados na Internet. Entretanto, com vistas a se obter maior qualidade e 
controle no roteamento dos pacotes, passou-se a utilizar o modo de 
encaminhamento multicast para troca de informações entre os 
roteadores de redes distintas ou até mesmo dentro de uma mesma 
rede. 
 
Nesses moldes, passou-se a criar grupos de roteadores que trocavam 
informações entre e permitiam uma qualidade maior na transmissão dos 
dados, principalmente focado em tráfegos de áudio e vídeo que 
dependiam desses recursos. 
 
Nesse contexto que surge a MBone, ainda nos anos 90. Mas o que vem 
a ser MBone? É uma rede virtual que utiliza de forma compartilhada 
os recursos físicos da Internet. Os roteadores que participam dessa 
rede possuem suporte ao IP Multicasting e seus protocolos. Tem-se 
como objetivo de uso o aumento de desempenho e qualidade do tráfego 
para comunicações em tempo real. 
 
É nesse cenário que entram os protocolos de roteamento Multicast, pois 
permitem aos roteadores do MBone mapearem os dispositivos e montar 
uma topologia própria do MBone. 
 
Veremos a seguir os principais protocolos de roteamento multicast que 
têm sido cobrados em provas. 
 
 DVMRP (Distance Vector Multicast Routing Protocol) 
 
É um protocolo de roteamento utilizado para permitir a troca de 
informações entre roteadores com vistas a facilitar a troca de pacotes IP 
do tipo MULTICAST. 
 
O DVMRP foi um dos primeiros mecanismos de roteamento multicast. 
Utiliza algoritmos de Vetor Distância para manter as informações da 
topologia atualizada. O algoritmo implementado é conhecido como 
Truncated Reverse Path. A ideia é montar a tabela de roteamento 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 20 de 53 
 
 
 
com a definição das rotas em um sentido inverso ou caminho 
inv erso. 
 
Como característica dos protocolos de Vetor Distância, possui certas 
limitações em relação à escalabilidade da rede, crescendo em 
complexidade e no consumo de recursos dos equipamentos de forma 
exponencial ou linear. 
 
É importante mencionar que não há exclusividade na utilização do 
DVMRP no roteamento de pacotes IP Multicast. Pode-se utilizar ainda 
protocolos de roteamento como o MOSPF ou PIM, os quais veremos a 
seguir. 
 
 MOSPF (Multicast OSPF) 
 
Vimos que o OSPF utiliza o método Broadcast para enviar informações 
dos estados de enlace. Com vistas a se determinar grupos para troca de 
informações de maneira mais restrita criou-se o MOSPF. Agora as 
mensagens de estado de enlace são trocadas apenas entre os 
roteadores que fazem parte do grupo. 
 
O MSOPF utiliza a mesma base de dados construída pelo OSPF, porém 
acrescenta um novo tipo de anúncio de estado de enlace com foco na 
troca de informações entre os membros do grupo. 
 
O foco do MOSPF tem sido para ambientes sobre uma mesma 
administração, ou seja, de um mesmo provedor de serviços. 
 
 PIM (Protocol Independent Multicast) 
 
O PIM foi desenvolvido com foco na comunicação entre diferentes 
sistemas autônomos com a mesma ideia de criação de grupos para troca 
de informações entre os roteadores de borda. Foram criadas duas 
versões desse protocolo: modo denso (PIM-DM) e modo esparso (PIM-
SM). Ambos buscam refletir o perfil de utilização do grupo. No primeiro, 
temos a característica de quase todos querem obter os dados do grupo, 
enquanto o segundo quase ninguém quer obter os dados do grupo. 
 
O PIM possui ainda como característica o fato de utilizar as tabelas de 
roteamento unicast já armazenadas nos dispositivos, não gerando uma 
maior sobrecarga na rede, com mais informações para cálculo e 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 21 de 53 
 
 
 
armazenamento. Diferentemente do DVMRP e MOSP que possuem suas 
topologias próprias. 
 
O modo denso foca na troca de informações mais intensa entre os 
roteadores. Dessa forma, muitos estão fornecendo e recebendo 
informações dos grupos MULTICAST em uma infraestrutura 
compartilhada, diferentemente do modo esparso em que o volume é 
muito menor, ou seja, de uma estrutura física compartilhada, poucos 
fazem parte do grupo MULTICAST. 
 
O modo denso busca otimizar a comunicação através da eliminação de 
possíveis caminhos inutilizados ou que não são as melhores alternativas 
para a comunicação. Quando um roteador recebe uma informação por 
um túnel da rede multicast e percebe que não é a melhor alternativa, este 
envia um pacote de retorno do tipo PRUNE para que o transmissor pare 
de enviar informações recebidas da origem em questão. 
 
Chamamos de algoritmo RPF (Reverse Path Forwarding). Esse método 
permite a definição dos fluxos de mensagens no grupo de forma 
automática, com a entrada e saída de roteadores no grupo. Essa 
implementação se torna eficiente para redes pequenas, mas já para 
redes maiores, podemos ter problemas no procedimento de inundação. 
 
Algumas questões gostam de trazer a definição de funcionamento do 
modo denso de forma bem direta: “O modo denso utiliza a técnica de 
repasse de caminho inverso – inundar e podar. 
 
O modo esparso possui uma atuação distinta. Apesar de ser um 
protocolo multicast no sentido de se ter um grupo que difunda informação 
para todos do grupo, a forma com que isso acontece é diferente. No 
grupo, existem roteadores chamados de pontos de encontro que são 
utilizados pelos novos roteadores para estabelecimento do túnel e 
participação do grupo. Desse modo, elimina-se o problema de inundação 
em redes grandes que ocorria no modo denso. 
 
Dessa forma, tem-se efetivamente um tráfego do tipo unicast entre os 
roteadores através de seus túneis individuais. 
 
 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 22 de 53 
 
 
 
1.6. VRRP (Virtual Router Redundancy Protocol) 
 
Como o próprio nome diz, é um protocolo que objetiva a criação de um 
roteador virtual redundante. É um padrão aberto definido na RFC 2338. 
Utiliza mensagens d o tipo LSA (Link-State Advertisament) que 
demonstram o estado ativo dos links. Utiliza grupos multicast para tal 
funcionalidade. 
 
Ele possui como principal característica o fato de gerar um endereço 
virtual para um grupo de roteadores ou interfaces de modo que apenas 
uma interface em um dos roteadores responda às requisições destinadasao endereço virtual em questão. 
 
Entretanto, caso haja falha física dessa interface ou roteador, o protocolo 
VRRP é responsável por redirecionar o tráfego destinado ao mesmo 
endereço virtual para outra interface ou outro roteador de forma 
transparente aos usuários ou servidores que possuem como destino o 
endereço IP virtual. 
 
Vamos definir os papéis existentes no VRRP: 
 
 Virtual Router Master – É o responsável pela resposta às 
requisições ao endereço virtual. Envia constantemente a cada 1 
segundo LSA’s para os roteadores de backup. 
 
 Virtual Router Backup ou Slave – Caso o roteador de backup não 
receba uma mensagem do Master em 3 segundos, o roteador de 
maior prioridade de backup assumirá o papel do Master. Repare 
na possibilidade de se ter vários roteadores de backup. 
 
Um ponto a acrescentar é a forma de substituição do roteador Master e 
Backup e caso de falha. Basicamente, utiliza-se a resolução de 
endereços ARP para tal. 
 
O cliente continuará requisitando o endereço MAC correspondente ao 
endereço de IP virtual utilizado, sendo transparente. Porém, em caso de 
falha do MASTER, este não terá condições de responder à requisição e 
fornecer o seu endereço MAC para receber a informação. É nesse 
momento em que o roteador de Backup responde à requisição 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 23 de 53 
 
 
 
assumindo o endereço virtual requisitado e informando o seu endereço 
MAC para redirecionar o tráfego ao novo roteador. 
 
Algo semelhante ao tipo de ataque de envenenamento da tabela ARP em 
que o impostor assume o papel da vítima na rede redirecionando o 
tráfego. 
 
Muita atenção a esse protocolo pois ele tem sido objetivo inclusive 
de questões discursivas!!! 
 
A figura abaixo demonstra um arranjo típico de topologia utilizando o 
VRRP: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 24 de 53 
 
 
 
 
LISTA DE EXERCÍCIOS COMENTADOS 
 
1. CESPE - AJ TRE MS/Apoio Especializado/Análise de 
Sistemas/2013 
Assinale a opção correta, acerca de roteamento de Redes. 
 
a) O roteamento dinâmico, em relação ao estático, apresenta maior 
controle da internetwork, necessidade de maior conhecimento por parte 
do administrador de rede do processo de roteamento. Esse tipo de 
roteamento é mais indicado para redes de grande porte. 
b) Ainda que o administrador de redes realize uma configuração de rota 
estática em um roteador de borda, ele irá encontrar e sobrepor, ao 
negociar com outro roteador de borda por meio do protocolo BGP, a 
tabela de roteamento atual, aprendendo, assim, por meio dos links inter-
routers. 
c) A adição de rotas default por meio de protocolos de roteamento entre 
Sistemas Autônomos (SA) distintos não é recomendável, dado que esse 
tipo de roteamento não é compatível quando se utilizam os tipos estático e 
dinâmico na mesma rede e, também, porque as rotas default não podem 
ser configuradas em redes do tipo stub. 
d) Em relação ao roteamento dinâmico, o roteamento estático oferece, 
entre outras vantagens, redução do overhead na CPU do roteador, menor 
utilização de largura de banda entre os roteadores e maior segurança, 
uma vez que o administrador de redes possui controle no processo de 
roteamento. 
e) O roteador guarda e gerencia tabela de roteamento de redes e, no caso 
de um roteamento IP, se um pacote for direcionado para uma rede que 
não se encontra nessa tabela, o pacote é direcionado para o roteador de 
borda mais próximo daquele que recebeu o pacote por meio de envio de 
mensagens de unicast. 
 
Comentários: 
Vamos analisar cada item. 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 25 de 53 
 
 
 
a) Em termos de controle, entende-se gerência e domínio sobre o 
tráfego. Nesse sentido, as rotas estáticas possibilitam um maior 
controle uma vez que o administrador estabelece exatamente as 
rotas. Em relação ao conhecimento da rede, exige-se maior 
conhecimento também nas rotas estáticas uma vez que o 
administrador precisa mapear todo o ambiente. O roteamento 
dinâmico surge exatamente para contrapor essas questões. Em 
relação ao tamanho das redes, de fato indica-se o dinâmico para 
grandes redes. INCORRETO 
b) Uma rota estática possui a menor distância administrativa, não 
sendo substituído por nenhuma outra rota descoberta por 
protocolo de roteamento. INCORRETO 
c) Questão fez uma bagunça. As rotas default são compatíveis com 
roteamento estático ou dinâmico, sem problema algum. Deve-se 
avaliar a sua necessidade de uso caso a caso. Em redes STUB, que 
possuem apenas um ponto de saída, pode-se implementar rotas 
default sem problema algum. INCORRETO 
d) Questão perfeita. Redução de overhead pois não há cálculos de 
roteamento a serem feitos. Menor utilização de banda pois não há 
troca de mensagens do protocolo de roteamento e maior 
segurança, pois, o administrador terá pleno controle das rotas. 
CORRETO 
e) O roteador só encaminhará pacotes conforme previsão de rotas em 
sua tabela de roteamento, caso não haja rota, este será descartado 
com mensagem de erro de resposta. INCORRETO 
Gabarito: D 
 
2. CESPE - AJ TRE MS/Apoio Especializado/Análise de 
Sistemas/2013 
Acerca dos protocolos de roteamento de redes, assinale a opção correta. 
 
a) Os protocolos da classe Link State mantêm registros de todas as 
mudanças ocorridas nas redes, por meio de mensagens de broadcast 
periodicamente trocadas entre os roteadores de borda. 
b) O RIP é um protocolo da classe Distance Vector que utiliza contagem de 
saltos para determinação da melhor rota para uma rede remota. Caso se 
encontre mais de um link para a mesma rede com o mesmo número de 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 26 de 53 
 
 
 
saltos para ambas, o referido protocolo executará, automaticamente, 
o round-robin load balance. 
c) O RIP v2, diferentemente do RIP v1, não envia sua tabela completa de 
roteamento periodicamente. Ao contrário, ele envia somente os registros 
que foram alterados na última atualização por meio de broadcast. 
d) Os protocolos da classe Distance Vector utilizam o conceito Hop, pois 
quanto maior o número de hops necessários para se alcançar uma rede 
remota, mais bem classificada é a rota. 
e) O OSPF é um tipo de protocolo híbrido, pois guarda características 
do Distance Vector e Link State. 
 
Comentários: 
a) Uma mistura de conceitos. Sabemos que o Link State possui uma 
visão geral da rede. Entretanto, afirmar que as mensagens são de 
broadcast não é verdade, pois vimos a possibilidade de utilização de 
multicast nesses modelos. Além disso, não há restrição apenas aos 
roteadores de borda, pois envolve todos os roteadores do protocolo 
em questão. INCORRETO 
b) Questão perfeita. É exatamente como vimos na teoria. CORRETO 
c) Vimos que não há diferença entre as versões do RIP em termos das 
informações enviadas, pois ambos enviam toda a tabela de 
roteamento. A diferença reside que o RIPv1 envia por BROADCAST, 
já o RIPv2, por MULTICAST. INCORRETO 
d) Vimos que não há obrigatoriedade no uso de HOPS (SALTOS) no 
vetor distância. Além disso, quanto menor o número de saltos, 
melhor será a classificação da rota. INCORRETO 
e) O OSPF é um protocolo do tipo LINK STATE (Estado de Enlace). 
INCORRETO 
 
Gabarito: B 
 
3. CESPE - AJ TRT8/Apoio Especializado/Tecnologia da 
Informação/2013O RIP (routing information protocol) utiliza o algoritmo vetordistância, que 
informa as possíveis rotas dentro da rede e gera tabelas de roteamento. 
Nesse sentido, quando uma rota não é atualizada, 
 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 27 de 53 
 
 
 
a) a distância é removida imediatamente das tabelas de roteamento. 
b) a distância é colocada como zero e o pacote é desviado para 
outro switch. 
c) um broadcast é enviado para toda a rede até que a tabela se atualize. 
d) a rede sofre interrupção devido ao grande número de pacotes. 
e) a distância é colocada em infinito e a entrada será posteriormente 
removida das tabelas de roteamento. 
 
Comentários: 
Cラマラ ┗キマラゲが ラ ヮヴラIWSキマWミデラ ゲWヴ= ラ SWゲIヴキデラ ミ; ;ノデWヴミ;デキ┗; さWざく Uマ; ┗W┣ 
que a distância esteja igual a infinito, esta rota não será mais uma 
alternativa devido ao seu alto custo. 
 
Gabarito: E 
 
4. CESPE - ANTT/Tecnologia da Informação/Infraestrutura de 
TI/2013 
 
O protocolo OSPF (open shortest path first) utiliza um algoritmo para 
traçar o caminho de menor custo e um broadcasting de informação do 
estado de enlace. 
 
Comentários: 
O algoritmo utilizado é o SPF. Além disso, utiliza-se o broadcasting das 
informações obtidas dos estados de cada link. Cabe uma observação da 
possibilidade de utilização do multicast. Porém, a questão não entrou no 
mérito da exclusividade de broadcasting, não invalidando assim a 
assertiva. 
 
Gabarito: C 
 
5. CESPE – ANTAQ/Analista Administrativo – Infraestrutura de 
TI/2014 
O OSPF não utiliza protocolos de transporte como TCP e UDP. O OSPF gera 
os datagramas IP diretamente e utiliza, no campo protocolo do cabeçalho 
IP, o número 89, que, por convenção, representa o OSPF. 
 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 28 de 53 
 
 
 
Comentários: 
O medo do candidato com certeza fica na numeração que identifica o 
OSPF no protocolo IP, o que eu acho uma maldade cobrar, mas, devemos 
ミラゲ IラミSキIキラミ;ヴく RWヮ;ヴWマ ケ┌W Y SキaケIキノ ; H;ミI; ケ┌WヴWヴ さヮWェ;ヴざ ラ I;ミSキS;デラ 
nesse ponto. A exigência é mesmo no entendimento de que se utiliza uma 
identificação específica para o OSPF. 
 
Gabarito: C 
 
6. CESPE – CPRM/Analista em Geociências – Sistemas/2013 
A segurança do protocolo OSPF (open shortest path first) permite que a 
troca de informações entre roteadores seja autenticada e que somente os 
roteadores de confiança participem de um sistema autônomo. 
 
Comentários: 
De fato, cada roteador para participar da troca de informações e das 
relações de confiança deve se autenticar em um ambiente OSPF 
configurado de forma segura. 
 
Gabarito: C 
 
7. CESPE – MS/Analista Administrativo/2014 
O OSPF (open shortest path first) é um protocolo implementado na maioria 
dos roteadores de mercado, devido à sua facilidade de configuração e ao 
seu algoritmo dispensar grande capacidade de processamento e de 
memória dos roteadores ou computadores. 
 
Comentários 
O algoritmo SPF requer muitos cálculos para montagem da árvore de 
escoamento de tráfego. Dessa forma, não há dispensa em termos de 
capacidade de processamento e memória, muito pelo contrário, 
algoritmos LINK STATE tendem a requerer uma quantidade maior desses 
recursos computacionais. 
 
Gabarito: E 
 
8. CESPE – PREVIC/Analista de TI/2011 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 29 de 53 
 
 
 
São vantagens do protocolo OSPF, em relação ao RIP, a convergência 
rápida e a ausência de loop. Enquanto o RIP converge proporcionalmente 
ao número de nós da rede, o OSPF converge em uma proporção 
logarítmica ao número de enlaces, o que torna a convergência do OSPF 
muito mais rápida. 
 
Comentários: 
Conforme comentamos na teoria, essa é a questão que o CESPE apresenta 
o entendimento da proporção entre o Protocolo e o número de nós. Fica 
uma ressalva a respeito desse crescimento linear, pois na prática, ele 
acaba por ser exponencial. 
 
Gabarito: C 
 
9. CESPE – Banco da Amazônia/Técnico Científico – Suporte 
Técnico/2012 
 
 
O switch 2 pode implementar o protocolo de roteamento OSPF. 
 
Comentários: 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 30 de 53 
 
 
 
Questão bem interessante. Apesar de ser um switch, a imagem nos 
mostra que o switch 2 atua na camada 3, ou seja, é capaz de realizar 
roteamento e tratar pacotes ou datagramas IP. Como sabemos, o OSPF é 
um protocolo de roteamento que atua na camada 3, sendo, portanto, 
devidamente suportado pelo switch 2 em análise. MUITO CUIDADO pois a 
ケ┌Wゲデ?ラ ┌ゲ; ラ さミ┎マWヴラ ヲざ ;ヮWミ;ゲ ヮ;ヴ; キSWミデキaキI;ヴ ラ ゲ┘キデIエが ミ?ラ デWミSラ 
nada a ver com a sua camada de atuação. 
 
Gabarito: C 
 
10. CESPE – Banco da Amazônia/Técnico Científico/2012 
Uma das principais diferenças entre o BGP e o OSPF consiste no fato de o 
BGP possibilitar a implementação de diversas políticas de roteamento, 
enquanto o OSPF ocupa-se apenas da eficiência no encaminhamento dos 
pacotes. 
 
Comentários: 
Exatamente. Como vimos, o BGP trata aspectos além do simples 
encaminhamento, considerando políticas e regras de negócio a serem 
configuradas e implantadas manualmente. 
 
Gabarito: C 
 
11. CESPE – TELEBRAS/Especialista em Gestão de 
Telecomunicações/2013 
O BGP não usa parâmetros e pacotes de keepalive, devido ao fato de ser 
um algoritmo de link state. 
 
Comentários: 
Pessoal, vimos que há o envio de mensagens do tipo keepalive no BGP 
para manter a sessão aberta. Além disso, o BGP utiliza algoritmo PATH 
VECTOR (Vetor Caminho). 
 
Gabarito: E 
 
12. CESPE – Correios/Analista de Correrios – Engenheiro/2011 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 31 de 53 
 
 
 
O estabelecimento de uma sessão BGP v4 é efetuado sempre ponto a 
ponto; portanto, todos os roteadores internos a uma rede que tenham 
necessidade de receber rotas diretamente do protocolo BGP deverão ter 
rotas entre si. Essa é uma configuração topológica do tipo full-meshed. 
 
Comentários: 
Exatamente como vimos. Vale ressaltar que essas rotas são a nível lógico, 
assim como a topologia, isto é, não implica em conexão física entre eles. 
 
Gabarito: C 
 
13. CESPE - ANAC/Técnico Administrativo – Informática/2009 
BGP (border gateway protocol) é um protocolo da camada de sessão 
utilizado para controle de mídia em aplicações de voz sobre IP (VoIP). 
 
Comentários: 
Questão bem tranquila, não é mesmo pessoal? Apenas para verificarmos 
as possíveis formas de cobrança da banca. Primeiro que o BGP é da 
camada de aplicação e não tem nada a ver com controlar mídia em 
aplicações VoIP. 
 
Gabarito: E 
 
14. CESPE – TCU/Analista de Controle Interno – TI/2008 
Durante conversas com um dos analistas visitantes, um administrador de 
rede informou que posicionou um roteador que implementa o protocolo 
OSPF para dividir o seu sistema autônomo em áreas interligadas por 
um backbone. Comentou, ainda, que cada uma dessas áreas pode ter seus 
vários roteadores internos. Nessa situação, é correto concluir que, segundo 
os conceitos do protocolo OSPF, os roteadores que estão na fronteira entre 
áreas não são necessariamente roteadores do backbone, mas que cada 
roteador do backbone sempre estará em uma fronteira. 
 
Comentários: 
Pessoal, vimos que os roteadores de borda,ou seja, que estão na 
fronteira, devem necessariamente fazer parte da área 0, que é o 
backbone. Entretanto, existem roteadores no backbone que podem ser 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 32 de 53 
 
 
 
utilizados apenas na área 0 para compor o link de comunicação do 
backbone, conforme imagem abaixo: 
 
 
Gabarito: E 
 
15. CESPE – TCU/AUFC/2015 
O PIM (protocol independent multicast) possui dois cenários de 
distribuição: o denso, que é uma técnica de repasse de caminho inverso 
さキミ┌ミS;ヴ W ヮラS;ヴざき W ラ Wゲヮ;ヴゲラが ケ┌W ┌ゲ; ヮラミデラゲ SW WミIラミデヴラ ヮ;ヴ; SWaキミキヴ ; 
árvore de distribuição multicast. 
 
Comentários: 
De fato, as principais características de cada um dos modos foram 
apresentadas de forma correta na questão. No caso do modo denso, 
podemos referenciá-lo também como flood and prune. 
Gabarito: C 
 
16. CESPE – TCU/AUFC/2015 
De acordo com o protocolo OSPF para roteamento intra-SA, os roteadores 
devem transmitir informações de roteamento por difusão apenas para os 
vizinhos do sistema autônomo, de modo a obter rapidez e economicidade 
na atualização das tabelas de roteamento. 
 
Comentários: 
O protocolo OSPF possui como característica o fato de possuir visibilidade 
completa da rede, diferentemente do protocolo RIP que possui 
visibilidade apenas de seus vizinhos. Para se obter tal informação, cada 
roteador que participa do roteamento OSPF deve enviar suas informações 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 33 de 53 
 
 
 
de estados de link a todos os demais roteadores e não somente aos seus 
vizinhos. E é justamente após o recebimento de pacotes de todos os 
demais roteadores que cada roteador executará o algoritmo SPF para 
cálculo de suas rotas, com visibilidade de toda a rede. 
Gabarito: E 
 
17. CESPE - Ana (BACEN)/Área 2 - Suporte à Infraestrutura de 
Tecnologia da Informação/2013 
O uso do protocolo VRRP (Virtual Router Redundancy Protocol) permite 
manter a disponibilidade de tráfego de rede, por intermédio dos 
roteadores que atuam com o VRRP, cujo formato de verificação entre os 
roteadores é o envio de broadcast. 
 
Comentários: 
Como vimos, o VRRP utiliza mensagens MULTICAST e não BROADCAST. 
 
Gabarito: E 
 
18. CESPE - AJ CNJ/Apoio Especializado/Análise de Sistemas/2013 
No sistema operacional Linux, em um ambiente que necessite de alta 
disponibilidade para servidores de firewall localizados entre a rede local e 
a Internet, pode-se utilizar o VRRP (virtual router redundancy protocol). O 
VRRP trabalha no formato master e slave. Nesse formato, os servidores 
verificam continuamente um ao outro, com troca de mensagens no 
formato multicast, e o servidor considerado slave entra em operação se for 
identificada uma falha no master. 
 
Comentários: 
Questão bem tranquila que aborda uma aplicação prática no uso do VRRP 
em pontos de concentração de tráfego, que representam um gargalo e 
ponto de falha na rede. Destaque para a utilização de multicast e arranjo 
MASTER-SLAVE ou MASTER-BACKUP. 
 
Gabarito: C 
 
19. CESPE - AA (ANCINE)/II/2013 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 34 de 53 
 
 
 
Ao se empregar a técnica por vetor de distância no roteamento 
por multicast, deve-se utilizar o protocolo DVMRP (distance vector 
multicast routing protocol), pois ele realiza a poda da árvore de forma 
recursiva. 
 
Comentários: 
Existem dois erros da assertiva. Primeiro que não há exclusividade na 
utilização do DVMRP no roteamento por multicast, podendo usar MOSPF 
ou PIM. Além disso, o algoritmo utilizado não tem nada de recursivo, mas 
sim um procedimento de repasse pelo caminho inverso via broadcasting 
ou (reverse path broadcasting). 
 
Gabarito: E 
 
20. CESPE – MEC/Gerente de Telecomunicações/2011 
O VRRP (virtual router redundancy protocol) permite a utilização de pares de 
roteadores, operando um roteador do par como master e o outro como 
backup, que somente entra em operação se o master falhar. 
 
Comentários: 
Conforme vimos, este é o procedimento padrão de funcionamento do 
VRRP a nível de roteadores na camada de rede. Lembremos sempre que 
será utilizado um endereço IP virtual em que ambos respondem por estes 
endereços individualmente. 
 
Gabarito: C 
 
 
LISTA DE EXERCÍCIOS COMPLEMENTARES 
COMENTADOS 
 
 
21. FCC – TJ-AP/Analista Judiciário – Apoio Especializado – 
TI/2014 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 35 de 53 
 
 
 
 
O RIP (Routing Information Protocol) e o OSPF (Open Shortest Path First) 
são protocolos de roteamento interior de Sistemas Autônomos. 
Comparativamente, o OSPF 
a) opera apenas em redes contíguas e o RIP, em redes não contíguas. 
b) apresenta menor tempo de convergência que o RIP. 
c) utiliza Broadcast para o envio das tabelas e o RIP Multcast. 
d) propaga tabelas inteiras e o RIP, apenas as atualizações. 
e) utiliza o algoritmo Vetor distância e o RIP, o número de saltos. 
 
Comentários: 
Como vimos, uma das principais vantagens do OSPF em relação ao RIP é o 
menor tempo de convergência, uma vez que não é necessário esperar 
diversos ciclos de 30 segundos como o RIP para convergência da rede. 
 
Gabarito: B 
 
22. FCC – TRF 1ª Região/Analista Judiciário/2014 
 
No BGP, pares de roteadores trocam informações de roteamento por 
conexões TCP semipermanentes usando a porta 179. A conexão TCP, 
juntamente com todas as mensagens BGP enviadas pela conexão, é 
denominada sessão BGP. Quando um roteador anuncia um prefixo para 
uma sessão BGP, inclui vários atributos BGP juntamente com o prefixo, 
que são denominados rota. Assim, pares BGP anunciam rotas uns aos 
outros. Neste contexto, dois dos atributos BGP mais importantes são: 
a) AS_iBGP e AS_eBGP. 
b) AS_PATH e NEXT_HOP. 
c) BGP_STUB e NEXT_iBGP. 
d) AS_ROUTE e AS_CONTROL. 
e) BGP_PATH e BGP_STUB. 
 
Comentários: 
Como vimos, três são os atributos obrigatórios a ser enviado na divulgação 
de rota BGP: AS_PATH, NEXT_HOP e ORIGIN. 
 
Gabarito: B 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 36 de 53 
 
 
 
 
23. FCC - AJ TRF3/Apoio Especializado/Informática - 
Infraestrutura/2014 
A figura abaixo apresenta o roteador R1 que conecta 4 redes. 
 
 
A linha da tabela de roteamento abaixo, que corresponde ao roteador R1 
da figura acima, que está corretamente preenchida é: 
 Máscara End. De Rede End. Do próx. 
Salto 
Interface 
a) /25 180.70.65.135 - 180.70.65.128 
b) /24 201.4.22.0 201.4.22.3/24 M1 
c) Qualquer 180.70.65.200/26 180.70.65.200 M0 
d) 192/26 180.70.65 - M2 
e) /22 201.4.16.0 - M1 
 
Comentários: 
Pessoal, como a análise reside no roteador R1, vamos considerar suas 
configurações de interfaces. 
 Interface m0 conectada à rede 180.70.65.128/25 com endereço IP 
180.70.65.135/25 
 Interface m1 conectada à rede 201.4.16.0/22 com endereço IP 
201.4.16.2/22 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 37 de 53 
 
 
 
 Interface m2 conectada à rede 180.70.65.192/26 com endereço IP 
180.70.65.194/26 
 Interface m3 conectada à rede 201.4.22.0/24 com endereçoIP 
201.4.22.3/24 
 
Dessa forma, verificamos que o único item que está de acordo com as 
configurações apresentadas é a alternativa E. 
 
Gabarito: E 
 
24. FCC – TCE-PR/Analista de Controle/2011 
Utilizado pelo TCP/IP, o OSPF é o protocolo de roteamento interno 
baseado no estado do link. 
 
Comentários: 
Questão bem tranquila, não é pessoal? De fato o OSPF é um protocolo de 
roteamento do tipo LINK STATE ou estado do link. 
 
Gabarito: C 
 
25. FCC – TJ-AP/Analista Judiciário – TI/2014 
Atualmente existem diferentes protocolos de roteamento de datagramas, 
cada um com algoritmos de roteamento específicos, que são adequados 
para diferentes aplicações e configurações. É correto afirmar sobre os 
protocolos de roteamento que o protocolo 
 a) OSPF é destinado para o roteamento entre Sistemas Autônomos e 
utiliza o algoritmo Vetor Distância. 
 b) BGP é destinado para o roteamento entre Sistemas Autônomos e 
utiliza o algoritmo Estado do Enlace. 
 c) OSPF é destinado para o roteamento dentro de Sistemas Autônomos e 
utiliza o algoritmo Estado de Enlace. 
 d) BGP é destinado para o roteamento dentro de Sistemas Autônomos e 
utiliza o algoritmo Vetor Distância. 
 e) OSPF é destinado para o roteamento entre Sistemas Autônomos e 
utiliza o algoritmo Estado do Enlace. 
Comentários: 
Vamos comentar os itens: 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 38 de 53 
 
 
 
 
a) O OSPF é intra-AS e utiliza o algoritmo Estado de Enlace. INCORRETO 
Hぶ O BGP SW a;デラ H┌ゲI; ヴW;ノキ┣;ヴ ラ ヴラデW;マWミデラ WミデヴW A“げゲく EミデヴWデ;ミデラが ゲW┌ 
algoritmos é o conhecido Vetor Caminho ou PATH VECTOR. INCORRETO 
Sぶ CラミaラヴマW ┗キマラゲが ゲW┌ aラIラ Y WミデヴW A“げゲ W デ;マHYマ ┌ゲ; o Vetor Caminho. 
INCORRETO 
e) O OSPF é intra-AS. INCORRETO 
 
Algumas observações: Apesar do OSPF ser intra-AS, ele também possui 
suporte a comunicação inter-AS. Além disso, algumas bancas consideram 
o Vetor Caminho como sendo um Vetor distância. 
Gabarito: C 
 
26. FCC – TJ-SC/Analista/2015 
Dois roteadores A e B, ligados através de uma comunicação serial, estão 
configurados para usar o protocolo RIP v1. O roteador A está conectado às 
redes 10.28.0.0/16 e 10.17.0.0/24. O roteador B está conectado às redes 
10.85.0.0/16 e 10.23.60.0/24. Os roteadores conseguem dar ping entre si 
nas suas interfaces seriais. Porém, eles não conseguem aprender 
dinamicamente as rotas um do outro. A causa mais provável do problema 
é: 
a) bloqueio na porta tcp/520 dos roteadores; 
b) falta de suporte a VLSM (variable length subnet mask) pelo protocolo 
RIP v1; 
c) tempo de convergência expirado; 
d) falha na autenticação dos pacotes RIP v1 pelos roteadores; 
e) ausência de "poison-reverse" na configuração dos roteadores. 
 
Comentários: 
Vamos comentar os itens: 
 
a) O RIP utiliza a porta 520/UDP. Assim, caso essa porta esteja bloqueada, 
de fato haverá um problema na troca de informações. Entretanto, a 
assertiva aponta para a porta 520/TCP. INCORRETO 
b) Conforme vimos, de fato, o RIPv1 não suporta VLSM. CORRETO 
c) O tempo de convergência só diz respeito ao tempo necessário para 
estabilização da rede. INCORRETO 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 39 de 53 
 
 
 
d) O RIPv1 não suporta autenticação. INCORRETO 
e) O Poison Reverse é uma técnica que visa reduzir o tempo de 
convergência. A sua ausência não implica em problemas de troca de 
tabelas. INCORRETO 
Gabarito: B 
 
27. FUNCAB – MDA/Analista de Infraestrutura – TI/2014 
 
Um administrador de rede configurou um roteador com um protocolo 
interno de rotas para descobrir o caminho mais curto de uma mensagem 
chegar ao seu destino. Isso se dá através da análise da quantidade de 
roteadores que a mensagem enviada pelo emissor precisa saltar para 
chegar ao receptor. Esse protocolo é o: 
a) BGP 
b) RIP 
c) GRP 
d) OSPF 
e) AGP 
 
Comentários: 
A parte mais difícil da questão é saber que banca é essa, FUNCAB? 
Brincadeiras à parte, coloquei essa questão por achar válida a tentativa da 
banca em contar uma historinha para o candidato interpretar e entender. 
O protocolo que usa contagem de saltos (hops) é o RIP. 
 
Gabarito: B 
 
28. ESAF – CGU/Analista de Finanças e Controle/2012 
O protocolo de roteamento que funciona transformando o conjunto de 
redes, roteadores e linhas reais em um grafo orientado, no qual se atribui 
um custo (distância, retardo etc.) a cada arco, para, em seguida, calcular o 
caminho mais curto com base nos pesos dos arcos é o 
a) IP. 
b) OSPF. 
c) AODV. 
d) IPX. 
e) RIP. 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 40 de 53 
 
 
 
 
Comentários: 
Uma boa definição para o protocolo OSPF. Apesar da questão ser fácil até 
por eliminação, é importante aprendermos as variantes de definições das 
bancas. Vale observar que a consulta realizada para cada link é chamada 
de arco, obtendo assim as informações de cada enlace. 
 
Gabarito: B 
 
29. UNIRIO – UNIRIO/Técnico em TI/2012 
O protocolo de roteamento OSPF é utilizado para roteamento 
intradomínio. A respeito do OSPF é INCORRETO afirmar que tem suporte 
para : 
a) segurança 
b) caminhos de igual custo. 
c) Integração do roteamento unicast e multicast. 
d) hierarquia dentro de um único domínio de roteamento. 
e) Estabelecimento de vizinhança entre dois sistemas autônomos 
diferentes. 
 
Comentários: 
Justamente por ser um protocolo IGP, não há o que se falar de 
estabelecimento de vizキミエ;ミN; WミデヴW Sラキゲ A“げゲ Sキゲデキミtos. Vale comentar 
que a capacidade de integração de roteamento unicast reside na 
capacidade de disparar consultas específicas para roteadores específicos e 
o suporte ao multicast já verificamos, através do MOSPF. 
 
Gabarito: E 
 
 
30. UNIRIO – UNIRIO/Técnico em TI/2012 
O roteamento entre sistemas autônomos é realizado pelo seguinte item a 
seguir: 
a) BGP 
b) RIP 
c) OSPF 
d) IP 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 41 de 53 
 
 
 
e) RSVP 
 
Comentários: 
Como vimos, o principal protocolo EGP utilizado para comunicação entre 
A“げゲ Y ラ BGPく 
 
Gabarito: A 
 
31. FGV – TJ-SC/Analista de Sistemas/2015 
Dois roteadores A e B, ligados através de uma comunicação serial, estão 
configurados para usar o protocolo RIP v1. O roteador A está conectado às 
redes 10.28.0.0/16 e 10.17.0.0/24. O roteador B está conectado às redes 
10.85.0.0/16 e 10.23.60.0/24. Os roteadores conseguem dar ping entre si 
nas suas interfaces seriais. Porém, eles não conseguem aprender 
dinamicamente as rotas um do outro. A causa mais provável do problema 
é: 
 a) bloqueio na porta tcp/520 dos roteadores; 
 b) falta de suporte a VLSM (variable length subnet mask) pelo protocolo 
RIP v1; 
 c) tempo de convergência expirado; 
 d) falha na autenticação dos pacotes RIP v1 pelos roteadores; 
 e) ausência de さpoison-reverseざ na configuração dos roteadores. 
 
Comentários: 
Vamos comentar os itens: 
 
a) Como vimos, o RIP utiliza a porta 520 sobre o protocolo UDP, e não TCP, 
conforme cogita o item. INCORRETO 
 
b) No RIPv1 pessoal, não há suporte ao VLSM, somente no RIPv2. Nesse 
sentido, quando se temos as redes 10.0.0.0/8 sendo desmembradas nas 
máscaras /16 e /24, conforme apresentado no enunciado, os roteadores 
não serão capazes de interpretar essas máscaras e as tabelas não serão 
trocadas. CORRETO 
 
c) Não há o que se falar no tempo de convergência alto para o protocolo 
RIP para os dois roteadores em tela.Se fosse mencionado uma rede 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 42 de 53 
 
 
 
extensa com diversos roteadores, a afirmação poderia fazer algum 
sentido. INCORRETO 
 
d) Como vimos, não há o suporte a autenticação no protocolo RIPv1, 
somente a partir do RIPv2. Portanto, não há o que se falar em falha na 
autenticação. INCORRETO 
 
e) Vimos que essa técnicas busca evitar loops de roteamento e possibilita 
a redução no tempo de convergência. Portanto, não há o que se falar 
dessa técnica no cenário apresentado. INCORRETO 
 
Gabarito: B 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Chegamos ao término da nossa aula! 
 
Um grande abraço e até a próxima aula. 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 43 de 53 
 
 
 
 
LISTA DE EXERCÍCIOS 
 
1. CESPE - AJ TRE MS/Apoio Especializado/Análise de 
Sistemas/2013 
Assinale a opção correta, acerca de roteamento de Redes. 
 
a) O roteamento dinâmico, em relação ao estático, apresenta maior 
controle da internetwork, necessidade de maior conhecimento por parte 
do administrador de rede do processo de roteamento. Esse tipo de 
roteamento é mais indicado para redes de grande porte. 
b) Ainda que o administrador de redes realize uma configuração de rota 
estática em um roteador de borda, ele irá encontrar e sobrepor, ao 
negociar com outro roteador de borda por meio do protocolo BGP, a 
tabela de roteamento atual, aprendendo, assim, por meio dos links inter-
routers. 
c) A adição de rotas default por meio de protocolos de roteamento entre 
Sistemas Autônomos (SA) distintos não é recomendável, dado que esse 
tipo de roteamento não é compatível quando se utilizam os tipos estático e 
dinâmico na mesma rede e, também, porque as rotas default não podem 
ser configuradas em redes do tipo stub. 
d) Em relação ao roteamento dinâmico, o roteamento estático oferece, 
entre outras vantagens, redução do overhead na CPU do roteador, menor 
utilização de largura de banda entre os roteadores e maior segurança, 
uma vez que o administrador de redes possui controle no processo de 
roteamento. 
e) O roteador guarda e gerencia tabela de roteamento de redes e, no caso 
de um roteamento IP, se um pacote for direcionado para uma rede que 
não se encontra nessa tabela, o pacote é direcionado para o roteador de 
borda mais próximo daquele que recebeu o pacote por meio de envio de 
mensagens de unicast. 
 
2. CESPE - AJ TRE MS/Apoio Especializado/Análise de 
Sistemas/2013 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 44 de 53 
 
 
 
Acerca dos protocolos de roteamento de redes, assinale a opção correta. 
 
a) Os protocolos da classe Link State mantêm registros de todas as 
mudanças ocorridas nas redes, por meio de mensagens de broadcast 
periodicamente trocadas entre os roteadores de borda. 
b) O RIP é um protocolo da classe Distance Vector que utiliza contagem de 
saltos para determinação da melhor rota para uma rede remota. Caso se 
encontre mais de um link para a mesma rede com o mesmo número de 
saltos para ambas, o referido protocolo executará, automaticamente, 
o round-robin load balance. 
c) O RIP v2, diferentemente do RIP v1, não envia sua tabela completa de 
roteamento periodicamente. Ao contrário, ele envia somente os registros 
que foram alterados na última atualização por meio de broadcast. 
d) Os protocolos da classe Distance Vector utilizam o conceito Hop, pois 
quanto maior o número de hops necessários para se alcançar uma rede 
remota, mais bem classificada é a rota. 
e) O OSPF é um tipo de protocolo híbrido, pois guarda características 
do Distance Vector e Link State. 
 
3. CESPE - AJ TRT8/Apoio Especializado/Tecnologia da 
Informação/2013 
O RIP (routing information protocol) utiliza o algoritmo vetordistância, que 
informa as possíveis rotas dentro da rede e gera tabelas de roteamento. 
Nesse sentido, quando uma rota não é atualizada, 
 
a) a distância é removida imediatamente das tabelas de roteamento. 
b) a distância é colocada como zero e o pacote é desviado para 
outro switch. 
c) um broadcast é enviado para toda a rede até que a tabela se atualize. 
d) a rede sofre interrupção devido ao grande número de pacotes. 
e) a distância é colocada em infinito e a entrada será posteriormente 
removida das tabelas de roteamento. 
 
4. CESPE - ANTT/Tecnologia da Informação/Infraestrutura de 
TI/2013 
 
O protocolo OSPF (open shortest path first) utiliza um algoritmo para 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 45 de 53 
 
 
 
traçar o caminho de menor custo e um broadcasting de informação do 
estado de enlace. 
 
5. CESPE – ANTAQ/Analista Administrativo – Infraestrutura de 
TI/2014 
O OSPF não utiliza protocolos de transporte como TCP e UDP. O OSPF gera 
os datagramas IP diretamente e utiliza, no campo protocolo do cabeçalho 
 
6. CESPE – CPRM/Analista em Geociências – Sistemas/2013 
A segurança do protocolo OSPF (open shortest path first) permite que a 
troca de informações entre roteadores seja autenticada e que somente os 
roteadores de confiança participem de um sistema autônomo. 
 
7. CESPE – MS/Analista Administrativo/2014 
O OSPF (open shortest path first) é um protocolo implementado na maioria 
dos roteadores de mercado, devido à sua facilidade de configuração e ao 
seu algoritmo dispensar grande capacidade de processamento e de 
memória dos roteadores ou computadores. 
 
8. CESPE – PREVIC/Analista de TI/2011 
São vantagens do protocolo OSPF, em relação ao RIP, a convergência 
rápida e a ausência de loop. Enquanto o RIP converge proporcionalmente 
ao número de nós da rede, o OSPF converge em uma proporção 
logarítmica ao número de enlaces, o que torna a convergência do OSPF 
muito mais rápida. 
 
9. CESPE – Banco da Amazônia/Técnico Científico – Suporte 
Técnico/2012 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 46 de 53 
 
 
 
 
 
O switch 2 pode implementar o protocolo de roteamento OSPF. 
 
 
10. CESPE – Banco da Amazônia/Técnico Científico/2012 
Uma das principais diferenças entre o BGP e o OSPF consiste no fato de o 
BGP possibilitar a implementação de diversas políticas de roteamento, 
enquanto o OSPF ocupa-se apenas da eficiência no encaminhamento dos 
pacotes. 
 
11. CESPE – TELEBRAS/Especialista em Gestão de 
Telecomunicações/2013 
O BGP não usa parâmetros e pacotes de keepalive, devido ao fato de ser 
um algoritmo de link state. 
 
12. CESPE – Correios/Analista de Correrios – Engenheiro/2011 
O estabelecimento de uma sessão BGP v4 é efetuado sempre ponto a 
ponto; portanto, todos os roteadores internos a uma rede que tenham 
necessidade de receber rotas diretamente do protocolo BGP deverão ter 
rotas entre si. Essa é uma configuração topológica do tipo full-meshed. 
 
26066223160
Tecnologia da Informação – Redes de Computadores 
Curso de Teoria e Exercícios 
Prof. André Castro ʹ Aula 08 
 
 
 
 
Prof. André Castr o www.estrategiaconcursos.com.br 
Pág. 47 de 53 
 
 
 
13. CESPE - ANAC/Técnico Administrativo – Informática/2009 
BGP (border gateway protocol) é um protocolo da camada de sessão 
utilizado para controle de mídia em aplicações de voz sobre IP (VoIP). 
 
14. CESPE – TCU/Analista de Controle

Outros materiais

Outros materiais