Redes Flashcards

(1188 cards)

1
Q
  1. CEBRASPE (CESPE) - Per Crim (POLC AL)/POLC AL/Análise de Sistemas, Ciências da Computação, Informática. Processamento de Dados ou Sistemas da Informação/2023

Em uma rede ponto a ponto (peer to peer) de computadores, que não depende de servidores
interconectados, cada ponto torna-se tanto um cliente quanto um servidor, possibilitando a troca de informações entre si ou até mesmo compartilhando periféricos conectados à rede.

A

Essa é a ideia! Todos atuam como clientes e servidores.

Não há muito o que acrescentar por aqui.

Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
  1. FCC – SABESP/Analista de Gestão – Sistemas/2014

A imagem abaixo descreve um modelo de comunicação em redes que provavelmente teve seu auge com um serviço de troca de músicas chamado Napster.

Neste modelo de comunicação não existem clientes e servidores fixos. Recebe o nome de
comunicação não hierárquica ou

a) torrent.
b) token ring.
c) ad hoc.
d) newsgroups.
e) peer-to-peer.

A

Pessoal, o NAPSTER foi um programa pioneiro no compartilhamento de arquivos P2P.

Atualmente, temos o Torrent como o maior programa que implementa a arquitetura peer-to-peer.

Entretanto, percebam que a questão está interessada no modelo e não no nome da aplicação.

Logo, temos que o modelo é o peer-to-peer.

Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q
  1. FGV - 2021 - Câmara de Aracaju - SE - Técnico de Tecnologia da Informação

Com relação à arquitetura de uma rede de computadores, o modelo de rede em que todos os computadores se conectam através de um computador central, que recebe e entrega os dados aos participantes da rede, é conhecido como:

A ponto a ponto;
B barramento;
C cliente-servidor;
D estrela;
E nó-controlador.

A

Vejam que temos a descrição e foco no regime de receber e entregar os dados aos participantes da rede. Esse modelo é apresentado justamente pela arquitetura Cliente-Servidor.

Essa questão acabou confundindo alguns alunos com a topologia em estrela, que veremos mais à frente.

Mas é importante ficar atento no foco da questão, que não é a conexão, mas sim, o
regime de recebimento e oferta de dados e serviços.

Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
  1. CESGRANRIO - 2024 - UNEMAT - Técnico em Informática

No processo de implantação de uma rede para uma determinada empresa, é necessário
interligar dez filiais distantes vários quilômetros entre si, dentro da mesma cidade. Todas as filiais devem ser capazes de se comunicar entre si. Nesse processo, busca-se minimizar,
principalmente, os custos de cabeamento, além de minimizar problemas de colisão,
considerando-se as distâncias entre as filiais.

Qual topologia física de rede é a mais adequada para essa implantação?

A) Anel
B) BUS
C) Estrela
D) Mesh
E) Túnel

A

Mesh = Malha

Questão com algum detalhe a ser considerado.

Primeiro, estamos focando no menor custo de
cabeamento. Sem dúvida, buscar formar um anel com as adjacências reduz a distância e
quantidade de cabos nesse processo.

A situação de minimização das colisões pode ser endereçada com controles de acesso ao meio, por exemplo, com uso de controle e gestão de tokens com tempo de uso. Modelo semelhante ao que temos no TOKEN RING.

Entretanto, devemos lembrar que essa última característica é ainda mais robusta e precisa em
redes de topologia em estrela. Porém, essa última, perde em termos de custo quando
comparado à topologia em ANEL para o cenário apresentado.

Gabarito: A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
  1. CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 4: Análise de Sistemas - Infraestrutura

Dentre as várias formas de topologia física, há
uma na qual o sinal transmitido passa do nó que quer enviar os dados para o dispositivo central da rede que, por sua vez, repete o sinal para os demais nós da rede.

Trata-se da topologia

A ponto a ponto
B em barramento
C em anel simples
D em anel duplo
E em estrela

A

Conforme comentamos em nossa teoria, fiquemos atentos às palavras chaves.

No caso, veja a referência ao nó central que concentra o repasse das informações para todos os outros dispositivos.

Isso é característica da topologia em estrela.

Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q
  1. CESPE/SEFAZ-CE/2021
    A respeito de topologias, arquiteturas e protocolos de redes de comunicação, julgue o item que se segue.

Em uma rede em topologia de barramento, as comunicações de mensagens do tipo difusão são facilitadas porque todos os nós conectados ao barramento são capazes de ouvir todas as
transmissões realizadas.

A

Exatamente pessoal.

Lembrem-se que não há qualquer filtro nesse tráfego.

Todo mundo escuta todo mundo.

Gabarito: Correta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
  1. CESPE / CEBRASPE - 2022 - BANRISUL - Suporte à Infraestrutura de Tecnologia da
    Informação

Na topologia em barramento, a rede não pode ser expandida, porque todos os computadores
estão conectados a um único cabo.

A

Há possibilidade de expansão sim, ao se conectar os demais dispositivos diretamente na
estrutura de barramento, por meio dos transceivers.

Gabarito: Errado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
  1. CESPE / CEBRASPE - 2022 - Petrobras - Analista de Sistemas – Infraestrutura
    Nas redes com topologia em barramento, a informação é transmitida a partir dos vários nós de rede, não havendo necessidade de controle de colisão dos pacotes.
A

Muito pelo contrário pessoal.

Há sim a necessidade de controle de colisão.

Mais a frente, inclusive, detalharemos como funciona esse controle de acesso.

Gabarito: Errado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q
  1. CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações –
    Engenheiro de Telecomunicações

Na topologia de barramento, vários computadores são conectados entre si por meio de um servidor localizado no nó central.

A

Vimos que não há esse elemento central.

Essa característica será explorada a seguir, com a topologia em estrela.

Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q
  1. CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações –
    Engenheiro de Redes

Em uma LAN com topologia anel, a rede inteira é desativada se houver ruptura em um dos cabos.

A

Exatamente pessoal. Lembrando que seja o rompimento do cabo ou ainda de equipamento, ou computador, teremos uma interrupção total da rede.

Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q
  1. CESPE/PG-DF/2021
    Em se tratando da topologia de rede em anel, quando o token e o quadro de dados transmitidos percorrem todo o anel e não encontram a estação destinatária, faz-se necessária a retirada de ambos da rede, o que pode ser feito pela própria estação que os enviou.
A

A afirmação está correta.

Justificativa:
Na topologia de rede em anel, o token e os quadros de dados circulam ao redor do anel até encontrarem a estação de destino.

Se o token ou o quadro não encontram o destinatário, a própria estação de origem pode removê-los da rede, evitando que fiquem circulando indefinidamente e prevenindo congestionamento.

Essa remoção de dados indesejados é uma característica comum nas redes que usam essa topologia, garantindo o controle eficiente do tráfego.

Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
  1. CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações –
    Analista de TI

O único requisito obrigatório ao se projetar uma rede de computadores é realizar um
levantamento da quantidade de computadores a serem conectados à rede.

A

A afirmação está incorreta.

Justificativa:
Ao projetar uma rede de computadores, o levantamento da quantidade de computadores é apenas um dos requisitos necessários, mas não o único requisito obrigatório. Outros fatores essenciais incluem:

  • Mapeamento das necessidades de comunicação (quantidade e tipo de tráfego de dados),
  • Topologia de rede mais adequada,
  • Requisitos de segurança,
  • Recursos de escalabilidade,
  • Orçamento disponível,
  • Tipo de cabeamento ou tecnologia de conexão (fibras, Wi-Fi, etc.).

Esses elementos são fundamentais para um projeto de rede completo e eficiente. Portanto, focar somente na quantidade de computadores conectados não atenderia plenamente aos requisitos de um bom projeto de rede.

Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q
  1. CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações –
    Engenheiro de Telecomunicações

Topologias em malha, que permitem rotas alternativas entre nós, são adotadas para se garantir disponibilidade em WANs.

A

Perfeito pessoal. As redes de longo alcance, com as WAN’s, precisam dessas vias alternativas
para seu bom funcionamento e redundância.

Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
  1. CESPE / CEBRASPE - 2022 - Petrobras - Engenharia de Equipamentos – Eletrônica

Na topologia de redes em anel, o envio de mensagens é realizado somente no sentido horário.

A

A afirmação está incorreta.

Justificativa:
Na topologia de rede em anel, as mensagens podem ser enviadas em ambos os sentidos (horário ou anti-horário), dependendo do design específico da rede.

Algumas redes em anel implementam o anel duplo (dual ring), o que permite o tráfego de dados em dois sentidos, aumentando a redundância e a resiliência.

Mesmo em redes de anel simples, a direção do tráfego pode ser configurada de acordo com as necessidades da rede. Portanto, o envio de mensagens não é restrito exclusivamente ao sentido horário.

Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
  1. CESPE/MPE-AP/2021
    Acerca das topologias de rede de computadores, assinale a opção correta.

A Na topologia em barramento, quando um nó da rede está danificado, a comunicação continua a ser efetuada na rede normalmente.

B A topologia em anel apresenta a ligação de vários nós da rede em círculo, com caminhos
duplos para a comunicação, e tem poucas falhas e baixo custo de manutenção, sendo fácil inserir novos nós na rede.

C As topologias das redes estão fundamentadas nas tecnologias LAN, MAN e WAN, como as topologias em anel, as em estrela e as em barramento, com grande predominância da topologia em anel.

D Em todos os tipos de topologias para redes do tipo LAN, só se permite atingir taxas de até 10 Mbps.

E A topologia em estrela é uma evolução da topologia em barramento: possui um aparelho
concentrador (hub ou switch) que interconecta todos os cabos que vêm dos computadores (nós) e pode, ainda, interconectar outras redes facilmente, sendo a topologia mais utilizada para redes locais.

A

Pessoal, entendo que este gabarito deveria ser anulado, uma vez que a letra A e E estão corretas.

Vamos ver:

a) De fato, um nó, não interfere nos demais. Entretanto, o CESPE entendeu que sim. Importante termos esses entendimentos no horizonte por banca. Então cuidado aqui.

b) A topologia em anel nativa não contempla a ligação em caminhos duplos. INCORRETO

c) A predominância se dá para as topologias em estrela. INCORRETO

d) Pessoal, basta olhar para o ambiente da sua casa ou do seu trabalho. Não há essa restrição.
Hoje temos redes na ordem de 1000 Mbps facilmente, chegando a 10.000 Mbps. INCORRETO

e) Exatamente pessoal. Sem dúvida, a que mais tem assertividade. CORRETO

Gabarito: E (Gabarito do professor: Anulação)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q
  1. FGV - 2023 - TJ-SE - Analista Judiciário - Especialidade - Análise de Sistemas - Redes

O TJSE vai implementar uma rede local no seu setor de atendimento ao público, que deve
funcionar sem interrupção mesmo quando novos computadores forem adicionados a ela. Além disso, eles desejam que a rede possua um gerenciamento centralizado do tráfego de dados.

O setor de TI, responsável pela especificação de rede, definiu que a rede terá uma topologia do
tipo:

A anel;
B barramento;
C estrela;
D malha;
E ponto a ponto.

A

Como a tendência de cobrança das questões de topologia em torno da ESTRELA, que tem foco
no nó central como item de gerenciamento e comutação.

Além disso, vale destacar a característica de ser possível acrescentar e retirar dispositivos da rede sem interrupção.

Vimos que é uma característica de resiliência da rede em estrela.

Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q
  1. FGV - 2023 - Banco do Brasil - Técnico Perfil Interno

Numa topologia de rede mesh, é correto afirmar que todos os computadores são

A configurados em um padrão circular e compartilham a largura de banda, o que pode limitar a taxa de transferência.

B conectados a um hub central que gerencia a transmissão de dados e isola problemas de
desempenho.

C conectados a um único cabo de transmissão, o que requer um mecanismo para arbitrar os
acessos simultâneos.

D interconectados entre si e por isso há diversos caminhos para se chegar ao mesmo destino.

E conectados a um servidor master que monitora as perdas de pacote e determina a rota mais rápida de transmissão.

A

MESH = MALHA

Vamos aos itens:

a) Temos a descrição de uma rede em anel.

b) Temos a descrição de uma rede em estrela.

c) Temos a descrição de uma rede em barramento. O mecanismo de arbitragem citado é o CSMA/CD.

d) Essa é a ideia pessoal. Lembrando que a rede MESH é uma conexão parcial entre os
dispositivos, ou seja, não se fala de todos conectados com todos, até porque, nesse último caso, temos as redes FULL MESH.

e) Não se trata de uma topologia, mas um recurso de QoS e Roteamento.

Gabarito: D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q
  1. FGV - 2022 - SEAD-AP - Perito Criminal - Ciência da Computação - Analista de Sistema

As LANs de difusão admitem diversas topologias. Em relação à topologia Barramento, é correto afirmar que

A o mecanismo de arbitragem para resolver conflitos pode ser centralizado ou distribuído.

B cada nó da rede pode ouvir apenas os dados destinados a ele.

C todos os nós são conectados a um dispositivo central por meios físicos distintos.

D a rede continua funcionando mesmo se for danificado o cabo principal ao qual se ligam os
computadores.

E essa topologia requer cabeamento por par trançado para cancelar as interferências
eletromagnéticas.

A

Vamos aos itens:

a) Exatamente pessoal. Geralmente, na estrutura nativa de barramento, tem-se o controle descentralizado. Mas esse também pode ser centralizado. CORRETO

b) Todos os nós ouvem de todos. INCORRETO.

c) Eles são conectados a uma estrutura de cabeamento e não a um dispositivo. INCORRETO

d) Um dano no cabo principal prejudica o funcionamento do todo. Ainda que parcialmente se sustente algo. INCORRETO

e) Não tem relação com tipo de cabo e interferência. Importante é ter a estrutura para conexão. Muito se utiliza cabos coaxiais. INCORRETO

Gabarito: A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q
  1. FGV - 2022 - MPE-GO - Assistente Programador

A equipe de especialistas de uma empresa está implantando uma rede de computadores. Nesta rede haverá um único ponto central, e todos os dispositivos serão conectados a ele.

Logo, a equipe de redes deve implantar uma topologia física

A em anel.
B em estrela.
C de barramento.
D em malha.
E em árvore.

A

Foco no termo “único ponto central”.

O que nos leva a ter a característica da topologia em estrela.

Sem muito o que acrescentar.

Gabarito: B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q
  1. VUNESP/Prefeitura de Ilhabela - SP/2020
    Uma rede possui uma topologia que levou a sua implementação a ter as seguintes
    características:

– utiliza cabos de par trançado;
– possui um concentrador como ponto central da rede;
– esse concentrador retransmite todos os dados para os computadores da rede.

Essa rede possui uma topologia do tipo

A anel.
B árvore.
C barramento.
D malha (mesh).
E estrela.

A

Mesh = Malha

Temos a nossa palavra-chave no enunciado, certo pessoal? O nó concentrador.

Logo, temos a topologia em estrela.

Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q
  1. VUNESP/Prefeitura de Cerquilho - SP/2019

Em certas tecnologias de redes locais pode ocorrer um fenômeno chamado colisão.
Esse fenômeno é caracterizado por dois ou mais

A dispositivos estarem configurados com o mesmo endereço IP, gerando problemas de
roteamento.

B servidores na rede proverem serviços baseados em protocolos que funcionam na mesma porta TCP.

C servidores na rede estarem configurados com o mesmo nome, gerando problemas no serviço de resolução de nomes em endereços IP.

D dispositivos na rede transmitirem dados no mesmo meio físico simultaneamente, ou quase
simultaneamente, de modo que uma transmissão seja afetada pelas outras.

E usuários efetuarem login remoto no mesmo servidor simultaneamente, utilizando a mesma
conta (login e senha).

A

A colisão é caracterizada pela dinâmica do conflito de transmissão no meio.

Então eles podem começar a transmitir ao mesmo tempo, ou logo depois, um do outro, de tal modo que não deu tempo da primeira transmissão chegar até o destino.

Uma espécie de via única que gera a colisão.

Temos aí, o gabarito na letra D.

Gabarito: D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q
  1. FGV/FUNSAÚDE/2021
    Com relação ao protocolo CSMA, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Se um quadro de outro nó estiver atualmente sendo transmitido para dentro do canal, o nó então esperará até que não detecte transmissões por um período de tempo curto, e então iniciará a transmissão.

( ) Se esse nó detectar que outro nó está transmitindo um quadro interferente, ele repetirá sua transmissão por algum tempo repetindo o ciclo de detectar-e-transmitir-quando-desocupado.

( ) Se esse nó detectar que outro nó está transmitindo um quadro interferente, ele para de transmitir e espera por algum tempo antes de repetir o ciclo de detectar-e-transmitir-quando-ocioso.

As afirmativas são, na ordem apresentada, respectivamente,

A V – V – F.
B V – F – V.
C F – V – V.
D F – F – V.
E F – V – F.

A

A resposta correta é:

B) V – F – V

Justificativa:
1. Primeira afirmativa - Verdadeira (V): No protocolo CSMA (Carrier Sense Multiple Access), se um nó detecta que outro quadro está sendo transmitido, ele espera até que o canal esteja livre para iniciar sua própria transmissão.

  1. Segunda afirmativa - Falsa (F): No CSMA, o nó não “repete sua transmissão” enquanto o canal está ocupado. Em vez disso, ele para e espera o canal ficar livre antes de tentar transmitir novamente.
  2. Terceira afirmativa - Verdadeira (V): Se o nó detecta interferência (ou colisão) durante a transmissão, ele interrompe a transmissão e aguarda um tempo aleatório antes de tentar novamente, conforme o protocolo CSMA/CA (Collision Avoidance) ou CSMA/CD (Collision Detection).

Portanto, a sequência correta é V – F – V.

Gabarito: B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q
  1. FGV - 2022 - Câmara de Taubaté - SP - Técnico Legislativo de Informática - Edital nº 01
    A topologia física se refere à maneira pela qual uma rede de computadores é fisicamente
    organizada. Dois ou mais dispositivos se conectam a um link; dois ou mais links formam uma topologia.

Em relação ao tema, avalie as afirmativas a seguir e assinale V para a afirmativa
verdadeira e F para a falsa.

I. Existem quatro topologias físicas básicas possíveis: anel, barramento, estrela e sem fio.

II. Na topologia de malha, cada dispositivo possui um link ponto a ponto dedicado com cada um dos demais dispositivos. O termo dedicado significa que o link transporta tráfego apenas entre os dois dispositivos que ele conecta.

III. Na topologia estrela, cada dispositivo tem um link ponto a ponto dedicado ligado apenas
com o controlador central que não permite tráfego direto entre os dispositivos.

As afirmativas são, respectivamente,

A V, F e V.
B V, V e F.
C V, F e F.
D F, V e V.
E F, F e V.

A

Vamos aos itens:

I – INCORRETO. Vimos que há também a MESH. A Sem fio não é bem uma topologia

II – Pessoal, vejam que a banca deu esse item como certo. O que não é bem por aí. Quando se diz “com cada um dos demais”, estamos falando da “Full Mesh” ou “malha completa”. Então temos que ficar atentos com a FGV nesse sentido. CORRETO , porém, na ótica do professor, estaria ERRADO.

III – Exatamente. Aqui sim temos a descrição adequada para a topologia em estrela. CORRETO

Gabarito: D, porém, pelo professor, seria a alternativa E.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q
  1. CESPE/POLÍCIA FEDERAL/2021

Uma LAN (local area network) fornece conectividade em tempo integral para os serviços de conexão da Internet.

A

Esse é o foco da WAN pessoal.

A Lan tem contexto interno a uma instituição, organização ou contexto específico como residência doméstica.

Gabarito: E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
2. CESPE – TRE-PE/Área 1 – Operação de Computadores/2016 Com relação às redes locais (LANs) e às redes de longa distância (WANs), assinale a opção correta. A) A limitação na velocidade de transmissão de uma LAN atualmente é de 1 Gbps. B) Uma WAN comutada é uma rede que conecta dois dispositivos de comunicação, usando um cabo como meio de transmissão. C) O encaminhamento de pacotes em uma LAN é feito por meio de um roteador, que é capaz de reconhecer o endereço de destino do pacote e encaminhá-lo diretamente, sem enviá-lo a toda a rede. D) A Internet atual é composta de muitas LANs e WANs ligadas por dispositivos de conexão e comutação. E) A capacidade de uma LAN está limitada a 254 computadores, devido à restrição dos endereços IPs de classe C, comumente utilizados em redes locais.
Vamos aos itens: a) Utilizando-se cabos de par trançado ou fibras ópticas, pode-se implantar redes LAN com taxas superiores a 1 Gbps, sem maiores dificuldades. INCORRETO b) A descrição em tela apresenta o conceito de WAN ponto a ponto. A WAN comutada interliga vários pontos. INCORRETO c) Quando falamos de LAN, basicamente falamos de Switch. O roteador promoverá a interligação de LANs distintas. A questão do envio a toda rede depende ainda de algumas características, como por exemplo a existência de hubs na rede. INCORRETO d) Podemos complementar a resposta apresentada citando ainda as diversas MANs que também fazem parte da Internet. CORRETO e) Uma mistura de conceitos, certo pessoal? Pode-se implantar uma LAN com muito mais dispositivos. Basta utilizar outros tipos de configuração ou classes em relação ao endereçamento. INCORRETO Gabarito: D
27
1. FGV - 2023 - TCE-SP - Auxiliar Técnico da Fiscalização - TI No trabalho de Mônica, todos os computadores se conectam por meio de uma rede WiFi com uma impressora compartilhada e cada computador possui teclado e mouse sem fio. Os tipos de redes descritos são, respectivamente: A LAN e LAN; B WAN e PAN; C WLAN e PAN; D WAN e WLAN; E WLAN e WLAN.
A resposta correta é: **C) WLAN e PAN** Justificativa: No contexto da questão: - A conexão **WiFi** entre os computadores caracteriza uma **WLAN** (Wireless Local Area Network), uma rede local sem fio que permite a interconexão dos computadores. - O uso de **teclado e mouse sem fio** para cada computador representa uma **PAN** (Personal Area Network), que é uma rede pessoal para conectar dispositivos periféricos de curto alcance. Assim, os tipos de rede descritos são **WLAN e PAN**, respectivamente. Gabarito: C
28
2. FGV - 2023 - TJ-SE - Analista Judiciário - Especialidade - Análise de Sistemas - Redes O setor de protocolo do TJSE passará por uma reforma e os funcionários precisarão ser colocados em uma sala alugada em um prédio ao lado do Tribunal. O setor de TI do TJSE providenciou um Access Point (AP) sem fio para interligar os computadores dessa sala à rede do Tribunal. Os computadores desses funcionários estão em uma: A VLAN; B WLAN; C WAN; D MAN; E PAN.
Estamos falando de uma rede corporativa, com acesso sem fio. Logo, temos a WLAN. Não tem muito o que acrescentar aqui, dados os diversos computadores corporativos nessa rede. Gabarito: B
29
3. FGV - 2023 - AL-MA - Técnico de Gestão Administrativa - Analista de Suporte de Rede As redes de computadores que possuem uma área geográfica extensa, como países ou até mesmo uma extensão global, são classificadas como A LANs. B WANs. C PANs. D MANs. E SANs.
A resposta correta para a questão é: **B WANs.** As WANs (Wide Area Networks) são redes que cobrem áreas geográficas extensas, como países ou regiões globais. As outras opções referem-se a tipos diferentes de redes: - **LANs (Local Area Networks)**: redes locais, como em um escritório ou prédio. - **PANs (Personal Area Networks)**: redes pessoais, geralmente usadas para conectar dispositivos próximos, como em casa. - **MANs (Metropolitan Area Networks)**: redes que cobrem uma área metropolitana. - **SANs (Storage Area Networks)**: redes de armazenamento, usadas para conectar dispositivos de armazenamento. Gabarito: B
30
4. CESPE / CEBRASPE - 2023 - MPE-RO - Analista de Suporte Computacional Determinada tecnologia de rede de comunicação é implementada para disponibilizar acesso a serviços web a usuários localizados em cidades geograficamente distantes. Os equipamentos utilizados na rede são conectados por meio de cabos de fibras ópticas, o que torna privado o formato das conexões entre os usuários. Nessa situação, o modelo da rede adotada é do tipo A LAN. B VPN. C MAN. D WAN. E ISP.
Muita gente confunde essa questão com as MAN’s. Cuidado pessoal, pois a questão não restringe a área a uma só cidade. Ela considera cidades geograficamente distantes, ou seja, há um caráter mais amplo. Logo, temos uma WAN. Gabarito: D
31
5. FGV - 2022 - MPE-GO - Assistente Programador Uma equipe de suporte foi contratada para melhorar o desempenho da rede de computadores de uma grande empresa. A empresa informou à equipe que sua rede interliga duas ou mais redes de área local, geograficamente distantes. Logo, a equipe de suporte deve se preparar para otimizar uma rede A Wide Area Network. B Personal Area Network. C Metropolitan Area Network. D Local Area Network. E Wireless Local Area Network.
A resposta correta para a questão é: **A Wide Area Network.** A descrição fornecida indica que a rede interliga duas ou mais redes de área local (LANs) que estão geograficamente distantes, o que caracteriza uma WAN (Wide Area Network). As outras opções referem-se a redes que não atendem a essa descrição: - **Personal Area Network (PAN)**: rede pessoal de curto alcance. - **Metropolitan Area Network (MAN)**: rede que cobre uma área metropolitana, mas não necessariamente interliga LANs distantes. - **Local Area Network (LAN)**: rede local em uma área restrita. - **Wireless Local Area Network (WLAN)**: rede local sem fio. Gabarito: A
32
6. FGV/FUNSAÚDE/2021 Leia o fragmento a seguir. “Na maioria das _______, a sub-rede consiste em dois componentes distintos: ______e _____. Os primeiros componentes transportam os bits entre as máquinas. Elas podem ser formadas por fios de cobre, fibra óptica, ou mesmo enlaces de rádio. Os segundos componentes são computadores especializados que conectam três ou mais linhas de transmissão. Quando os dados chegam a uma linha de entrada, o segundo componente deve escolher uma linha de saída para encaminhá-los.” Assinale a opção cujos itens completam corretamente as lacunas do fragmento acima. A LAN - placas de redes – hubs. B MAN - roteadores – switches. C MAN - bridges – servidores. D WAN - roteadores – barramento. E WAN - linhas de transmissão - elementos de comutação.
Pessoal, o ponto chave aqui está no segundo elemento. Porque quando se fala de componente que transporta bit, estamos falando das linhas de transmissão. O primeiro poderia ser LAN, MAN ou WAN. Não vejo problema. E o último, também poderia ser algumas combinações, como Switches. Mas sem dúvida, para o último, a melhor opção também é algo mais genérico de elementos de comutação. Gabarito: E
33
1. (CESPE – BACEN/Analista de desenvolvimento de Sistemas/2013) A taxa de dados máxima alcançável em um canal ideal pode ser calculada pela equação de Nyquist e, em um canal ruidoso, pela equação de Metcalfe.
A afirmação é **falsa**. A taxa de dados máxima em um canal ideal é calculada pela **equação de Nyquist**, mas em um canal ruidoso, utiliza-se a **equação de Shannon**, e não a de Metcalfe. A equação de Metcalfe relaciona-se ao valor das redes, não à taxa de dados. Gabarito: E
34
2. (CESPE – STJ/Técnico Judiciário – TI/2015) Modulação e multiplexação são técnicas amplamente utilizadas em canais de comunicação com e sem fio. A multiplexação é concebida para transportar sinais em múltiplos fios.
Na realidade, a afirmação final apresenta um equívoco. Vamos esclarecer os conceitos: ✅ **Modulação** Modulação é o processo de alterar uma ou mais características de uma onda portadora (como amplitude, frequência ou fase) de acordo com o sinal de informação que se deseja transmitir. É amplamente usada em **comunicações analógicas e digitais**, tanto com **fios (como cabos coaxiais e pares trançados)** quanto **sem fio (como rádio e micro-ondas)**. A modulação permite, por exemplo: * Adaptar o sinal à faixa de frequência do meio de transmissão. * Reduzir interferências e ruído. * Permitir a transmissão a longas distâncias. --- ✅ **Multiplexação** Multiplexação é uma técnica que permite a **transmissão simultânea de múltiplos sinais através de um único meio físico** (e **não múltiplos fios**, como citado). Ela otimiza o uso da largura de banda do canal. Existem vários tipos de multiplexação: * **TDM (Time Division Multiplexing)** – divisão por tempo. * **FDM (Frequency Division Multiplexing)** – divisão por frequência. * **WDM (Wavelength Division Multiplexing)** – variação óptica do FDM. * **CDM (Code Division Multiplexing)** – divisão por código. 👉 Essas técnicas são aplicadas **justamente para evitar a necessidade de múltiplos fios ou canais**, agregando os sinais em **um único meio físico**, que pode ser com ou sem fio. --- ❌ **Correção da afirmação final** > **"A multiplexação é concebida para transportar sinais em múltiplos fios."** Deveria ser: > **"A multiplexação é concebida para transportar múltiplos sinais por um único fio ou canal de comunicação."** --- Para **decorar facilmente os conceitos de modulação e multiplexação**, aqui vão algumas **dicas práticas e mnemônicos**: --- 📌 **1. Entenda antes de decorar** A memorização é muito mais fácil quando você **compreende** o conceito. Então sempre: * Associe a exemplos do cotidiano. * Crie analogias com coisas que você já conhece. --- 📡 **Modulação → "Modifica o sinal"** **Mnemônico:** > **Mo**dulação → **Mo**difica a forma da onda **Exemplo fácil de lembrar:** Imagine um **rádio AM ou FM**. O som da sua voz **modula** a onda para ser transmitida. --- 🧩 **Multiplexação → "Múltiplos no mesmo caminho"** **Mnemônico:** > **Multi**plexação = **Multi**plos sinais no mesmo meio **Imagem mental:** Pense numa **estrada com várias faixas**, cada carro (sinal) segue sua faixa, mas todos passam pela **mesma estrada (meio físico)**. Gabarito: E
35
3. CESPE - 2016 - TRE-PI - Técnico Judiciário - Operação de Computadores Assinale a opção correta acerca dos sistemas de transmissão digital e analógico. A Técnicas de compartilhamento do meio, conhecidas como multiplexação, são mais difíceis de implementar em sistemas de transmissão digitais que nos analógicos. B Os sistemas digitais são menos sensíveis a ruído do que os analógicos. C O esquema de transmissão é dependente da fonte. Dessa forma, um sistema de transmissão digital que transmite voz a 15 kbps não poderia ser utilizado para transmitir dados de computador a 15 kbps. D Quando comparados aos sistemas analógicos, os sistemas digitais são mais sensíveis a efeitos físicos, como vibração e temperatura. E Os sinais dos sistemas digitais normalmente possuem a mesma faixa de amplitude e variabilidade dos sinais analógicos, o que facilita o desenho do hardware associado.
a) O recurso de multiplexação, que será visto mais à frente, é totalmente presente e necessário em ambientes digitais, e fazem parte natural do processo de organização do sinal. INCORRETO b) Perfeito pessoal. Importante lembrar que o contexto dos sinais digitais traz a perspectiva de sinais mais discretos e marcados, o que permite uma maior resiliência frente aos sinais analógicos que são contínuos e sofrem mais com as interferências. CORRETO c) Muito pelo contrário pessoal. A característica dos sinais digitais é justamente pensar no modelo de interpretação padrão dos dados, independentemente dos dispositivos. INCORRETO d) Conforme vimos na letra B. INCORRETO e) As faixas são diferentes, até porque, conforme comentamos, é necessário quantificar o sinal. Então é possível fazer “arredondamentos” dessas faixas para ter uma limitação e fronteira melhores definidos. INCORRETO Gabarito: B
36
1. (FCC – TRT 1ª Região/Técnico Judiciário/2014) Ao se utilizar um canal de comunicação de dados, é necessário avaliar a capacidade de transmissão desse canal para estimar a taxa de transmissão que pode ser utilizada. Considerando o Teorema de Nyquist, em um canal com banda passante de até 2kHz, sem a presença de ruído, a máxima taxa de dados suportada pelo canal, em bps, é: a) 50.000. b) 2.000. c) 20.000. d) 4.000. e) 10.000.
Questão bem objetiva que já traz em seu enunciado a definição do teorema de Nyquist, bem como seus condicionantes (sem a presença de ruído). A fórmula padrão do teorema de Nyquist é: C = 2W onde C é a capacidade do canal e W é a banda do canal. Logo, com uma banda passante de 2kHz, temos que o canal possuirá 4kbps ou 4000 bps. Gabarito: D
37
2. (FCC - TJ TRE SP/Apoio Especializado/Programação de Sistemas/2012) Na comunicação de dados: a) Somente sinais digitais podem ser utilizados para transportar o conteúdo de informação. b) A largura de banda é uma propriedade física do meio de transmissão. c) Apenas sinais analógicos são constituídos por diferentes frequências. d) Sinais digitais não sofrem os efeitos prejudiciais que conduzem à atenuação do sinal. e) Apenas sinais analógicos podem ser utilizados para transportar o conteúdo de informação.
A resposta correta para a questão é: **b) A largura de banda é uma propriedade física do meio de transmissão.** Vamos analisar as outras opções: - **a)** Falsa. Tanto sinais digitais quanto analógicos podem ser utilizados para transportar informações. - **c)** Falsa. Sinais digitais também podem ter diferentes frequências, especialmente quando modulados. - **d)** Falsa. Sinais digitais também podem sofrer atenuação e outros efeitos prejudiciais durante a transmissão. - **e)** Falsa. Como mencionado anteriormente, tanto sinais digitais quanto analógicos podem ser usados para transportar conteúdo de informação. Portanto, a única afirmação correta é a que se refere à largura de banda. Gabarito: B
38
1. FGV - 2022 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Tecnologia da Informação A atenuação é a perda ou enfraquecimento do sinal que percorre um meio físico. Ela é medida em A dB. B bps. C m/s. D Ohms. E Hz.
Os níveis de atenuação são medidos em dB ou decibéis. A respeito dos demais itens, temos as referências das medidas: b) banda de transmissão ou velocidade (bits por segundo) c) Velocidade comum (metros por segundo) d) resistência de elementos em redes de transmissão e) Frequência de transmissão dos sinais. Gabarito: A
39
2. INSTITUTO AOCP - 2018 - PRODEB - Especialista de TIC – Telecomunicações Ao se propagar em um condutor de fibra óptica, a luz sofre atenuação, ou seja, perde energia. Sobre atenuação em fibras ópticas, é correto afirmar que A a análise de atenuação total introduzida é muito importante, pois determina a quantidade de repetidores necessários para regeneração dos sinais transmitidos. B a atenuação não tem grande importância na análise de um sistema de fibra óptica. C deve-se acrescentar multiplexadores para evitar a atenuação em redes ópticas. D a atenuação é um fator comum em qualquer tipo de rede e deve ser contornada com transponders de fibra. E a quantidade de repetidores não é vital em uma rede óptica, pois, mesmo com atenuação, o sinal trafega de forma satisfatória.
A resposta correta para a questão é: **A) a análise de atenuação total introduzida é muito importante, pois determina a quantidade de repetidores necessários para regeneração dos sinais transmitidos.** Explicação das outras opções: - **B)** Falsa. A atenuação é um fator crucial na análise de sistemas de fibra óptica, pois afeta a qualidade do sinal e a distância que ele pode percorrer sem regeneração. - **C)** Falsa. Multiplexadores são utilizados para aumentar a capacidade de transmissão, mas não evitam a atenuação. Para contornar a atenuação, são usados repetidores ou amplificadores. - **D)** Falsa. Embora a atenuação seja um fator comum em redes, transponders são usados para converter sinais de um tipo para outro e não especificamente para contornar a atenuação. - **E)** Falsa. A quantidade de repetidores é vital em uma rede óptica, pois a atenuação pode afetar significativamente a qualidade do sinal. Portanto, a opção A é a mais correta. Gabarito: A
40
3. INSTITUTO AOCP - 2018 - ITEP - RN - Perito Criminal - Ciências da Computação Em relação aos problemas que podem acontecer durante a transmissão de dados, assinale a alternativa correta. A A atenuação é o enfraquecimento de um sinal. B O atraso é um problema que ocorre quando o receptor tem uma capacidade de transmissão mais lenta que a do transmissor. C Ruído é a interferência magnética que causa o enfraquecimento do sinal. D Distorção é a inserção de sinais indesejáveis no meio dos sinais de comunicação. E A deficiência espectral normalmente é causada quando o transmissor e o receptor são dispositivos de fabricantes diferentes.
A resposta correta para a questão é: **A) A atenuação é o enfraquecimento de um sinal.** Vamos analisar as outras opções: - **B)** Falsa. O atraso pode ocorrer devido a vários fatores, incluindo latência na rede, e não apenas pela capacidade de transmissão do receptor ser mais lenta que a do transmissor. - **C)** Falsa. Ruído refere-se a qualquer tipo de interferência que distorce o sinal, mas não se limita apenas à interferência magnética e não é necessariamente associado ao enfraquecimento do sinal. Ruído pode causar degradação do sinal, mas não é correto defini-lo apenas dessa forma. - **D)** Falsa. Distorção refere-se a alterações na forma do sinal durante a transmissão, que pode ocorrer por diferentes razões, e não apenas à inserção de sinais indesejáveis. - **E)** Falsa. A deficiência espectral não é diretamente causada pela diferença de fabricantes, mas sim pela incapacidade de transmitir e receber dentro da largura de banda disponível e pela interferência que pode ocorrer em qualquer rede. Portanto, a única alternativa correta é a letra A. Gabarito: A
41
4. FGV - 2016 - SEE-PE - Professor de Rede de Computadores Em relação à multiplexação por divisão de comprimento de onda (WDM), analise as afirmativas a seguir. I. Dense WDM (DWDM) pode combinar muito mais canais em uma única fibra do que WDM tradicional, que só permite a multiplexação de poucos comprimentos de onda. II. O uso de WDM é indicado para links ponto-a-ponto e de longas distâncias. III. WDM não opera em fibras monomodos, pois para seu funcionamento são necessários diferentes comprimentos de ondas dos sinais luminosos. Está correto o que se afirma em: A I, apenas. B II, apenas. C III, apenas. D I e II, apenas. E I e III, apenas.
Vamos analisar as afirmativas sobre a multiplexação por divisão de comprimento de onda (WDM): **I.** Dense WDM (DWDM) pode combinar muito mais canais em uma única fibra do que WDM tradicional, que só permite a multiplexação de poucos comprimentos de onda. **Correta.** O DWDM é uma forma avançada de WDM que permite a transmissão de um número muito maior de canais ao utilizar comprimentos de onda mais próximos uns dos outros, maximizando a capacidade da fibra. **II.** O uso de WDM é indicado para links ponto-a-ponto e de longas distâncias. **Correta.** O WDM, especialmente o DWDM, é amplamente utilizado em links de longa distância, pois permite a transmissão de muitos sinais simultaneamente sem a necessidade de repetidores em cada segmento. **III.** WDM não opera em fibras monomodos, pois para seu funcionamento são necessários diferentes comprimentos de ondas dos sinais luminosos. **Incorreta.** O WDM, incluindo o DWDM, é especialmente projetado para operar em fibras monomodos. Na verdade, é uma das principais aplicações de fibras monomodos, pois essas fibras permitem a transmissão de múltiplos comprimentos de onda com alta eficiência. Diante disso, as afirmativas I e II estão corretas. Portanto, a resposta correta é: **D) I e II, apenas.** Gabarito: D
42
1. CESPE - 2018 - STJ - Técnico Judiciário - Desenvolvimento de Sistemas O cabo coaxial, se comparado aos cabos de par trançado, tem maior largura de banda e apresenta maior atenuação do sinal.
Aqui vai um **resumo prático e fácil de decorar** sobre o **cabo coaxial**, com mnemônicos, associação visual e comparação: --- 🧠 **Mnemônico para lembrar as características do cabo coaxial:** > **"C-O-A-X = Coberto, Organizado, Alta blindagem, Xô ruído!"** 🎨 **Imagem mental para decorar:** Imagine um **fio de antena de TV**: * Tem **camada metálica por fora** (blindagem) * **Não dobra fácil** * **Rosqueia para conectar** * Transmite sinal **limpo, mesmo em distâncias maiores** Gabarito: C
43
2. (CESPE – INPI/Analista de Planejamento – Infraestrutura de TI/2013) A distância máxima de fibras ópticas monomodo de 62,5/125 μm é de 2.000 m, segundo o padrão EIA/TIA 568.
Vimos que as distâncias de fibras monomodo podem chegar a centenas de quilômetros. Gabarito: E
44
3. (CESPE – MPU/Analista de Suporte e Infraestrutura/2013) As fibras óticas do tipo monomodo apresentam menor atenuação devido à dispersão modal.
A afirmação é **falsa**. As fibras ópticas do tipo monomodo apresentam menor atenuação não devido à dispersão modal, mas porque permitem a propagação de um único modo de luz, evitando a dispersão e a distorção do sinal. A dispersão modal ocorre principalmente em fibras multimodo, onde múltiplos modos de luz causam diferentes tempos de chegada e distorção do sinal. Gabarito: E
45
4. (CESPE – TJ-RO/Analista Judiciário – Analista de Sistemas/2012) Para permitir que as estações de trabalho se comuniquem a uma velocidade superior a 60 Mbps, deve-se utilizar rede a) com cabeamento 10base2. b) com cabeamento 10base5. c) com cabeamento categoria 5 fast ethernet. d) sem fio, operando no padrão IEEE 802.11b. e) com cabeamento 10baseT.
Vamos analisar as alternativas com foco na **velocidade de transmissão superior a 60 Mbps**, que é o ponto-chave da questão: --- ❌ a) **10Base2** * Padrão Ethernet antigo (coaxial fino). * Velocidade: **10 Mbps**. * Não atende o requisito. * **Errada.** --- ❌ b) **10Base5** * Outro padrão antigo (coaxial grosso). * Velocidade: **10 Mbps**. * Também não atende. * **Errada.** --- ✅ c) **Cabeamento Categoria 5 Fast Ethernet** * Categoria 5 (Cat 5) suporta Fast Ethernet. * **Fast Ethernet = 100 Mbps**. * Atende a exigência de ser superior a 60 Mbps. * **Correta.** --- ❌ d) **IEEE 802.11b (rede sem fio)** * Wi-Fi antigo, com velocidade teórica de até **11 Mbps**. * Muito abaixo de 60 Mbps. * **Errada.** --- ❌ e) **10BaseT** * Ethernet com par trançado. * Velocidade: **10 Mbps**. * Não atende ao requisito. * **Errada.** --- ✅ **Gabarito: letra C** **"Com cabeamento categoria 5 fast ethernet"** é a única opção que atende a exigência de uma rede com velocidade superior a 60 Mbps. Gabarito: C _________ Decorar os tipos de cabeamento Ethernet como **10Base2, 10Base5, 10BaseT**, entre outros, pode ser confuso no início, mas algumas **dicas mnemônicas e tabelas comparativas** podem ajudar muito. Aqui vai uma abordagem para facilitar isso: --- 🧠 **1. Decodificando o nome do padrão (ex: 10BaseT)** Use a fórmula: ``` **[Velocidade em Mbps] + Base + [Tipo de meio físico]** ``` _________________ 💡 **3. Mnemônicos úteis** * **10Base2 = fino = "2" parece 200 = \~200m** (Na verdade, 185m, mas o "2" ajuda a lembrar do coaxial fino.) * **10Base5 = grosso = 500m** ("5" = 500m, fácil de lembrar.) * **T = Twisted pair (par trançado)** Toda vez que vir "T", pense em **cabo de rede azul** (UTP/STP). * **F = fibra** Ex: 100BaseFX ou 1000BaseSX = fibra óptica. * **Quanto maior o número no início, maior a velocidade** * 10BaseT = 10 Mbps * 100BaseT = 100 Mbps * 1000BaseT = 1 Gbps * 10GBaseT = 10 Gbps --- 📌 Dica prática: Crie uma frase engraçada ou visual com os números: > "**O fino é 2, o grosso é 5, o par é T, e tudo aumenta com o número da frente.**" Ou ainda: > "**2 e 5 são coaxiais velhos, T é o moderno par trançado.**"
46
5. (CESPE – MEC/Administrador de Redes/2011) Existem três tipos de conectores para cabos de fibra óptica: o SC, o ST e o MT-RJ.
A afirmação é **verdadeira**. Os conectores mencionados (SC, ST e MT-RJ) são de fato tipos comuns de conectores usados em cabos de fibra óptica: 1. **SC (Subscriber Connector):** Um conector de fibra óptica de tipo push-pull, conhecido por sua baixa perda de retorno e facilidade de uso. 2. **ST (Straight Tip):** Um conector que utiliza um sistema de encaixe de baioneta, amplamente utilizado em ambientes de rede. 3. **MT-RJ (Mechanical Transfer Registered Jack):** Um conector que permite a conexão de múltiplas fibras em um único conector, frequentemente utilizado em aplicações de alta densidade. Esses conectores são essenciais para a interconexão de cabos de fibra óptica em diversas aplicações de rede. Gabarito: C
47
6. (CESPE – Correios/Analista de Correios – Engenheiro de redes e Comunicação/2011) Em conexões de longa distância, fibras ópticas do tipo multimodo, e não as do tipo monomodo, devem ser usadas, principalmente para aumentar a capacidade dos enlaces quando são necessários diversos modos de propagação para a transmissão de dados.
A afirmação é **falsa**. Na verdade, as **fibras ópticas do tipo monomodo** são preferíveis para conexões de longa distância. Elas permitem a propagação de um único modo de luz, o que reduz a dispersão e a atenuação do sinal ao longo de distâncias maiores. Isso as torna mais adequadas para enlaces de longa distância e para aplicações que exigem alta capacidade de transmissão. As **fibras multimodo**, por outro lado, suportam múltiplos modos de propagação, mas são mais apropriadas para distâncias curtas (geralmente até 2 km), já que a dispersão modal pode causar degradação do sinal em distâncias maiores. Portanto, a afirmação incorretamente sugere que as fibras multimodo devem ser usadas para longas distâncias quando, na verdade, as fibras monomodo são a escolha ideal nessas situações. Gabarito: E
48
7. (CESPE – TRE-GO/Técnico Judiciário – Programação/2015) Por meio de uma fibra óptica, é possível transmitir dados em distâncias maiores que em fios de cobre; no entanto, estes possuem maior capacidade de gerenciamento de banda que as fibras.
A afirmação é **falsa**. Na verdade, as **fibras ópticas** permitem a transmissão de dados em distâncias significativamente maiores do que os **fios de cobre** (como cabos de par trançado ou coaxiais). Além disso, as fibras ópticas têm uma capacidade de largura de banda superior à dos cabos de cobre, permitindo transmitir mais dados simultaneamente e a velocidades mais altas. Embora os cabos de cobre possam ter algumas vantagens em determinadas situações, como menor custo e maior facilidade de instalação em distâncias curtas, eles não têm a capacidade de gerenciamento de banda e a eficiência que as fibras ópticas oferecem para longas distâncias e altas taxas de transmissão. Portanto, a parte da afirmação que diz que os cabos de cobre possuem maior capacidade de gerenciamento de banda que as fibras está incorreta. Gabarito: E
49
1. FCC - 2022 - TJ-CE - Analista Judiciário - Ciência da Computação - Infraestrutura de TI Considere as seguintes características de cabos de rede de computadores: I. Fios de cobre isolados dentro de uma capa protetora de alumínio para cancelar qualquer interferência externa. Sua sigla refere-se à quantidade de isolamento em torno de um conjunto de fios e, portanto, à sua imunidade a ruído. E usado em redes de computadores, como Ethernet ou Token Ring. Sua impedância característica é de 150 ohms. II. Cabo flexível e fácil de manusear, com cerca de 0,64 cm de espessura. Ele pode ser usado para a maioria dos tipos de redes. Pode suportar um sinal de uma distância aproximada de 185 m, antes que o sinal comece a sofrer atenuação. Está incluído em um grupo chamado RG-58 e possui uma impedância de 50 ohms. III. Permite o envio de grandes quantidades de dados a grandes distâncias, com velocidades semelhantes às do rádio. É imune à interferência eletromagnética. E também usado em redes locais. Seu núcleo possui um índice de refração constante ao longo da seção cilíndrica e possui alta dispersão modal. Os itens I, Ile III são, correta e respectivamente, definições de: A 100BASE-TX Cat5 — coaxial thicknet — fibra óptica multimodo tipo de índice gradual com expansão radial. B par trançado blindado — coaxial thinnet — fiber channel monomodo com expansão radial. C par trançado blindado — coaxial thinnet — fibra óptica multimodo tipo de índice escalonado. D coaxial thicknet — 100BASE-TX Cat5 — 10GBASE-T. E 10BASE-T — 100BASE-TX Cat5 — 10GBASE-T.
Vamos analisar cada uma das definições apresentadas para os itens I, II e III: Item I - **Descrição:** Fios de cobre isolados dentro de uma capa protetora de alumínio, usados em redes como Ethernet ou Token Ring, com impedância de 150 ohms. - **Definição correta:** **Par trançado blindado (STP)**. Item II - **Descrição:** Cabo flexível, fácil de manusear, com 0,64 cm de espessura, que suporta sinais até 185 m, pertencente ao grupo RG-58, com impedância de 50 ohms. - **Definição correta:** **Coaxial thinnet**. Item III - **Descrição:** Permite o envio de grandes quantidades de dados a grandes distâncias, é imune à interferência eletromagnética, usado em redes locais, com alta dispersão modal. - **Definição correta:** **Fibra óptica multimodo tipo de índice escalonado**. Conclusão Portanto, a combinação correta é: **C) par trançado blindado — coaxial thinnet — fibra óptica multimodo tipo de índice escalonado.** Essa alternativa descreve corretamente as definições apresentadas nos itens I, II e III. Gabarito: C
50
2. FCC – DPE RS/Técnico em Informática/2013 As fibras óticas estão classificadas em dois tipos: fibra multimodo e fibra monomodo. Em linhas gerais as fibras monomodo a) têm capacidade de transmissão da ordem de 100 Mbps a uma distância por volta de 10 Km. b) são mais utilizadas para aplicações de redes de longa distância (WAN). c) são fibras que possuem vários modos de propagação, o que faz com que os raios de luz percorram por diversos caminhos o interior da fibra. d) são mais grossas quando comparadas às fibras multimodo, o que faz com que a luz seja refletida na parede da fibra e assim chegue ao destino de forma duplicada. e) possuem características inferiores às multimodos, principalmente no que diz respeito à banda passante, mais estreita, o que diminui a capacidade de transmissão.
A alternativa correta é: **b) são mais utilizadas para aplicações de redes de longa distância (WAN).** Análise das alternativas: - **a)** **Falsa.** As fibras monomodo têm capacidade de transmissão muito maior e podem atingir velocidades de gigabits por segundo (Gbps) em distâncias que podem ultrapassar os 100 km, dependendo da aplicação e do equipamento utilizado. - **b)** **Verdadeira.** As fibras monomodo são de fato mais utilizadas em aplicações de redes de longa distância (WAN), pois permitem a transmissão de dados em grandes distâncias com menor atenuação e menor dispersão do sinal. - **c)** **Falsa.** Esta descrição se aplica às fibras multimodo, que suportam múltiplos modos de propagação, enquanto as fibras monomodo transmitem luz em um único modo. - **d)** **Falsa.** As fibras monomodo são geralmente mais finas do que as multimodo e projetadas para permitir que a luz percorra um único caminho, reduzindo a dispersão e aumentando a distância de transmissão. - **e)** **Falsa.** As fibras monomodo possuem características superiores em termos de capacidade de transmissão e largura de banda quando comparadas às multimodo, especialmente em longas distâncias. Portanto, a opção **b** é a única que está correta em relação às características das fibras monomodo. Gabarito: B
51
2. Escolher a fibra que apresente menor custo individual e dos outros materiais complementares, como conectores e componentes exigidos na aplicação. Sobre a escolha de qual tipo de fibra utilizar, é correto afirmar que a) a fibra do tipo monomodo deveria ser escolhida, pois é a única a atender aos dois requisitos. b) a fibra do tipo multimodo deveria ser escolhida, pois é a única a atender aos dois requisitos. c) nenhum dos tipos de fibra poderia ser escolhido, pois a fibra monomodo atende apenas ao requisito 1, enquanto a fibra multimodo atende apenas ao requisito 2. d) nenhum dos tipos de fibra poderia ser escolhido, pois nenhum dos requisitos é atendido por esses tipos de fibra. e) tanto a fibra monomodo como a multimodo atendem igualmente aos dois requisitos, podendo qualquer uma ser utilizada.
As fibras multimodo possuem núcleos maiores (permitindo um acoplamento mais simples de conectores e emendas) e são mais maleáveis. Por exigir menos requisitos de confecção, sendo considerados inferiores ás fibras monomodo, acabam por ter seu custo reduzido, bem como dos elementos complementares, seguindo o mesmo princípio. Para se fazer emendas, conectores e serviços em fibra monomodo, em regra, teremos custos maiores além de maior complexidade. Gabarito: B
52
3. (FCC - TJ TRE SP/Apoio Especializado / Programação de Sistemas / 2012) É um meio de transmissão no qual os repetidores somente são necessários a cada 50 quilômetros de distância em linhas longas; não desperdiça luz e dificilmente é interceptada. Trata-se de a) fibra ótica. b) cabo coaxial. c) rádio. d) par trançado, categoria 7. e) par trançado, categoria 6.
Vamos analisar a questão com atenção ao enunciado: --- > **"É um meio de transmissão no qual os repetidores somente são necessários a cada 50 quilômetros de distância em linhas longas; não desperdiça luz e dificilmente é interceptada."** Palavras-chave: * **"Repetidores somente a cada 50 km"** — indica **grande alcance**. * **"Não desperdiça luz"** — remete diretamente à **transmissão por luz**. * **"Dificilmente é interceptada"** — sugere **alta segurança contra escuta/interferência**. --- ✅ Gabarito: **a) fibra ótica** Justificativa: A **fibra ótica** transmite dados por **luz** (através de pulsos de laser ou LED) e: * Permite grandes distâncias **sem repetidores** (tipicamente entre 40 km e 100 km). * Não sofre interferência eletromagnética. * É **muito difícil de ser interceptada**. * Possui **altíssima largura de banda**. ✅ Resposta correta: **a) fibra ótica**
53
4. (FCC - AJ TRE SP/Apoio Especializado/Análise de Sistemas/2012) Os diodos emissores de luz (LED) e os lasers semicondutores são dois tipos de fontes de luz usadas para fazer a sinalização na tecnologia de transmissão em fibras ópticas, segundo as propriedades de cada um. Nesse sentido é correto afirmar que a) no LED a taxa de dados é alta, enquanto no laser semicondutor é baixa. b) ambos os tipos admitem o uso de fibras multimodo e monomodo. c) o laser semicondutor é utilizado para distâncias curtas e o LED para distâncias longas. d) apenas o LED pode ser utilizado em fibras monomodo. e) enquanto no LED a sensibilidade à temperatura é insignificante, no laser semicondutor ela é substancial.
Vamos analisar a **questão 4 (FCC - AJ TRE SP / Análise de Sistemas / 2012)**: --- Enunciado: > "Os diodos emissores de luz (LED) e os lasers semicondutores são dois tipos de fontes de luz usadas para fazer a sinalização na tecnologia de transmissão em fibras ópticas, segundo as propriedades de cada um." --- ✅ Gabarito: **letra E** > **"Enquanto no LED a sensibilidade à temperatura é insignificante, no laser semicondutor ela é substancial."** ✔ Explicação: * **LED (Light Emitting Diode)**: * Fonte de luz **incoerente**, com **largura de banda mais larga**. * **Menor custo**. * **Menor sensibilidade à temperatura**. * Utilizado geralmente para **fibras multimodo** e **curtas distâncias**. * **Laser semicondutor**: * Fonte de luz **coerente**, **mais potente e direcional**. * Utilizado para **altas taxas de transmissão e longas distâncias**. * **Alta sensibilidade à temperatura**, exigindo **controle térmico** mais rigoroso. --- ❌ Análise das demais alternativas: * **a)** *"no LED a taxa de dados é alta, enquanto no laser semicondutor é baixa"*: ➤ Inverso. O **laser** tem **taxa de dados mais alta** que o LED. ➤ **Errada.** * **b)** *"ambos os tipos admitem o uso de fibras multimodo e monomodo"*: ➤ Em geral, **LEDs são usados em fibras multimodo** e **lasers em monomodo**. ➤ **Errada.** * **c)** *"o laser semicondutor é utilizado para distâncias curtas e o LED para distâncias longas"*: ➤ **Inverso**. O **laser é usado em longas distâncias**. ➤ **Errada.** * **d)** *"apenas o LED pode ser utilizado em fibras monomodo"*: ➤ **Falso**. Quem é tipicamente usado em monomodo é o **laser**, não o LED. ➤ **Errada.** --- ✅ **Resposta correta: letra E**
54
5. (FCC - AJ TRT1/Apoio Especializado / Tecnologia da Informação/2014) As redes de computadores são atualmente construídas, em sua grande parte, utilizando a tecnologia conhecida como Gigabit Ethernet, padronizada oficialmente na série IEEE 802.3, que inclui o uso de cabos de pares trançados e fibra óptica. Nessa padronização, a versão que especifica o uso de fibra óptica monomodo com comprimento de onda de 1,310 nm e alcance do enlace de até 40 km é o 1000BASE a) CX. b) LX. c) ZX. d) EX. e) BX.
Questão que nos leva a saber a seguinte tabela: Gabarito: D
55
6. (FCC - AJ TRT13/Apoio Especializado/Tecnologia da Informação/2014) O Analista de Tecnologia da Informação do TRT da 13a Região participa da comissão que está definindo o projeto de cabeamento de rede a ser utilizado entre o prédio principal e o anexo, localizado à distância de 500 m. Dentre as opções de cabos de fibra óptica, a melhor escolha é a fibra a) Monomodo, pois utiliza uma fibra de menor diâmetro e maior capacidade que o Multímodo. b) Multímodo, pois permite maior velocidade de transmissão que a Monomodo. c) Multímodo, pois utiliza uma fibra de maior diâmetro e fornece uma banda maior que a Monomodo. d) Monomodo, pois apresenta um custo menor que a Multímodo. e) Multímodo, pois permite alcançar distâncias maiores que o Monomodo.
A alternativa correta é: **a) Monomodo, pois utiliza uma fibra de menor diâmetro e maior capacidade que o Multímodo.** --- ✔️ Justificativa: * **Fibra Monomodo** (ou monomode): * Tem núcleo **menor** (cerca de 8 a 10 micrômetros). * **Alcança distâncias maiores** (dezenas a centenas de quilômetros) com **baixa atenuação**. * **Maior capacidade de transmissão** e **largura de banda**. * Ideal para **longas distâncias**, como os **500 metros** citados na questão (embora até multimodo poderia atender essa distância, a monomodo é tecnicamente mais adequada e escalável). * Usada com lasers (mais cara, mas mais eficiente a longo prazo). * **Fibra Multimodo**: * Tem núcleo **maior** (50 ou 62,5 micrômetros). * Mais barata, mas **menor alcance** (normalmente até 500–600 metros, dependendo do tipo). * Maior dispersão modal → menos eficiente para longas distâncias. --- ❌ Por que as demais estão erradas: * **b)** Errado: a **monomodo** permite maior velocidade e alcance. * **c)** Errado: o maior diâmetro do núcleo da multimodo não significa maior banda. * **d)** Errado: a monomodo geralmente tem **custo maior**, não menor. * **e)** Errado: quem alcança maiores distâncias é a **monomodo**, não a multimodo. --- 🎓 Dica para memorizar: > **"Mono = longe e potente"** > Fibra **monomodo** é ideal para **longas distâncias e maior desempenho**. > **"Multi = curta e barata"** > Fibra **multimodo** é para curtas distâncias e ambientes internos.
56
7. (FCC - TJ TRF3/Apoio Especializado / Informática /2014) Considere as características dos cabos de fibras óticas abaixo. I. - Permite o uso de apenas um sinal de luz pela fibra. - Dimensões menores que os outros tipos de fibras. - Maior banda passante por ter menor dispersão. - Geralmente é usado laser como fonte de geração de sinal. II. - Permite o uso de fontes luminosas de baixa ocorrência tais como LED (mais baratas). - Diâmetros grandes facilitam o acoplamento de fontes luminosas e requerem pouca precisão nos conectores. - Muito usado para curtas distâncias pelo preço e facilidade de implementação pois apresenta maior perda a longas distâncias. Os tipos de fibra ótica apresentados nos itens I e II, são, respectivamente, a) Monomodo de Índice Degrau e Multimodo Gradual. b) Multimodo Simplex e Multimodo Half Duplex. c) Multimodo de Índice Degrau e Monomodo Gradual. d) Multimodo e Monomodo. e) Monomodo e Multimodo.
A alternativa correta é: **e) Monomodo e Multimodo.** --- ✔️ Justificativa: Vamos analisar cada item: **Item I:** * **"Permite o uso de apenas um sinal de luz pela fibra"** → característica da **fibra monomodo**, que transmite um único modo de luz. * **"Dimensões menores que os outros tipos de fibras"** → o núcleo da **monomodo** é bem menor (\~8 a 10 µm). * **"Maior banda passante por ter menor dispersão"** → **monomodo** possui baixa dispersão modal. * **"Geralmente é usado laser como fonte de geração de sinal"** → **monomodo** usa fontes coerentes como **laser**. ➡️ Tudo indica que o **Item I** descreve a **fibra monomodo**. **Item II:** * **"Fontes luminosas de baixa ocorrência tais como LED"** → característica de **fibra multimodo**. * **"Diâmetros grandes"**, **"facilitam o acoplamento"**, **"maior perda a longas distâncias"** → todas essas são **características da multimodo**, com núcleo de 50 ou 62,5 µm e maior dispersão modal. ➡️ O **Item II** descreve claramente a **fibra multimodo**. --- ❌ Análise das alternativas incorretas: * **a) Monomodo de Índice Degrau e Multimodo Gradual** → Errada: "Índice degrau" e "gradual" são características relacionadas ao **índice de refração**, não aos modos. * **b) Multimodo Simplex e Multimodo Half Duplex** → Errada: Simplex e Half Duplex se referem à direção da transmissão, **não aos tipos de fibra**. * **c) Multimodo de Índice Degrau e Monomodo Gradual** → Errada: Inverte a ordem e mistura conceitos incorretamente. * **d) Multimodo e Monomodo** → Errada: Ordem invertida. --- 🎓 Dica para memorizar: > **Monomodo = um único feixe de luz, alta precisão, longas distâncias, usa laser.** > **Multimodo = vários feixes, núcleo maior, curta distância, usa LED.** **"Mono é caro e vai longe, Multi é barato e vai perto."**
57
8. (FCC - TJ TRF2 / Administrativa / Telecomunicações e Eletricidade /2012) Considere a imagem abaixo: Trata-se de um conector do tipo: a) DB-9. b) BNC. c) USB. d) borne. e) RJ11.
Trata-se de conector RJ11 utilizado em cabos de 2 pares aplicados em redes de telefonia. Gabarito: E
58
9. (FCC - TJ TRE RS/Administrativa/Eletricidade e Telecomunicações/2010) Conector usado em cabo de par trançado de oito vias para rede de dados: a) RJ 45. b) RJ 232. c) BNC d) Balun. e) IDC.
São os cabos de 4 pares de rede que conhecemos. Para tais, utiliza-se o conector RJ45. Gabarito: A
59
10. (FCC – TRE-SP/Analista Judiciário – Análise de Sistemas/2017) Um Analista de Sistemas está projetando o cabeamento estruturado de uma rede local baseado na Norma NBR 14565:2013. O projeto apresenta a especificação de uso de cabo de par trançado para 1000 Base-T. Para atender à especificação, o Analista escolheu o cabo Cat6, pois este cabo apresenta banda passante, em MHz, de até a) 1.000. b) 100. c) 500. d) 250. e) 600.
Vamos relembrar da nossa tabela resumo? Gabarito: D
60
1. (FGV - Tec (DPE RS)/DPE RS/Apoio Especializado/Suporte de TI/2023) Davi pertence ao Departamento de Infraestrutura de uma multinacional e precisa interligar 4 novas divisões da empresa, conforme o desenho a seguir. AB - 3000m - Fibra BD - 25m - Par trançado STP BC - 50m - UTP categoria 5 Baseado nessas especificações, os cabos especificados para cada segmento AB, BD e BC que Davi deve comprar são, respectivamente: a) 1000BASE-LX, 1000BASE-CX, 100BASE-TX; b) 1000BASE-LX, 1000BASE-T, 100BASE-T4; c) 1000BASE-SX, 1000BASE-T, 100BASE-TX; d) 1000BASE-SX, 100BASE-FX, 100BASE-T4; e) 1000BASE-SX, 100BASE-FX, 100BASE-TX.
A resposta correta é a alternativa **a) 1000BASE-LX, 1000BASE-CX, 100BASE-TX**. Explicação: - **Segmento AB (3000 metros, Fibra)**: Para essa distância e com cabo de fibra óptica, o padrão adequado é o **1000BASE-LX**, que suporta até 10 km em fibra monomodo e é utilizado para longas distâncias. - **Segmento BD (25 metros, Par trançado STP)**: O 1000BASE-CX é adequado para curtas distâncias com par trançado blindado (STP), até 25 metros. - **Segmento BC (50 metros, UTP categoria 5)**: O 100BASE-TX é o padrão para cabos UTP categoria 5 e cobre distâncias de até 100 metros. Portanto, a alternativa correta é **a) 1000BASE-LX, 1000BASE-CX, 100BASE-TX**. Gabarito: A
61
3. (FGV - Tec (DPE RS)/DPE RS/Apoio Especializado/Suporte de TI/2023) O técnico Josué foi contratado para efetuar a instalação de uma pequena LAN (Local Area Network) em uma sala com 25 metros quadrados e com 10 computadores. Porém, foi informado de que o seu contratante não fará um grande investimento em meios guiados. Por se tratar de uma rede ethernet, Josué deverá solucionar o problema com o meio guiado: a) fibra óptica; b) cabo coaxial; c) par de fios de cobre trançado; d) canais de rádio terrestres; e) canais de rádio por satélite.
O principal cabo para interligação de ambientes corporativos, salas e computadores em geral é o cabo UTP, ou com par de fios de cobre trançado. Em que pese em algumas ligações mais modernas, para contextos específicos, estejamos vendo um uso mais amplo de cabos de fibra óptica multimodo. Gabarito: C
62
4. (FGV - Ana (DPE RS)/DPE RS/Apoio Especializado (TI)/Infraestrutura e Redes/2023) A Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS) está trocando os cabos Ethernet categoria 5 da rede interna por fibra óptica, de forma a melhorar o throughput. Durante a definição do modelo de fibra usado, levaram-se em conta os tipos de fontes de luz possíveis. Uma delas é o LED (diodo emissor de luz) e a outra, o laser semicondutor. Ele tem propriedades que definem sua utilização. A DPE/RS definiu fazer uso de fibra com laser semicondutor como fonte de luz. Comparando as duas fontes de luz, as características que definiram a escolha da DPE/RS foram: a) possuir uma taxa de dados mais baixa e um custo baixo; b) trabalhar com fibra multimodo ou monomodo e possuir vida útil menor; c) ser mais sensíveis à temperatura e trabalhar em uma distância mais curta; d) trabalhar apenas com fibra multimodo e possuir uma vida útil longa; e) trabalhar com alta taxa de dados e possuir uma vida útil longa.
A partir da escolha do LASER, temos algumas propriedades de maior concentração do sinal de luz, o que gera maior alcance e taxas maiores de transmissão. Geralmente são utilizados em fibras monomodo, mas também são suportados em fibras multimodo. São mais caros e possuem tempo de vida menor. Geralmente são mais sensíveis à temperatura, o que torna esses lasers mais sujeitos a interferência por calor. Gabarito: B
63
5. FGV - 2022 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Tecnologia da Informação A diferença no atraso de propagação entre o par mais lento e o par mais rápido no meio físico UTP se denomina A differential delay. B propagation ratio. C delay skew. D return loss. E crosstalk.
A resposta correta é: **C) delay skew** --- Explicação rápida: * **Delay skew** é a diferença no tempo de propagação (atraso) entre os pares mais rápido e mais lento dentro do cabo UTP. * Essa diferença ocorre porque os pares dentro do cabo podem ter pequenas variações na construção física, fazendo com que os sinais cheguem em tempos ligeiramente diferentes. --- Por que as outras alternativas estão erradas? * **A) differential delay**: termo geral, mas não o nome técnico específico usado para o fenômeno no UTP. * **B) propagation ratio**: não é um termo usado para descrever diferença de atraso entre pares. * **D) return loss**: é a perda de sinal que retorna na transmissão, relacionada a reflexões. * **E) crosstalk**: é a interferência entre pares adjacentes, não diferença de atraso.
64
6. FGV - 2022 - Câmara de Taubaté - SP - Técnico Legislativo de Informática - Edital nº 01 Os meios de transmissão de dados podem ser divididos em várias classes, analise os itens a seguir. I. Um meio guiado utiliza um condutor físico para transportar sinais do emissor para o receptor. II. Um meio não guiado usa ondas eletromagnéticas em diferentes frequências como um condutor de sinais do emissor para o receptor. III. Um meio híbrido utiliza condutores omnidirecionais guiados baseados em silício para transmitir ondas eletromagnéticas do emissor para o receptor. Está correto o que se afirma em A I e II, apenas. B II e III, apenas. C I, apenas. D II, apenas. E III, apenas.
Questão tranquila, certo pessoal? A banca tentou confundir com o terceiro item introduzindo esse conceito que não existe, de meio híbrido. Um ponto adicional em relação ao item II é que essas ondas são chamadas de portadoras. Apenas reforçando conceitos. Gabarito: A
65
7. FGV - 2022 - TJ-DFT - Analista Judiciário - Suporte em Tecnologia da Informação A equipe de Tecnologia da Informação pretende implementar uma rede sem fio para cobrir as áreas de visitantes em um edifício comercial. De acordo com a norma ABNT NBR 14565, o cabeamento horizontal usado para atender às áreas de cobertura sem fio deve ser configurado em uma topologia: A estrela; B anel; C de árvore; D de barramento; E ponto a ponto.
A resposta correta é a alternativa **A) estrela**. Explicação: De acordo com a norma ABNT NBR 14565, que estabelece padrões para cabeamento estruturado, a topologia recomendada para o cabeamento horizontal é a **topologia em estrela**. Nesse tipo de topologia, cada ponto de rede se conecta diretamente a um ponto central, geralmente um switch ou painel de distribuição. Essa configuração facilita a manutenção, a administração da rede e a escalabilidade, além de ser a mais utilizada em redes de cabeamento estruturado, incluindo as que atendem às áreas de cobertura sem fio. Gabarito: A
66
8. FGV - 2018 - Câmara de Salvador - BA - Analista de Tecnologia da Informação Os usos de cabos de fibras óticas são cada vez mais comuns em projetos de cabeamento estruturado. As fibras podem ser do tipo monomodo e multimodo. De acordo com a literatura técnica da área, o diâmetro típico do núcleo das fibras monomodo e multimodo são, respectivamente: A 175 micra e de 35 a 62 micra; B 125 micra e de 8 a 25 micra; C de 8 a 10 micra e 50 micra; D de 15 a 30 micra e 175 micra; E de 35 a 62 micra e 250 micra.
Lembrando que tais diâmetros guardam relação direta com o tipo de fonte utilizada. Ou seja, temos: Fibras multimodo com fontes de LED com diâmetro de 50 a 62,5 Microns. Fibras monomodo com fontes de laser e diâmetro entre 8 e 10 Mícrons. Gabarito: C
67
9. INSTITUTO AOCP - 2019 - UFPB - Assistente da Tecnologia da Informação Os pulsos de luz enviados por uma fibra óptica se expandem à medida que se propagam. Essa característica é chamada de A refração. B dispersão. C atenuação. D distorção. E intrusão.
Esse é o principal fenômeno em termos de atenuação do sinal em fibras ópticas. É fácil de lembrarmos do conceito por lembrar mesmo da perspectiva da dispersão da luz em ambiente aberto à medida que o sinal é ampliado em um ambiente. Gabarito: B
68
1. CEBRASPE (CESPE) - Ana TI (DATAPREV)/DATAPREV/Infraestrutura e Operações (Facilities)/2023 A MDA (main distribution area) deve estar localizada dentro da sala de computadores para garantir a segurança física das instalações de TI.
A MDA é uma área de distribuição principal que é responsável por distribuir sinais de rede para outras áreas. Ela deve ser localizada em uma área segura e protegida, mas não necessariamente dentro da sala de computadores. Ainda, há uma outra corrente que traz que a segurança física da MDA é fundamental, mas colocá-la dentro da sala de computadores pode trazer mais riscos e problemas do que benefícios. A melhor prática é manter a MDA em uma sala separada, garantindo segurança e otimizando a operação do sistema. Gabarito: E
69
3. (CESPE – Analista Administrativo (ANTT) / 2013 / Infraestrutura de TI / Tecnologia da Informação) O comprimento máximo permitido para um cabeamento horizontal que use cabo com quatro pares de fios UTP (unshielded twisted pair) de 100 ohms é de 200 metros.
Questão bem simples e direta. Como sabemos, os cabos UTP possuem como padrão a impedância de 100 ohms, conforme mencionado na assertiva. Sabemos ainda, que esses cabos, independente da categoria aplicada a eles, possuem alcance máximo de 100 metros, e não 200 metros conforme afirmado pela questão. Logo, temos o gabarito como ERRADO. Gabarito: E
70
5. (CESPE – INPI/Analista de Planejamento – Infraestrutura de TI/2013) Os cabos UTP categoria 5 utilizados em redes secundárias podem ter extensão superiores a 110 m, de acordo com a norma NBR 14.565.
Cabos UTP com mais de 100m? Não né! Gabarito: E
71
6. (CESPE – INPI/Analista de Planejamento – Infraestrutura de TI/2013) Para que um sistema seja considerado de categoria 5, no padrão EIA/TIA 568, é suficiente que a maior parte dos componentes desse sistema atenda aos requisitos dessa categoria.
Para haver a padronização de um ambiente, todos os equipamentos, acessórios e cabeamentos deve suportar e estar utilizando o mesmo padrão de cabeamento. Então, não basta a maior parte, mas sim, todos! Gabarito: E
72
7. (CESPE – Banco da Amazônia/Técnico Científico – Suporte Técnico/2012) Segundo o padrão TIA/EIA 568-B, para a implantação de redes 100Base-TX e 1000Base-TX, devem-se utilizar cabos de categoria 6, que suportam frequências de no máximo 100 MHz.
A categoria que tem limite de 100 MHz é a categoria 5. A categoria 6 suporta até 250 MHz. Gabarito: E
73
9. (CESPE – 2010 – INMETRO – Pesquisador – Ciência da Computação) Em relação aos meios de transmissão e às topologias das redes de computadores, assinale a opção correta. a) Os meios de transmissão não guiados transportam ondas eletromagnéticas com o uso de um condutor físico. b) Os cabos de par trançado podem transportar sinais de frequência mais alta que os cabos coaxiais. c) As ondas infravermelhas são utilizadas atualmente, principalmente, para a comunicação em curta distância. Todavia, elas também podem ser usadas em redes WAN internas. d) A topologia em anel é multiponto. Um sinal percorre todo o anel em um sentido, até atingir seu destino. e) Em uma topologia de barramento, os nós são conectados ao barramento por meio de cabos transceptores e transceptores- vampiros.
Vamos aos itens: a) Não é utilizado condutor físico em não meio guiado. INCORRETO b) É justamente o contrário. INCORRETO c) Não existe esse conceito de rede WAN interna e não pode ser utilizado infravermelho em redes WAN. INCORRETO d) Não necessariamente. Caso o sinal atinja seu destino antes de chegar até o final do anel, este será entregue e o meio liberado. INCORRETO e) Conforme vimos na teoria. CORRETO Gabarito: E
74
10. (CESPE – MPU/Técnico – Tecnologia da Informação/2013) Em tecnologia Gigabit Ethernet, os cabeamentos categoria 5E e 6, em par trançado sem blindagem, diferem na distância máxima de uso.
Pessoal, vimos que não há diferença nas distâncias dos cabos UTP dessas categorias para GigabitEthernet. Ambos suportam até 100m conforme especificação. Gabarito: E
75
12. (CESPE – INPI/Analista de Planejamento – Infraestrutura em TI/2013) Segundo a norma NBR 14.565, os cabos de rede de categoria 5 podem ser utilizados para a transmissão de sinais de até 100 MHz.
Questão para derrubar candidato, não é? Mas infelizmente devemos nos adequar às bancas, logo, saber as faixas de frequência das categorias de cabos UTP pode ser um diferencial competitivo. Questão está correta! Gabarito: C
76
14. (CESPE – EBC/Analista – Administração de Sistemas - 2017) Todos os cabos de par trançado de categoria 6 não blindados e de categoria 7 blindados permitem o tráfego de dados com velocidades de, no máximo, 1 Gbps.
Os cabos CAT6 suportam taxas de até 10 Gbps, ainda que seja com limitação de 55 metros. Além disso, os cabos CAT 6ª suportam os mesmos 10 Gbps no padrão de 100 metros. Já os cabos CAT 7 são capazes de suportar taxas na ordem de 100 Gbps. Gabarito: E
77
16. (CESPE - TRE/RS / Técnico Judiciário - Área 7/2015 - ADAPTADA) A normatização de cabeamento estruturado no Brasil é discutida na NBR 14565. Com referência aos conceitos e às noções básicas de cabeamento estruturado, assinale a opção correta. a) Preenchimento total de núcleo é o método de medição da largura de banda das fibras multímodo. Nesse método, o equipamento de medição simula um LED, no qual existem todos os modos da fibra, o que permite a medição de sua largura da banda. b) Perda de transferência de conversão longitudinal é a relação entre as correntes de modo diferencial e comum, medidas entre os pares adjacentes na mesma extremidade de um cabo. c) As classificações de categorias EIA/TIA especificam a frequência mínima que o cabo deve suportar com atenuação excessiva. d) Patch cord é definido como o painel com várias tomadas, usado para a distribuição dos subsistemas de cabeamento. e) A perda de conversão longitudinal é a relação entre a potência de sinal de modo comum e a potência injetada do sinal de modo diferencial.
a) Exatamente isso! Também conhecido como OFL (Oververfilled Lauch). Como a fibra multimodo possui vários modos que podem carregar sinal, ou seja, feixes distintos, busca-se preencher todos os feixes possíveis para verificar a capacidade máxima de uma fibra multimodo. CORRETO b) Item bem maldoso. Por ser perda de transferência, deve-se considerar as extremidades opostas. Caso fosse perda de conversão apenas, seria na mesma extremidade. INCORRETO c) Especificam a frequência máxima. INCORRETO d) Essa descrição corresponde ao patch panel. INCORRETO e) Temos aqui a descrição da Perda de Conversão Transversal. INCORRETO Gabarito: E
78
17. (CESPE – TRE-PE/Área 1 – Operação de Computadores/2016) Acerca dos dispositivos, componentes e sistemas de cabeamento, assinale a opção correta. a) Os atuais cabos metálicos usados em projetos de cabeamento estruturado não oferecem proteção contra a propagação de chamas. b) Cabos de fibra óptica não são suportados nas redes Ethernet, independentemente do padrão, da velocidade e da distância. c) Os cabos das categorias 7/7A utilizam os quatro pares de fio blindados e conectores RJ45 tradicionais. d) A atenuação em cabeamento óptico varia de acordo com o comprimento de onda da luz utilizada. e) O cabo de par trançado é utilizado somente em transmissões digitais e oferece taxas de transferência de até 10 Gbps.
Vamos aos itens: a) Atualmente, diversos cabos já são construídos com capas de proteção antichamas, sendo, na maioria das vezes, em PVC. INCORRETO b) Um pouco forçado, certo pessoal? Padrão Ethernet é amplamente suportado pelos diversos tipos de cabos, entre eles, os cabos de fibra óptica. INCORRETO c) Os cabos CAT7/7A, de fato, utilizam os quatro pares de fios. Entretanto, não utilizam conectores RJ-45, mas sim os conectores TERA ou GG45. INCORRETO d) Sem dúvida pessoal. É por esse motivo que existem três janelas específicas de transmissão em fibra óptica que são faixas que o próprio meio, ou seja, é intrínseco, produz o menor nível de atenuação, quais sejam: 850nm, 1310nm e 1550 nm. CORRETO e) Conforme vimos, temos cabos de par trançado que suportam 1000 Gbps. Além disso, não se restringe a transmissão de sinais digitais, podendo ser utilizado também sinais analógicos. INCORRETO Gabarito: D
79
2. (FCC - TJ TRT18/TRT 18/Apoio Especializado/Tecnologia da Informação/2023) Considere os dados abaixo referentes à combinação das conexões de pares trançados e as combinações de cores da pinagem dos conectores RJ45. O padrão I, o padrão II, as cores dos pinos 2 e as cores dos pinos 6 de cada padrão são, correta, e respectivamente, a) T586A – T586B – Verde – Amarelo – Amarelo – Verde. b) T568B – T568A – Laranja – Verde – Verde – Laranja. c) T568A – T568B – Laranja – Verde – Verde – Laranja. d) T586B – T586A – Amarelo – Verde – Verde – Amarelo. e) T568A – T568B – Verde – Laranja – Laranja – Verde.
Gabarito: B
80
5. VUNESP - 2022 - UNICAMP - Técnico de Apoio ao Usuário de Informática – Helpdesk Um técnico montou os conectores RJ-45 de três cabos para serem utilizados em uma rede de computadores: Cabo 1: ambas as pontas foram montadas seguindo o padrão T568A. Cabo 2: ambas as pontas foram montadas seguindo o padrão T568B. Cabo 3: uma ponta foi montada seguindo o padrão T568A e a outra ponta foi montada seguindo o padrão T568B. A respeito desses cabos, é correto afirmar que A o Cabo 1 não poderá ser utilizado. B o Cabo 2 não poderá ser utilizado. C o Cabo 3 não poderá ser utilizado. D o Cabo 3 será um cabo do tipo crossover. E os Cabos 1 e 2 são cabos do tipo crossover.
Pessoal, conforme vimos, se as pontas são iguais, temos os cabos diretos. Se as pontas são invertidas, com os dois padrões, temos um cabo crossover. Desse modo, temos o gabarito, a letra D, e todos os cabos podem ser usados normalmente, na medida da sua aplicação. Gabarito: D
81
6. FCC - 2022 - TRT - 14ª Região (RO e AC) - Técnico Judiciário - Tecnologia da Informação De acordo com a ABNT NBR:14565:2019 para cabeamento estruturado para edifícios comerciais, o subsistema de cabeamento de backbone de edifício se estende A desde o(s) distribuidor(es) de edifício até o(s) distribuidor(es) da entrada de facilidades. B do distribuidor de campus até a(s) tomada(s) de telecomunicações conectada(s) a ela. C desde o(s) distribuidor(es) de edifício até o(s) distribuidor(es) de piso. D do distribuidor de campus até o distribuidor de edifício. E desde o(s) distribuidor(es) de piso até a(s) tomada(s) de telecomunicações conectada(s) a ela.
A resposta correta é a alternativa **C) desde o(s) distribuidor(es) de edifício até o(s) distribuidor(es) de piso**. Explicação: De acordo com a norma ABNT NBR 14565:2019, que trata do cabeamento estruturado para edifícios comerciais, o **subsistema de cabeamento de backbone de edifício** é o segmento de cabeamento que se estende **desde o distribuidor de edifício até o(s) distribuidor(es) de piso**. Esse subsistema é responsável por conectar o distribuidor principal ou de edifício aos distribuidores de cada piso, permitindo a interconexão entre diferentes andares e facilitando a distribuição de serviços de rede em todo o edifício. Gabarito: C
82
7. (FCC – DPE RS/Técnico em Informática/2013) Atualmente, existem cabos par trançado das Categorias 1 até 7. É correto afirmar que os de categoria a) 5e suportam até 500 MHz e podem ter até 55 metros no caso da rede ser de 10 Gbps, caso contrário podem ter até 100 metros. b) 6 suportam frequências de até 900 MHz, que foi o valor definido em uma especificação preliminar do 10 GBASE-T. c) 6 só podem ser usados no padrão Gigabit Ethernet, e tem o alcance de transmissão de apenas 50 metros. d) 5e suportam frequências de até 100 MHz e são o requisito mínimo para redes 1000 BASE-T que é o padrão de rede de 1000 megabits usados atualmente. e) 6 apresentam melhores características de transmissão para o parâmetro atenuação em relação àqueles de Categoria 5e.
a) De forma direta: CAT 5 - 100 MHz ; CAT 5E - 125 MHz ; CAT 6 – 250 MHz ; CAT 6a - 500 MHz e CAT 7 - 600 a 700 Mhz. A limitação de 55 metros ocorre para os cabos CAT 6 quando utilizados em redes de 10 Gbps. INCORRETO. b) CAT6 suportam 250 MHz. INCORRETO c) podem ser usados no Fast Ethernet, porém seu custo não justifica quando se pode utilizar cabos CAT5. Além disso, não há limitação de 50 metros, mas sim de 100 metros, como as demais categorias. INCORRETO d) CAT5e suportam até 125 MHz. Além disso, o padrão 1000BASE-T suporta cabos a partir do CAT5 com o diferencial de se utilizar os 4 pares do cabo, ao invés de apenas 2. INCORRETO e) A principal característica de cabos de categorias superiores alcançarem maiores taxas é a possibilidade de se usar faixas de frequência mais altas devido à menor atenuação do sinal. O cabo CAT6 é um exemplo clássico em relação ao cabo CAT 5e. CORRETO Convenhamos pessoal, sabendo essa última, mataríamos a questão sem saber com precisão as frequências anteriores. Evolução de cabos sempre tendem a reduzir ruído e atenuação, aumentar taxas e distâncias. No caso do UTP, sempre se manteve a distância. Gabarito: E
83
8. (FCC – TRT 1ª Região/Técnico Judiciário/2014) Um dos meios físicos de transmissão amplamente utilizado atualmente em redes de computadores é o do tipo par trançado, disponibilizado comercialmente em diferentes categorias. Uma das características que diferenciam os diversos tipos de cabos de pares trançados comercializados é a) o fato de, o cabo CAT-6a permitir comunicação Full Duplex, ao contrário do cabo CAT-5e. b) o fato de, o cabo CAT-5e possuir 4 pares, enquanto que o CAT-6a possui 6 pares de fios. c) o fato de, o cabo CAT-6a poder ser utilizado em até 1.000 m, enquanto que o cabo CAT-5e em até 100 m. d) a maior banda de transmissão do cabo CAT-5e se comparado com o CAT-6a. e) a maior flexibilidade do cabo CAT-5e se comparado com o CAT-6a.
Pessoal, em regra, à medida que os cabos evoluem de categoria, aumenta-se a banda de transmissão, não há alteração na distância alcançada e não há distinção quanto ao modo de transmissão. Todos eles possuem 4 pares em sua composição, com exceção do 1000BASE-T que utiliza apenas dois pares. A ressalva para o cabo CAT 6 quando usado em redes 10Gigabit Ethernet que alcança apenas 55 metros. Além disso, a partir dos cabos CAT 6, passou-se a utilizar o separador de pares com vistas a reduzir interferência de crosstalk. Isso gerou uma maior rigidez nos cabos CAT6. Por isso, temos a alternativa E como correta. Gabarito: E
84
9. (FCC – CNMP/Analista de Suporte/2015) O cabeamento de redes de computadores por meio de par trançado é muito utilizado atualmente. A categoria do cabo utilizado em redes do tipo Fast Ethernet, que operam a taxas de 100 Mbps é a a) CAT5. b) CAT2. c) CAT1. d) CAT4. e) CAT3.
De fato, por haver o suporte dos cabos CAT5 em redes Ethernet, estes são amplamente utilizados devido ao seu custo benefício. As demais categorias, para efeito de rede, já estão defasadas. Gabarito: A
85
2. CESPE / CEBRASPE - 2022 - TRT - 8ª Região (PA e AP) - Técnico Judiciário - Tecnologia da Informação Os dispositivos de comutação atuam em camadas específicas da rede WAN; entre eles, os repetidores atuam na camada A) de transporte. B) física. C) de rede. D) de aplicação. E) de enlace de dados.
Vimos que o HUB atua na camada física, pois trata os sinais elétricos e sinais digitais, sem qualquer capacidade de segregação de tráfego ou comutação de quadros. Gabarito: B
86
3. CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações – Engenheiro de Redes O hardware bridge é utilizado para estender uma LAN, encaminhando adiante quadros completos, sem repassar interferências, entre dois segmentos de cabo.
Vimos que essa é uma característica básica das bridges. Por atuar na camada de enlace, elas são capazes de segregar o tráfego em domínios de colisão entre as suas interfaces. Gabarito: C
87
4. CESPE / CEBRASPE - 2022 - DPE-RO - Técnico em Informática Em uma rede de comunicação, há elemento de interligação que replica os dados para todos os dispositivos conectados, mesmo que não façam parte da comunicação, isto é, se dois dispositivos estão se comunicando em uma rede com mais dispositivos, todos receberão a comunicação. Esse elemento de interligação é denominado A) hub. B) roteador WiFi. C) switch camada 2. D) switch camada 3. E) roteador Ethernet.
Vejam que a questão destacou o principal problema do equipamento... No caso, o HUB. A partir de um sinal recebido em uma porta, ele automaticamente replica esse sinal para todas as outras, mesmo que os dispositivos não sejam os destinatários da mensagem. Isso se dá pelo fato do HUB atuar na camada 1 do modelo OSI, ou seja, a camada física. Então não há qualquer tratamento de comutação ou roteamento. Gabarito: A
88
5. CESPE / CEBRASPE - 2022 - BANRISUL - Analista de Segurança da Tecnologia da Informação O patch panel é um equipamento que traz como benefício grande flexibilidade para a ativação de pontos de dados ou telefonia, além de possibilitar manobras do cabeamento.
Vamos introduzir aqui um conceito por meio da questão... Algo bem simples. Existe um equipamento chamado Patch Panel, que nada mais é do que um dispositivo utilizado na organização das redes, associado aos processos de cabeamento estruturado, sendo mais eficiente para o trabalho de profissionais de rede e em ambientes organizacionais. Sua principal função é receber os cabos dos switches/hubs e fazer uma conexão física de distribuição para o ambiente no qual ele está inserido. Destaco que sua função é meramente física, como um HUB, porém, sem qualquer tratamento no sinal. Gabarito: C
89
6. CESPE / CEBRASPE - 2022 - BANRISUL - Analista de Segurança da Tecnologia da Informação Conceitualmente, as bridges visam unificar diferentes tipos de LANs, oferecendo desempenho superior ao dos hubs.
As bridges conectam diferentes segmentos de LAN, permitindo comunicação entre redes e filtrando o tráfego para evitar congestionamento. Operando na camada 2 do modelo OSI, elas encaminham pacotes com base nos endereços MAC, oferecendo desempenho superior aos hubs, que retransmitem o sinal para todas as portas sem distinção. Gabarito: C
90
7. CESPE – TCE-PA/Auditor de Controle Externo/Informática/ 2016 Uma bridge pode ser utilizada para interligar duas redes distintas de uma organização.
Muita atenção pessoal! Questão típica de Tribunal quando aplicado pelo CESPE. A bridge segmenta domínios de colisão a nível de enlace e não de rede como proposto na assertiva. A bridge não faz qualquer divisão de domínios de broadcast. Gabarito: E
91
8. CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações – Engenheiro de Telecomunicações O switch possui a capacidade de aprender os endereços MAC dos equipamentos que estão conectados em suas portas.
É justamente pelo recurso de aprendizagem dos endereços que ele constrói uma tabela de decisão onde, a partir dela, faz-se a comutação, direcionando o tráfego somente onde ele tem que ir, e não encaminhando para as demais portas. Gabarito: C
92
9. CESPE / CEBRASPE - 2022 - BANRISUL - Analista de Segurança da Tecnologia da Informação O roteador é o equipamento responsável por interligar LANs, atuando nas camadas 1, 2 e 3 do modelo de referência TCP/IP e decidindo o caminho do tráfego da informação.
Temos aí um dos principais equipamentos de rede. A sua capacidade de fazer roteamento se deve à interpretação do cabeçalho da camada 3, onde estão as informações para realização de roteamento. Gabarito: C
93
10. CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações – Engenheiro de Redes Para interconectar redes, os roteadores não são considerados computadores; um roteador tem como objetivo a transferência de dados entre as redes que ele conecta.
A afirmação está incorreta. Roteadores são, de fato, considerados computadores, pois possuem processador, memória e capacidade de processamento para executar tarefas específicas de rede. Eles são programados para interconectar redes e transferir dados entre elas, tomando decisões com base nos endereços IP para determinar o melhor caminho para o tráfego. Gabarito: E
94
11. CESPE / CEBRASPE - 2022 - BANRISUL - Analista de Segurança da Tecnologia da Informação Em redes nas quais um grande número de computadores é interligado por roteador, recomenda-se usar, como default gateway, o endereço de loopback, para evitar conflito de IPs.
Trago essa questão para validar com vocês outro conceito de gateway. O que vimos está associado ao equipamento que interconecta redes em diferentes níveis do modelo OSI e com diferentes tecnologias. Entretanto, a questão traz o conceito lógico, associado à mera configuração dos equipamentos de rede para direcionar o tráfego caso não haja nenhuma rota específica. Basicamente é o seguinte... Se o roteador que está fazendo roteamento sabe a rota específica, ele trata e encaminha. Caso não saiba, encaminhe para a rota padrão ou default Gateway. E dali, os próximos roteadores se responsabilizam por tentar identificar a rede por conta própria. Ainda, não tem nada a ver com a configuração de endereço de loopback, conceito esse que trabalhamos em aulas posteriores. Mas aqui, já adianto que nada mais é do que um endereço para teste da interface diretamente no dispositivo. Gabarito: E
95
12. CESPE / CEBRASPE - 2022 - BANRISUL - Analista de Segurança da Tecnologia da Informação Inundação dos quadros recebidos, colisões e operação em half-duplex são desvantagens dos switches em relação aos hubs.
A afirmação está incorreta. Na verdade, switches têm vantagens significativas em relação aos hubs, especialmente por evitarem problemas como colisões e a inundação desnecessária de quadros. Enquanto hubs operam em half-duplex e retransmitem os dados para todas as portas (causando colisões e congestionamento), switches trabalham em full-duplex e encaminham dados de forma seletiva para portas específicas, com base nos endereços MAC. Isso reduz colisões e aumenta a eficiência da rede. Portanto, a afirmação não reflete o funcionamento correto dos switches em comparação aos hubs. Gabarito: E
96
14. (CESPE – FUB/Assistente em TI/2016) Hub é um dispositivo de rede de comunicação que atua na camada física sem examinar os endereços da camada de enlace.
Exatamente como vimos. O endereço físico ou MAC se dá na camada de enlace. Como o HUB está na física, não há exame dos endereços MAC. Gabarito: C
97
16. (CESPE – TCE-PA/Auditor de Controle Externo/Informática/ 2016) Na camada física, podem-se utilizar elementos de interconexão como hub, switch e bridge.
Tranquilo, certo pessoal? Switches e bridges são da camada de enlace. Gabarito: E
98
17. (CESPE – TCE-PA/Auditor de Controle Externo/Informática/ 2016) Um switch layer 2 é capaz de realizar roteamento entre duas redes distintas.
A afirmação está incorreta. Um switch layer 2 (camada de enlace) não realiza roteamento entre redes distintas, pois ele opera apenas com endereços MAC e encaminha pacotes dentro da mesma rede local (LAN). Para rotear entre redes diferentes, é necessário um dispositivo que opere na camada 3, como um roteador ou um switch layer 3, que tem funcionalidades de roteamento IP. Gabarito: E
99
18. (CESPE – BACEN/Analista de Suporte em TI/2013) A placa de rede de um host conectada a um hub não transmite quadros Ethernet ao perceber que outra placa de rede de outro host está realizando esta transmissão, o que ocorre devido ao protocolo CSMA/CD (carrier sense multiple access / collision detection).
Vimos que o HUB utiliza o conceito de um mesmo domínio de colisão. Dessa forma, utiliza-se o CSMA/CD para amenizar a ocorrência de colisões. Nesse sentido, o primeiro passo, antes de se enviar qualquer informação, é verificar se o meio está ocupado. Caso esteja, a placa de rede não transmite a informação, aguardando momento futuro oportuno de disponibilidade. Gabarito: C
100
20. (CESPE – ANAC/Analista Administrativo – Área 5/2012) Duas estações de trabalho que estejam conectadas a um mesmo switch em portas distintas, operando a 100 Mbits e full-duplex, e transmitam dados simultaneamente estão em um mesmo domínio de colisão, sendo necessário usar o algoritmo de CSMA/CD para planejar suas transmissões.
A afirmação está incorreta. Em um switch operando em modo full-duplex, cada porta representa um domínio de colisão separado, eliminando a possibilidade de colisões entre dispositivos conectados a portas distintas. O algoritmo CSMA/CD (Carrier Sense Multiple Access with Collision Detection) é usado para gerenciar colisões em redes half-duplex, como em hubs, mas não é necessário em switches full-duplex, pois não ocorrem colisões. Gabarito: E
101
21. (CESPE – Correios/Analista de Correios/2011) Uma placa de rede que utilize o modo de operação full duplex é capaz de se comunicar de forma bidirecional, ou seja, consegue enviar e receber dados não simultaneamente.
Full-Duplex quer dizer que a placa consegue transmitir e enviar de forma simultânea. Gabarito: E
102
22. (CESPE – TCU/Auditor de Controle Externo/2009) A interconexão de redes CSMA/CD, como Ethernet e IEEE 802.3, utilizando bridges ou switches, agrega os domínios de broadcast das redes, porém preserva seus domínios de colisão.
A afirmação está correta. Quando bridges ou switches são usados para interconectar redes que utilizam o protocolo CSMA/CD (como Ethernet ou IEEE 802.3), eles agregam os domínios de broadcast das redes, permitindo que o tráfego de broadcast seja propagado entre elas. No entanto, os dispositivos como switches e bridges preservam os domínios de colisão, já que cada porta de um switch, por exemplo, é um domínio de colisão separado, evitando colisões entre os dispositivos conectados a portas diferentes. Isso melhora o desempenho da rede ao reduzir colisões e aumentar a eficiência. Gabarito: C
103
23. (CESPE – Banco da Amazônia/Técnico Científico – Suporte Técnico/2012) Em rede local que utiliza fast ethernet, recomenda-se o uso de cabo padrão 100Base-TX, cuja metragem não deve exceder a 100 m. Uma das vantagens dessa tecnologia é a presença do modo full-duplex de transmissão, decorrente do uso de switches.
De fato, o padrão 100Base-TX é o mais recomendado para efeito de cabeamento utilizando par trançado, com distância limitada a 100m. Além disso, redes fast ethernet possuem o suporte ao modo full duplex, bem como os switches, que atuam na camada de enlace. Gabarito: C
104
24. (CESPE – MPU/Analista – Infraestrutura e Suporte/2013) Switches de camada 3 são funcionalmente, mas não operacionalmente, equivalentes a roteadores.
A afirmação está correta. **Switches de camada 3** (também chamados de **switches multilayer**) têm funcionalidades semelhantes às de um roteador, pois são capazes de fazer o **roteamento de pacotes** entre diferentes redes, operando com endereços IP (camada 3 do modelo OSI). No entanto, enquanto **funcionalmente** os switches de camada 3 e os roteadores podem realizar tarefas semelhantes, **operacionalmente** eles são diferentes. Os roteadores são dispositivos especializados em roteamento, geralmente com funcionalidades mais avançadas, como políticas de roteamento dinâmico e gerenciamento de tráfego em larga escala. Já os switches de camada 3 geralmente são utilizados para otimizar o tráfego dentro de grandes redes locais e realizar o roteamento entre sub-redes dentro da mesma organização. Gabarito: C
105
25. (CESPE – MPOG/Técnico de Nível Superior/2013) Roteador é um equipamento que permite entregar pacotes de dados entre hosts na Internet.
O roteador possui a capacidade de rotear pacotes entre redes distintas. Como a Internet é composta pela interconexão de diversas redes, para que hosts na Internet possam se comunicar, haverá a necessidade de atuação de roteadores ou switches de camada 3. Entretanto, é convenção que o mais utilizado são os roteadores. Gabarito: C
106
27. (CESPE – TRT(DF e TO)/Técnico Judiciário – TI/2013) Um switch Ethernet convencional de camada 2 é capaz de identificar o endereço MAC de cada dispositivo com o qual se conecta diretamente.
A afirmação está correta. Um **switch Ethernet de camada 2** é capaz de identificar e armazenar os **endereços MAC** dos dispositivos conectados a suas portas. Ele utiliza essa tabela de endereços MAC (chamada de **tabela de encaminhamento** ou **tabela MAC**) para determinar a qual porta deve encaminhar os quadros de dados, direcionando-os de forma eficiente para os dispositivos corretos dentro da mesma rede local (LAN). Gabarito: C
107
28. (CESPE – CNJ/Técnico Judiciário/2013) Hub é o equipamento que permite a interligação de duas ou mais redes locais que utilizam protocolos TCP/IP. Seu funcionamento ocorre na camada de rede do modelo OSI (Open Systems Interconnection). Esse equipamento é capaz de selecionar a melhor rota para os pacotes recebidos.
A questão descreve exatamente um roteador e não um HUB. Gabarito: E
108
29. (CESPE – INPI/Analista de Planejamento – Infraestrutura de TI/2013) Em switches, a perda de frames é minimizada, pois cada porta desse equipamento é considerada domínio de colisão.
Conforme vimos, o switch terá tantos domínios de colisão quanto for a quantidade de suas portas. Além disso, justamente por haver essa segmentação, há menos conflito no barramento, fazendo com que a perda e erros sejam minimizados. Gabarito: C
109
30. (CESPE – TRE-RJ/Analista Judiciário – Análise de Sistemas/2012) O switch roteador ou switch layer 3, por operar até a camada de transporte, é um equipamento mais eficiente que o roteador, no que se refere a maior capacidade de encaminhamento e a maior quantidade de recursos e funcionalidades.
Switches de camada 3 atuam até a camada de rede e não transporte. Os demais pontos abordados são verdadeiros, trazendo as vantagens do switch L3 em relação ao roteador. Gabarito: E
110
32. (CESPE – TCU/Analista de Controle Externo – TI/2009) De maneira geral, switches de camada 3 são funcional e operacionalmente equivalentes a roteadores.
Mais uma vez a questão clássica de comparação entre switches L3 e roteadores. Lembremos que funcionalmente são equivalentes, porém, operacionalmente, não. Os switches L3 atuam e roteiam os pacotes a nível de hardware, enquanto os roteadores a nível de software. Gabarito: E
111
34. (CESPE – TRE-GO/Técnico Judiciário – Programação de Sistemas/2015) Para que os dispositivos de uma rede local possam transmitir dados em um enlace ponto a ponto, é necessário utilizar um equipamento roteador.
A afirmação está incorreta. Para a comunicação entre dois dispositivos em um **enlace ponto a ponto**, **não é necessário utilizar um roteador**. Roteadores são usados para interligar redes distintas, como diferentes sub-redes ou redes locais. Em um enlace ponto a ponto, onde dois dispositivos estão diretamente conectados, a transmissão de dados pode ser feita diretamente entre eles, geralmente sem a necessidade de um roteador. Dependendo do tipo de rede, outros dispositivos, como switches ou até mesmo uma conexão direta via cabo, podem ser usados para permitir essa comunicação. Gabarito: E
112
36. (CESPE – TRE/RS / Técnico Judiciário – Área 7/2015/ADAPTADA) Em um backbone multicomutado, é suficiente que cada switch saiba qual estação pertence a qual LAN.
A afirmação está incorreta. Em um **backbone multicomutado**, não é suficiente que cada switch saiba apenas a qual LAN cada estação pertence. Para que a comunicação entre diferentes LANs seja realizada corretamente, o backbone deve ser capaz de encaminhar os dados entre elas, o que exige o uso de dispositivos como **roteadores** ou **switches de camada 3** (que realizam roteamento entre sub-redes). Os switches de camada 2, por exemplo, são responsáveis por encaminhar dados dentro de uma única LAN com base no endereço MAC dos dispositivos, mas não podem interligar redes diferentes (sub-redes) sem a ajuda de um roteador ou switch de camada 3. Portanto, para garantir que o tráfego flua corretamente entre diferentes LANs, é necessário que cada dispositivo de backbone tenha a capacidade de rotear os pacotes com base nos endereços IP, e não apenas nas informações de MAC. Gabarito: E
113
37. (CESPE – TRE/RS / Técnico Judiciário – Área 7/2015/ADAPTADA) O equipamento que pode ser utilizado para interligar as arquiteturas de rede diferentes é a ponte (bridge).
De fato, a bridge pode ser utilizada para essa finalidade. Importante mencionar que ela, obviamente, deverá ter placas distintas para interpretar as arquiteturas de forma diferenciada, tanto no formado do quadro, quanto no entendimento do endereçamento. Gabarito: C
114
38. (CESPE – TRE/RS / Técnico Judiciário – Área 7/2015 /ADAPTADA) O equipamento que tem as mesmas funções que um roteador é o switch.
A afirmação está incorreta. **Switches** e **roteadores** desempenham funções diferentes nas redes. - **Roteadores** operam na **camada 3 (rede)** do modelo OSI e são responsáveis por encaminhar pacotes entre **diferentes redes** ou **sub-redes**, tomando decisões com base no **endereço IP**. - **Switches**, por outro lado, operam na **camada 2 (enlace de dados)** do modelo OSI e são responsáveis por encaminhar **quadros** de dados dentro de uma mesma rede local (LAN), utilizando os **endereços MAC** dos dispositivos. Portanto, embora ambos sejam dispositivos de rede que ajudam na comunicação, **eles não possuem as mesmas funções**. O **switch** não realiza roteamento entre redes, o que é função exclusiva do **roteador**. Gabarito: E
115
39. (CESPE – TRE/RS / Técnico Judiciário – Área 7/2015 /ADAPTADA) Os repetidores de sinais podem ser substituídos por hubs para que se melhore o desempenho da rede.
A afirmação está incorreta. **Repetidores** e **hubs** têm funções semelhantes, mas com diferenças importantes em relação ao desempenho da rede. - **Repetidores** são dispositivos de rede usados para **amplificar e retransmitir sinais** que perderam força devido à distância ou interferência. Eles funcionam na camada 1 (física) do modelo OSI e têm como principal função estender o alcance da rede. - **Hubs**, embora também funcionem na camada 1, **não amplificam** o sinal como um repetidor. Em vez disso, eles **simplesmente retransmitem o sinal para todas as portas** conectadas, sem fazer distinção entre os dispositivos que devem receber o dado, o que pode causar **colisões** e **congestionamento** na rede, resultando em **desempenho inferior**. Portanto, substituir repetidores por hubs não **melhora** o desempenho da rede. Na verdade, isso pode levar a um desempenho pior devido ao aumento das colisões e da sobrecarga no tráfego de dados. Para melhorar o desempenho, dispositivos como **switches** seriam mais apropriados. Gabarito: E
116
5. (FCC - (TRT 16ª Região)/Analista Judiciário - Tecnologia da Informação/2011) Atenção: Para responder à questão, considere o texto abaixo. Um Analista de Redes de Computadores deve planejar a instalação física e a configuração lógica de uma rede local de computadores do ambiente de escritório do Tribunal Regional do Trabalho da 16ª Região. Dentre as especificações recebidas, estão: a área total do escritório é de 200 m2, a rede deve interligar 30 computadores, o uso dos computadores é para aplicativos típicos de escritório e TRT da 16ª Região contratou o serviço de acesso (provedor) para 100 Mbps. Após a seleção do tipo de cabo, o Analista deve escolher os equipamentos de rede para realizar as devidas interconexões. Para interconectar todos os computadores da rede local e para interconectar a rede local à rede do provedor, os equipamentos de rede devem ser, respectivamente, a) Roteador e Gateway. b) Gateway e Roteador. c) Bridge e Gateway. d) Gateway e Switch. e) Switch e Roteador.
É importante ressaltar que assumimos a condição dos equipamentos conforme a sua aplicação original, camada nativa. Atualmente, temos switches L3 que atuam na camada de rede que fazem o mesmo papel dos roteadores, com um nível de otimização do roteamento dos pacotes, pois faz a nível de hardware, diferente do roteador que faz a nível de software. Dessa forma, os dois cenários propostos pela questão são: Interconexão de todos os computadores - SWITCH Interconexão entre a rede local e o provedor - ROTEADOR Gabarito: E
117
6. (FCC – TRT 5ª Região/Técnico Judiciário/2013) Na figura acima, se o computador A quiser se comunicar com o computador B, como os dois pertencem à mesma rede, a comunicação é feita através de um equipamento do tipo Dispositivo II. Mas, quando o computador B quer se comunicar com o computador D que está numa outra rede, a informação segue para o gateway respectivo e, em seguida, o Dispositivo I, com base na sua tabela de encaminhamento, encaminha os pacotes para a rede de destino. Os equipamentos de interconexão de redes denominados Dispositivo I e Dispositivo II referenciados na figura e no texto acima são, respectivamente, a) Switch e Gateway. b) Gateway e Bridge. c) Router e Switch. d) Switch e Router. e) Router e Bridge.
Primeiro ponto, quando falamos de interligação de redes distintas, falaremos necessariamente de camada 3 do modelo OSI (camada de rede), o que nos leva a restringir as opções de equipamentos a roteadores e switches de camada 3 (nativamente os switches são de camada 2). Já em ambientes de uma mesma rede, não havendo nenhuma outra distinção, como a possibilidade de segmentar domínios de colisão ou filtrar portas, teremos a possibilidade de utilização de equipamentos como switches e hubs. Não consideramos bridges e repetidores por possuírem apenas duas portas e na figura é apresentado com 3 portas. Já os switches e hubs são multiportas. Fazendo o cruzamento de possibilidades, verificamos que nos resta a alternativa C. Gabarito: C
118
10. (FCC - AFTM SP/Tecnologia da Informação/2012) Sobre roteadores, switches e hubs, é correto afirmar: a) Switches propagam pacotes de dados entre as interfaces de rede às quais estão ligados de acordo com o endereço IP dos pacotes. b) Hubs propagam bits entre as interfaces de rede às quais estão ligados de forma indiscriminada. c) Roteadores propagam pacotes de dados entre as interfaces de rede às quais estão ligados de forma indiscriminada. d) Switches propagam pacotes de dados entre as interfaces de rede às quais estão ligados de forma indiscriminada. e) Hubs propagam pacotes de dados entre as interfaces de rede às quais estão ligados de forma indiscriminada.
A) Switches usam como base endereços MAC. Além disso, a PDU dessa camada é quadro e não pacote, como veremos à frente. INCORRETO B) Exatamente. Não há qualquer tipo de filtragem. É uma topologia lógica em barramento em que o tráfego é obrigatoriamente do tipo BROADCAST. CORRETO C) Não né? Roteador encaminha de acordo com endereços IP de destino. INCORRETO D) Conforme vimos na letra A. INCORRETO E) Hubs não interpretam pacotes, apenas bits, por atuarem na camada física do modelo OSI. Veremos mais detalhes das PDU’s à frente. INCORRETO Gabarito: B
119
15. (FCC - TJ TRF3/Apoio Especializado/Informática/2014) Cria uma série de canais exclusivos em que os dados do computador de origem são recebidos somente pela máquina destino. Com isso, a rede não fica congestionada com o fluxo de informações e é possível estabelecer uma série de conexões paralelas. Além de estabelecer a comunicação entre duas máquinas, esses dispositivos também possuem a capacidade de escolher a melhor rota que a informação deve seguir até seu destino. Com isso, a velocidade de transferência é maior e a perda de dados durante a transmissão diminui consideravelmente. Os textos acima descrevem, correta e respectivamente, a) switches e roteadores. b) hubs e switches. c) gateways e roteadores. d) roteadores e gateways. e) hubs e roteadores.
Pessoal, temos uma bela descrição de funcionalidades do switch no primeiro parágrafo. Já no segundo parágrafo, temos a principal característica de roteadores que é o roteamento. A questão de maior velocidade de transferência está atrelada à obtenção da melhor rota possível em um dado momento, além de se evitar congestionamentos e perdas de pacotes. Gabarito: A
120
17. (FCC - TJ TRF4/Apoio Especializado/Tecnologia da Informação/2014) Jorge, técnico em informática do TRF da 4a Região, escolheu, entre um HUB e uma Switch, para interconectar os computadores da rede local do Tribunal, a Switch, pois se comparada com o HUB, possui a capacidade de a) monitorar o tipo de serviço TCP utilizado pelos computadores da rede local. b) checar a integridade do datagrama TCP encaminhado da rede externa para a rede local. c) chavear as interfaces (Portas) de acordo com o endereço Ethernet destino dos frames. d) bloquear os acessos indevidos provenientes de fora da rede local para os computadores da rede local. e) controlar o uso da rede local de acordo com a prioridade do serviço TCP utilizado.
Vimos na questão anterior que em uma rede local utiliza-se HUB ou SWITCH. O primeiro atua na camada física e o segundo na camada de enlace. Logo não há o que se falar em protocolo TCP para ambos, eliminando as alternativas A,B e E. Além disso, a D menciona critérios que envolvem comunicação entre redes distintas, o que não se aplica também a ambos. Verificamos e confirmamos que a grande vantagem do SWITCH é o chaveamento (comutação) para interfaces específicas de acordo com o endereço MAC de destino. Gabarito: C
121
1. CESGRANRIO - 2024 - UNEMAT - Analista de Sistemas O Modelo de Referência OSI/ISO propõe uma pilha de protocolos em várias camadas, em que as camadas mais baixas, mais próximas ao hardware, prestam serviços específicos para as camadas mais altas, mais próximas ao usuário. A camada OSI responsável por entregar um pacote entre dois sistemas de uma mesma rede, dividindo o fluxo de bits recebidos em frames, é a A) de enlace B) de rede C) de sessão D) de transporte E) física
**Resumo das 7 camadas do modelo OSI**: 1. **Física**: Transmissão de bits pelo meio físico (ex: cabos, hubs). Protocolos: Ethernet (cabo), DSL. 2. **Enlace de Dados**: Organização dos dados em frames e controle de erros. Endereçamento MAC. Protocolos: Ethernet, ARP. 3. **Rede**: Roteamento e endereçamento lógico (IP). Protocolos: IP, ICMP, OSPF. 4. **Transporte**: Comunicação confiável ponta a ponta, controle de fluxo e erros. Protocolos: TCP (confiável), UDP. 5. **Sessão**: Gerenciamento de sessões entre aplicações. Protocolos: RPC, PPTP. 6. **Apresentação**: Tradução, criptografia e compressão de dados. Protocolos: SSL/TLS, JPEG. 7. **Aplicação**: Interface com o usuário para serviços de rede (ex: web, e-mail). Protocolos: HTTP, FTP, SMTP.A camada OSI responsável por entregar um pacote entre dois sistemas de uma mesma rede, dividindo o fluxo de bits recebidos em frames, é a **camada de enlace**. ------------------------------------ A camada de **enlace de dados** (ou **Data Link**) é responsável por organizar os bits recebidos da camada física em frames e garantir que a comunicação seja feita corretamente entre dispositivos na mesma rede, realizando também a detecção de erros e controle de fluxo. Portanto, a resposta correta é: **A) de enlace**. Gabarito: A
122
2. CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 4: Análise de Sistemas - Infraestrutura O modelo de referência OSI (Open Systems Interconnection) foi desenvolvido como um modelo para arquitetura de protocolos de comunicação entre sistemas. As funções de comunicação são particionadas numa hierarquia de sete camadas, na qual cada uma realiza um subconjunto das funções exigidas para comunicação com outro sistema. Dentre essas camadas, há uma que fornece um serviço orientado à conexão e que possibilita a transferência confiável e transparente de dados entre as extremidades, além de oferecer recuperação de erro e controle de fluxo de ponta a ponta. A camada que realiza o subconjunto de funções descrito é a A) física B) de enlace C) de rede D) de transporte E) de apresentação
**Resumo das 7 camadas do modelo OSI**: 1. **Física**: Transmissão de bits pelo meio físico (ex: cabos, hubs). Protocolos: Ethernet (cabo), DSL. 2. **Enlace de Dados**: Organização dos dados em frames e controle de erros. Endereçamento MAC. Protocolos: Ethernet, ARP. 3. **Rede**: Roteamento e endereçamento lógico (IP). Protocolos: IP, ICMP, OSPF. 4. **Transporte**: Comunicação confiável ponta a ponta, controle de fluxo e erros. Protocolos: TCP (confiável), UDP. 5. **Sessão**: Gerenciamento de sessões entre aplicações. Protocolos: RPC, PPTP. 6. **Apresentação**: Tradução, criptografia e compressão de dados. Protocolos: SSL/TLS, JPEG. 7. **Aplicação**: Interface com o usuário para serviços de rede (ex: web, e-mail). Protocolos: HTTP, FTP, SMTP.A camada OSI responsável por entregar um pacote entre dois sistemas de uma mesma rede, dividindo o fluxo de bits recebidos em frames, é a **camada de enlace**. ------------------------------------------- A camada do modelo OSI que fornece um serviço orientado à conexão, permitindo transferência confiável e transparente de dados entre as extremidades, além de oferecer recuperação de erro e controle de fluxo de ponta a ponta, é a camada de transporte. A camada de transporte (ou Transport Layer) é responsável por garantir a comunicação confiável entre os sistemas finais, gerenciando conexões, controle de fluxo e recuperação de erros. Protocolos como TCP (Transmission Control Protocol) operam nessa camada, proporcionando uma comunicação orientada à conexão e confiável. Portanto, a resposta correta é: D) de transporte. Gabarito: D
123
8. CESPE / CEBRASPE - 2022 - APEX Brasil - Perfil 7: Tecnologia da Informação e Comunicação (TIC) O Modelo OSI é um modelo de rede de computador dividido em camadas de funções. A camada que tem por função controlar o fluxo de transmissão, de modo que o transmissor divida os dados de entrada em quadros de dados e transmita os quadros sequencialmente, é a camada A física. B enlace. C rede. D transporte. E sessão.
**Resumo das 7 camadas do modelo OSI**: 1. **Física**: Transmissão de bits pelo meio físico (ex: cabos, hubs). Protocolos: Ethernet (cabo), DSL. 2. **Enlace de Dados**: Organização dos dados em frames e controle de erros. Endereçamento MAC. Protocolos: Ethernet, ARP. 3. **Rede**: Roteamento e endereçamento lógico (IP). Protocolos: IP, ICMP, OSPF. 4. **Transporte**: Comunicação confiável ponta a ponta, controle de fluxo e erros. Protocolos: TCP (confiável), UDP. 5. **Sessão**: Gerenciamento de sessões entre aplicações. Protocolos: RPC, PPTP. 6. **Apresentação**: Tradução, criptografia e compressão de dados. Protocolos: SSL/TLS, JPEG. 7. **Aplicação**: Interface com o usuário para serviços de rede (ex: web, e-mail). Protocolos: HTTP, FTP, SMTP.A camada OSI responsável por entregar um pacote entre dois sistemas de uma mesma rede, dividindo o fluxo de bits recebidos em frames, é a **camada de enlace**. -------------------------- Em que pese a questão traga outras características, todas corretas a respeito da camada de enlace, conseguiríamos resolver a questão pelo simples fato de trazer a PDU da camada como “Quadro”. Gabarito: B
124
9. CESPE / CEBRASPE - 2022 - APEX Brasil - Perfil 7: Tecnologia da Informação e Comunicação (TIC) No modelo Open System Interconnection, em redes de broadcast, o controle de acesso ao canal compartilhado é realizado pela subcamada A de controle de acesso ao meio. B física. C de controle lógico do enlace. D de enlace.
Questão bem simples e direta pessoal... Lembrando o conceito da subcamada MAC: Media Access Control (MAC): É a subcamada inferior da camada de enlace. Possui como responsabilidade o fornecimento dos recursos necessários para que o dispositivo possa acessar o meio físico de rede. As tecnologias de acesso ao meio para evitar colisões são aplicadas nessa subcamada, como o CSMA/CA e o CSMA/CD. Gabarito: A
125
10. CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações – Engenheiro de Redes A camada de enlace de dados consegue transformar dados recebidos, desde que estes estejam íntegros e sem erros, senão correções devem ser feitas pela camada de rede.
A capacidade de detecção e correção é uma das características da camada de enlace, não necessitando transferir esses recursos para a camada superior. Gabarito: E
126
12. CESPE / CEBRASPE - 2022 - BANRISUL - Analista de Segurança da Tecnologia da Informação O estabelecimento e encerramento de conexões, o sincronismo de quadro e o controle de erros são funções da camada de Internet.
A questão misturou tudo pessoal: -Quando se fala em quadro, estamos nos referindo à camada de Enlace. Sincronismo de quadros e controle de erros são serviços da camada de Enlace. -Quando se fala em estabelecer conexão, pode ser camada de Sessão (conexão entre processos) ou a camada de Transporte (conexão entre segmentos). Gabarito: E
127
13. (CESPE - PCF/Área 2/2013) No modelo ISO-OSI, são definidas sete camadas, que, listadas na ordem da mais baixa para a mais alta, são: física, de enlace, de rede, de sessão, de apresentação, de transporte e de aplicação.
Não né pessoal. Como vimos, a ordem correta, da mais inferior para mais superior é: Física – Enlace – Rede – Transporte – Sessão – Apresentação – Aplicação Gabarito: E
128
1. (FCC – TRE-SP/Analista Judiciário – Programação de Sistemas/2017) Em uma situação hipotética, na análise do funcionamento das redes de computadores do TRE-SP, um Programador de Sistemas teve que estudar e observar algumas das seguintes funções de camadas do Modelo de Referência OSI: I. Transformação dos canais de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados, para a camada seguinte. II. Fornecimento de serviços de controle de diálogo, gerenciamento de tokens e sincronização. III. Possibilidade de comunicação entre computadores com diferentes representações de dados mediante abstração. É esta camada que se relaciona com a sintaxe e semântica das informações. Tais funções são correspondentes, respectivamente, às das camadas de a) Sessão, Enlace e Rede. b) Rede, Sessão e Aplicação. c) Rede, Enlace e Sessão. d) Enlace, Rede e Aplicação. e) Enlace, Sessão e Apresentação.
**Resumo das 7 camadas do modelo OSI**: 1. **Física**: Transmissão de bits pelo meio físico (ex: cabos, hubs). Protocolos: Ethernet (cabo), DSL. 2. **Enlace de Dados**: Organização dos dados em frames e controle de erros. Endereçamento MAC. Protocolos: Ethernet, ARP. 3. **Rede**: Roteamento e endereçamento lógico (IP). Protocolos: IP, ICMP, OSPF. 4. **Transporte**: Comunicação confiável ponta a ponta, controle de fluxo e erros. Protocolos: TCP (confiável), UDP. 5. **Sessão**: Gerenciamento de sessões entre aplicações. Protocolos: RPC, PPTP. 6. **Apresentação**: Tradução, criptografia e compressão de dados. Protocolos: SSL/TLS, JPEG. 7. **Aplicação**: Interface com o usuário para serviços de rede (ex: web, e-mail). Protocolos: HTTP, FTP, SMTP.A camada OSI responsável por entregar um pacote entre dois sistemas de uma mesma rede, dividindo o fluxo de bits recebidos em frames, é a **camada de enlace**. ------------------------ As funções descritas correspondem às seguintes camadas do modelo OSI: 1. **Transformação dos canais de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados, para a camada seguinte**: Esta é uma função da **Camada de Enlace**, que trata do controle de erros na transmissão de dados. 2. **Fornecimento de serviços de controle de diálogo, gerenciamento de tokens e sincronização**: Esta função pertence à **Camada de Sessão**, responsável pelo controle do diálogo entre sistemas. 3. **Possibilidade de comunicação entre computadores com diferentes representações de dados mediante abstração. É esta camada que se relaciona com a sintaxe e semântica das informações**: Esta é uma função da **Camada de Apresentação**, que lida com a tradução e formatação de dados. Portanto, a resposta correta é: **e) Enlace, Sessão e Apresentação**.
129
2. FCC – TRT – 23ª Região (MT)/Técnico Judiciário – TI/2016 Considerando o modelo OSI e a pilha de protocolos TCP/IP, alguns protocolos podem ser mapeados nas mesmas camadas ou em camadas diferentes em cada um deles. Por exemplo, o protocolo DNS é mapeado, respectivamente, no modelo OSI e na pilha TCP/IP, nas camadas de a) Aplicação e Rede. b) Aplicação e Aplicação. c) Sessão e Rede. d) Rede e Rede. e) Sessão e Aplicação.
O **DNS (Domain Name System)** é um protocolo que traduz nomes de domínio em endereços IP e funciona na camada de aplicação, tanto no modelo OSI quanto na pilha de protocolos TCP/IP. No modelo OSI, ele está na camada de **Aplicação**, pois lida diretamente com a comunicação entre o usuário e os serviços de rede. Na pilha TCP/IP, ele também está na **camada de Aplicação**. Portanto, a resposta correta é: **b) Aplicação e Aplicação**. Gabarito: B
130
3. (FCC – CNMP/Analista de Suporte/2015) No modelo de referência OSI (Open Systems Interconnection) da ISO (International Organization for Standardization), uma de suas camadas garante que as mensagens sejam entregues sem erros, em sequência e sem perdas ou duplicações. Essa é a camada de a) Apresentação. b) Enlace de Dados. c) Rede. d) Sessão. e) Transporte
**Resumo das 7 camadas do modelo OSI**: 1. **Física**: Transmissão de bits pelo meio físico (ex: cabos, hubs). Protocolos: Ethernet (cabo), DSL. 2. **Enlace de Dados**: Organização dos dados em frames e controle de erros. Endereçamento MAC. Protocolos: Ethernet, ARP. 3. **Rede**: Roteamento e endereçamento lógico (IP). Protocolos: IP, ICMP, OSPF. 4. **Transporte**: Comunicação confiável ponta a ponta, controle de fluxo e erros. Protocolos: TCP (confiável), UDP. 5. **Sessão**: Gerenciamento de sessões entre aplicações. Protocolos: RPC, PPTP. 6. **Apresentação**: Tradução, criptografia e compressão de dados. Protocolos: SSL/TLS, JPEG. 7. **Aplicação**: Interface com o usuário para serviços de rede (ex: web, e-mail). Protocolos: HTTP, FTP, SMTP.A camada OSI responsável por entregar um pacote entre dois sistemas de uma mesma rede, dividindo o fluxo de bits recebidos em frames, é a **camada de enlace**. ------------------------ A camada do modelo OSI que garante que as mensagens sejam entregues **sem erros, em sequência e sem perdas ou duplicações** é a **Camada de Transporte**. A **Camada de Transporte** (ou **Transport Layer**) é responsável por gerenciar a comunicação ponta a ponta entre dispositivos, garantindo a entrega confiável dos dados, controle de erros, controle de fluxo e o ordenamento dos pacotes. Portanto, a resposta correta é: **e) Transporte**.
131
6. (FCC - TJ TRT2/Apoio Especializado/Tecnologia da Informação/2014) No modelo de referência OSI, o serviço de transporte é realizado pela camada (..I..). A camada de transporte fornece serviços à camada superior (..II.. ), e utiliza-se dos serviços fornecidos pela camada inferior (..III..). As lacunas são, correta e respectivamente, preenchidas com: a) 4, sessão, rede. b) 3, rede, aplicação. c) 2, enlace, física. d) 6, apresentação, enlace. e) 6, aplicação, sessão.
**Resumo das 7 camadas do modelo OSI**: 1. **Física**: Transmissão de bits pelo meio físico (ex: cabos, hubs). Protocolos: Ethernet (cabo), DSL. 2. **Enlace de Dados**: Organização dos dados em frames e controle de erros. Endereçamento MAC. Protocolos: Ethernet, ARP. 3. **Rede**: Roteamento e endereçamento lógico (IP). Protocolos: IP, ICMP, OSPF. 4. **Transporte**: Comunicação confiável ponta a ponta, controle de fluxo e erros. Protocolos: TCP (confiável), UDP. 5. **Sessão**: Gerenciamento de sessões entre aplicações. Protocolos: RPC, PPTP. 6. **Apresentação**: Tradução, criptografia e compressão de dados. Protocolos: SSL/TLS, JPEG. 7. **Aplicação**: Interface com o usuário para serviços de rede (ex: web, e-mail). Protocolos: HTTP, FTP, SMTP.A camada OSI responsável por entregar um pacote entre dois sistemas de uma mesma rede, dividindo o fluxo de bits recebidos em frames, é a **camada de enlace**. ------------------------ No modelo OSI: Camada de transporte é a camada 4. A camada de transporte fornece serviços à camada superior sessão (camada 5). E, por sua vez, utiliza os serviços fornecidos pela camada inferior, que é a camada rede (camada 3). Portanto, o preenchimento correto das lacunas é: I. 4 (transporte) II. Sessão (camada superior) III. Rede (camada inferior) Dessa forma, a alternativa correta é a) 4, sessão, rede. Gabarito: A
132
7. (FCC - TJ TRF4/Apoio Especializado / Tecnologia da Informação /2014) Pedro, técnico em informática do TRF da 4a Região, deve comprovar os seus conhecimentos sobre o modelo OSI identificando os protocolos às respectivas camadas do modelo. Assim, um correto relacionamento identificado por Pedro é: a) FTP − Camada de Transporte. b) HTTP − Camada de Transporte. c) ICMP − Camada de Aplicação. d) HTTP − Camada de Aplicação. e) SNMP − Camada de Rede.
A resposta correta é: **d) HTTP − Camada de Aplicação.** Explicação: - O **HTTP** (HyperText Transfer Protocol) é um protocolo utilizado na comunicação entre clientes e servidores web, e ele pertence à **Camada de Aplicação** do modelo OSI, que é a camada mais alta e próxima ao usuário final. As demais alternativas estão incorretas por estes motivos: - **a) FTP − Camada de Transporte**: O FTP (File Transfer Protocol) também é um protocolo da camada de **Aplicação**, e não de Transporte. - **b) HTTP − Camada de Transporte**: O HTTP é da camada de **Aplicação**, não da de Transporte. - **c) ICMP − Camada de Aplicação**: O ICMP (Internet Control Message Protocol) pertence à **Camada de Rede**, e não à de Aplicação. - **e) SNMP − Camada de Rede**: O SNMP (Simple Network Management Protocol) pertence à **Camada de Aplicação**, e não à de Rede. Portanto, a alternativa correta é **d) HTTP − Camada de Aplicação**. Gabarito: D
133
11. (FCC – TCE-CE/Técnico de Controle Externo – Auditoria de TI/2015) OSI e TCP/IP são as duas principais arquiteturas de rede utilizadas que definem modelos em camadas. No modelo OSI, as camadas que não são ponta a ponta, ou seja, que executam suas operações em cada nó ao longo do caminho de rede, não somente nos pontos finais, são as camadas a) de rede, de enlace de dados e física. b) de transporte, de rede e física. c) de sessão, de enlace de dados e física. d) de transporte, de sessão e de enlace de dados. e) de aplicação, de sessão e de rede.
A resposta correta é: **a) de rede, de enlace de dados e física.** Explicação: No modelo OSI, as camadas que não são ponta a ponta (ou seja, aquelas que executam operações em cada nó ao longo do caminho de rede e não apenas nos pontos finais) são: - **Camada de Rede** (Camada 3): Responsável pelo roteamento de pacotes através da rede, funcionando em cada nó da rede (como roteadores). - **Camada de Enlace de Dados** (Camada 2): Responsável pela transmissão de quadros entre dois nós diretamente conectados, como switches, que operam dentro da rede local. - **Camada Física** (Camada 1): Responsável pela transmissão física dos dados através do meio de comunicação, como cabos e conectores. Essas camadas atuam em cada nó ao longo do caminho, garantindo que os dados sejam encaminhados corretamente de um ponto a outro da rede. As camadas **de transporte** e **de sessão**, por outro lado, são responsáveis pelas comunicações ponta a ponta, ou seja, operam apenas nos pontos finais da comunicação (nos sistemas de origem e destino). Portanto, a alternativa correta é **a) de rede, de enlace de dados e física**. Gabarito: A
134
2. (FGV - TecGes Admin (ALEMA)/ALEMA/Analista de Suporte de Rede/2023) Nesse contexto, roteadores, hubs e switches são equipamentos que pertencem, respectivamente, às seguintes camadas do modelo OSI: a) Camada 2, Camada 1, Camada 3. b) Camada 1, Camada 2, Camada 3. c) Camada 2, Camada 3, Camada 1. d) Camada 3, Camada 2, Camada 1. e) Camada 3, Camada 1, Camada 2.
135
3. (FGV - Tec (DPE RS)/DPE RS/Apoio Especializado/Suporte de TI/2023) Roberto recebeu a visita de uma operadora de telecomunicações para instalar internet em sua residência. Após a empresa disponibilizar o sinal, Roberto quer distribuir o sinal pela sua casa para conectar vários dispositivos, como computadores, access points sem fio, impressoras e servidores na mesma rede. O dispositivo de camada 2 que Roberto deve usar é: a) hub de rede; b) switches gerenciados; c) roteadores; d) gateways; e) switches não gerenciados.
A resposta correta é: **e) switches não gerenciados.** Explicação: No contexto descrito, Roberto deseja distribuir o sinal de internet pela casa e conectar vários dispositivos à mesma rede. A camada 2 do modelo OSI trata da **camada de enlace de dados**, responsável pela transmissão de quadros de dados entre dispositivos conectados em uma rede local (LAN). - **Switches** operam na camada 2 (enlace de dados) e são usados para conectar dispositivos em uma rede local, aprendendo os endereços MAC e encaminhando os dados corretamente. Existem dois tipos de switches: - **Switches não gerenciados**: São dispositivos simples, que não requerem configuração e são mais adequados para redes domésticas e de pequeno porte. - **Switches gerenciados**: Oferecem mais funcionalidades e controle, sendo mais usados em redes empresariais, mas não são necessários em um ambiente residencial simples. Por isso, a alternativa mais indicada para Roberto é **switches não gerenciados**, já que ele está buscando uma solução simples para distribuir o sinal pela casa. As outras alternativas estão incorretas por estes motivos: - **a) Hub de rede**: Um hub é um dispositivo obsoleto que transmite sinais a todos os dispositivos conectados sem distinção, o que pode causar problemas de desempenho e colisões de pacotes. - **b) Switches gerenciados**: São mais complexos e caros, usados em redes empresariais, não sendo necessários em um cenário doméstico simples. - **c) Roteadores**: Roteadores operam na camada 3 (rede), sendo responsáveis pelo roteamento de pacotes entre redes diferentes (por exemplo, entre a rede local e a internet), mas não são dispositivos típicos da camada 2 para distribuição de sinal em uma LAN interna. - **d) Gateways**: Gateways operam em diferentes camadas, incluindo a camada de aplicação, e são usados para conectar diferentes redes com protocolos diferentes, mas não são a escolha para distribuir sinal dentro de uma rede local. Gabarito: E
136
6. FGV – Professor de Informática (SEAD-AP)/2022 No contexto das redes de computadores, assinale a hierarquia correta das camadas do Modelo OSI. a) Apresentação (Presentation), Aplicação (Application), Física (Physical), Enlace de dados (Data link), Rede (network), Transporte (Transport), Sessão (Session). b) Física (Physical), Enlace de dados (Data link), Rede (network), Transporte (Transport), Sessão (Session), Apresentação (Presentation), Aplicação (Application). c) Física (Physical), Enlace de dados (Data link), Sessão (Session), Apresentação (Presentation), Rede (network), Transporte (Transport), Aplicação (Application). d) Física (Physical), Rede (network), Enlace de dados (Data link), Transporte (Transport), Sessão (Session), Aplicação (Application), Apresentação (Presentation. e) Rede (network), Física (Physical), Enlace de dados (Data link), Transporte (Transport), Sessão (Session), Apresentação (Presentation), Aplicação (Application).
Questão típica e introdutória para nosso contexto de aula pessoal. Aqui, basta, de fato, ter em mente a relação das camadas conforme imagem anterior que apresentamos. Gabarito: B
137
7. FGV - 2022 - TJ-DFT - Analista Judiciário - Segurança da Informação Renan trabalha na infraestrutura de um posto avançado do Tribunal de Justiça do Distrito Federal e precisa efetuar a conexão com a rede local do tribunal. Ao buscar informações sobre as redes, Renan identificou que a arquitetura utilizada é o modelo OSI em ambos os lados, porém os protocolos, endereçamentos e tamanhos de pacotes que trafegam nas redes são diferentes. Para permitir que essas redes heterogêneas sejam interconectadas, Renan deve tratar essa conexão na camada de: A redes; B enlace; C física; D apresentação; E aplicação.
**Resumo das 7 camadas do modelo OSI**: 1. **Física**: Transmissão de bits pelo meio físico (ex: cabos, hubs). Protocolos: Ethernet (cabo), DSL. 2. **Enlace de Dados**: Organização dos dados em frames e controle de erros. Endereçamento MAC. Protocolos: Ethernet, ARP. 3. **Rede**: Roteamento e endereçamento lógico (IP). Protocolos: IP, ICMP, OSPF. 4. **Transporte**: Comunicação confiável ponta a ponta, controle de fluxo e erros. Protocolos: TCP (confiável), UDP. 5. **Sessão**: Gerenciamento de sessões entre aplicações. Protocolos: RPC, PPTP. 6. **Apresentação**: Tradução, criptografia e compressão de dados. Protocolos: SSL/TLS, JPEG. 7. **Aplicação**: Interface com o usuário para serviços de rede (ex: web, e-mail). Protocolos: HTTP, FTP, SMTP.A camada OSI responsável por entregar um pacote entre dois sistemas de uma mesma rede, dividindo o fluxo de bits recebidos em frames, é a **camada de enlace**. ------------------------ Estamos falando de tratamento de informações a nível da camada de rede, pois há informações de endereçamentos em redes e tamanhos de pacotes, que é a PDU da camada de rede. Gabarito: A
138
8. FGV - 2021 - Câmara de Aracaju - SE - Técnico de Tecnologia da Informação A configuração de um endereço IP em um computador pode ser situada na seguinte camada do modelo de referência OSI para redes de computadores: A 1 Camada Física; B 2 Camada de Enlace de Dados; C 3 Camada de Rede; D 4 Camada de Transporte; E 5 Camada de Sessão.
A resposta correta é: **C) 3 Camada de Rede.** Explicação: No modelo OSI, o **endereço IP** (Internet Protocol) é utilizado para identificar de forma única um dispositivo em uma rede e é configurado na **Camada 3**, que é a **Camada de Rede**. Essa camada é responsável pelo roteamento e endereçamento lógico, ou seja, ela define como os pacotes são encaminhados entre os dispositivos em redes diferentes. As outras camadas não são responsáveis pelo endereçamento IP: - **A) Camada Física**: Trata da transmissão física dos dados, como cabos e sinais elétricos, sem envolver endereços IP. - **B) Camada de Enlace de Dados**: Trata da comunicação entre dispositivos diretamente conectados, utilizando endereços MAC, não IP. - **D) Camada de Transporte**: Responsável pela comunicação de ponta a ponta entre sistemas, utilizando protocolos como TCP e UDP, mas não gerencia endereços IP. - **E) Camada de Sessão**: Gerencia a comunicação entre as sessões de comunicação, mas não lida com endereços IP. Portanto, o **endereço IP** é configurado na **Camada de Rede (Camada 3)**.
139
9. FGV - 2022 - MPE-GO - Assistente Programador Uma equipe de técnicos em redes de computadores constatou falha na geração dos segmentos de dados de um dispositivo. A fim de entender melhor as possíveis causas e os impactos da falha, a equipe resolveu identificar a camada do modelo ISO/OSI em que ocorre o problema, vindo a descobrir que se trata da camada de A transporte. B sessão. C aplicação. D rede. E enlace.
A resposta correta é: **A) Transporte.** Explicação: O modelo OSI (Open Systems Interconnection) define a **Camada de Transporte** (Camada 4) como a responsável por garantir que os dados sejam entregues de forma confiável entre os sistemas finais, segmentando e reconstruindo os dados em segmentos. Se há uma falha na **geração de segmentos de dados**, isso indica que o problema está ocorrendo nessa camada. Aqui está o papel das outras camadas: - **B) Sessão (Camada 5)**: Esta camada gerencia o diálogo e a troca de dados entre as aplicações, mas não lida com a segmentação dos dados. - **C) Aplicação (Camada 7)**: Esta camada está relacionada ao software que interage diretamente com o usuário e não é responsável pela segmentação ou pelo controle de tráfego de dados. - **D) Rede (Camada 3)**: A camada de rede é responsável pelo roteamento e endereçamento lógico, mas não pela segmentação dos dados. - **E) Enlace de Dados (Camada 2)**: A camada de enlace de dados se ocupa de transferir quadros entre dispositivos na mesma rede, mas não lida com a segmentação de dados em níveis mais altos. Portanto, o problema de **falha na geração dos segmentos de dados** é associado à **Camada de Transporte** (Camada 4). Gabarito: A
140
11. FGV - 2017 - IBGE - Analista Censitário - Análise de Sistemas - Suporte à Produção Uma aplicação deseja fazer um determinado processamento numérico, mas os dados fornecidos virão de computadores com diferentes estruturas de codificação numérica (little-endian ou big-endian), e portanto precisam sofrer uma prévia conversão de formato antes de serem processados. No modelo OSI, a camada adequada para realizar essa conversão é a camada de: A enlace; B rede; C transporte; D sessão; E apresentação.
Vejam que a questão tenta complicar trazendo conceitos ou codificações que nem importa para fins de prova. O importante é sempre reforçar as palavras-chave e seus conceitos principais. Então, ao se falar de conversão e formatação, necessariamente estaremos falando da camada de apresentação. Gabarito: E
141
2. CEBRASPE (CESPE) - AIS (EMPREL)/EMPREL/Redes/2023 TI - Redes de Computadores - Arquitetura TCP/IP Na arquitetura TCP/IP, é responsável por permitir que os hosts enviem pacotes para qualquer rede e garantir que esses dados cheguem ao seu destino final a) o protocolo TCP. b) a camada de aplicação. c) a camada Internet. d) o protocolo UDP. e) a camada de enlace.
Vejam duas palavras chaves na questão: envio de pacotes e garantia que cheguem ao destino final. Aqui, nesse último aspecto, você com certeza deve ter se perguntando… Mas a camada de rede ou o protocolo IP não garante a entrega, isso seria com o TCP. De fato! Porém, veja que o destaque na primeira parte é o envio de pacotes para qualquer rede… Isso é roteamento! Então, temos que ir com a lógica do “menos ruim”. Infelizmente é uma questão problemática da banca. Gabarito: C
142
9. CESPE / CEBRASPE - 2022 - PC-PB - Escrivão de Polícia A arquitetura TCP/IP é um conjunto de protocolos de comunicação entre computadores, e seu modelo de referência se divide em algumas camadas. Os protocolos e técnicas pertencentes à camada de rede são: A TCP e UDP; B TCP e IP; C IP, ICMP e NAT; D IP, IPSec, ICMP e SSH; E UDP, HTTP e NAT.
Gabarito: C
143
10. CESPE / CEBRASPE - 2022 - APEX Brasil - Perfil 7:TIC No modelo de arquitetura TCP/IP, a camada em que se dá o uso do protocolo HTTP é a camada de A aplicação. B transporte. C rede. D enlace.
Novamente, mas agora cobrando a vinculação do protocolo HTTP em sua camada de aplicação. Gabarito: A
144
2. (FCC – TJ TRE SP/Operação de Computadores/2012) Considere as seguintes descrições de camadas do protocolo TCP/IP: I. Camada responsável por transportar pacotes dentro da rede local onde o computador se conecta. II. Camada responsável por transportar pacotes através de uma ou mais redes locais, por meio de um mecanismo de roteamento. III. Camada responsável por transportar pacotes entre dois processos, de forma independente da rede subjacente. As descrições I, II e III correspondem, respectivamente, às camadas a) física, de enlace e de transporte. b) de enlace, de rede e de transporte. c) de rede, de transporte e de aplicação. d) de enlace, de transporte e de aplicação. e) física, de rede e de transporte.
A resposta correta é: **b) de enlace, de rede e de transporte.** Explicação: Analisando as descrições: - **I. Camada responsável por transportar pacotes dentro da rede local onde o computador se conecta.** - Esta descrição se refere à **Camada de Enlace de Dados** (Camada 2), que é responsável pela comunicação entre dispositivos em uma mesma rede local. - **II. Camada responsável por transportar pacotes através de uma ou mais redes locais, por meio de um mecanismo de roteamento.** - Esta descrição se refere à **Camada de Rede** (Camada 3), que é responsável pelo roteamento de pacotes entre diferentes redes, utilizando endereços IP. - **III. Camada responsável por transportar pacotes entre dois processos, de forma independente da rede subjacente.** - Esta descrição se refere à **Camada de Transporte** (Camada 4), que é responsável pela comunicação entre os processos em diferentes dispositivos, garantindo a entrega confiável dos pacotes, independentemente da rede. Portanto, as camadas descritas são: 1. **Enlace de Dados** (I), 2. **Rede** (II), 3. **Transporte** (III). A alternativa correta é **b) de enlace, de rede e de transporte**. Gabarito: B
145
5. (FCC – TRT – 23ª Região (MT)/Técnico Judiciário – TI/2016) Pode-se classificar a ligação física existente entre duas entidades do nível físico em relação a diversas propriedades de transmissão do enlace. Em relação ao sentido da transmissão, uma comunicação que ocorre nos sentidos direto e inverso, de forma simultânea, é denominada a) síncrona. b) estruturada. c) full-duplex. d) paralela. e) partilhada.
Vimos que tal característica pertence ao FULL-DUPLEX. Gabarito: C
146
1. (FGV - TecGes Admin (ALEMA)/ALEMA/Analista de Suporte de Rede/2023) O Modelo TCP/IP é um conjunto de protocolos de comunicação usado para interconectar dispositivos em redes de computadores amplamente utilizado. Em comparação com o modelo de referência OSI, o modelo TCP/IP possui apenas 4 camadas. A camada do modelo TCP/IP que engloba as camadas de sessão, apresentação e aplicação do modelo OSI é a camada a) enlace. b) transporte. c) rede. d) aplicação. e) internet.
Um reforço positivo a respeito da arquitetura TCP/IP em 4 camadas. Estamos diante do agrupamento superior focado na interface com o usuário, que é a camada de Aplicação. Gabarito: D
147
2. (FGV - Tec (DPE RS)/DPE RS/Apoio Especializado/Suporte de TI/2023) Uma camada de protocolo de redes pode ser executada em software, em hardware, ou em uma combinação dos dois. A pilha de protocolos da Internet é formada por cinco camadas: física, de enlace, de rede, de transporte e de aplicação. Os protocolos da camada de aplicação são: a) FTP e SMTP; b) SCTP e TCP; c) UDP e TCP; d) FTP e UDP; e) SMTP e IP.
Basta decorarmos nosso quadro de referência dos principais protocolos de rede. Temos aqui o FTP e SMTP como representantes, sendo o primeiro focado no compartilhamento de arquivos, enquanto o segundo foca na capacidade de envio de e-mails. Gabarito: A
148
3. (FGV - Tec (BBTS)/BBTS/Perfil Interno/2023) A Arquitetura Internet é amplamente utilizada na interconexão de sistemas computacionais heterogêneos. A aplicação desta arquitetura, que provê serviços de transferência, renomeação e remoção de arquivos, é o a) dns. b) ftp. c) smtp. d) snmp. e) telnet.
Questão bem básica, tranquilo? O FTP é o principal protocolo para transferência de arquivos. Gabarito: B
149
4. FGV - 2022 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Tecnologia da Informação O modelo de arquitetura TCP/IP possui funções divididas em camadas de modo parecido com as camadas do modelo OSI. A combinação das camadas de sessão, apresentação e aplicação do modelo OSI equivalem à seguinte camada do TCP/IP: A transporte. B aplicação. C internet. D enlace. E rede.
Exatamente como acabamos de ver pessoal. Vejam que a questão traz de forma bem direta a relação e conversão das camadas. Sem muito mais o que acrescentar, a não ser entender que mesmo esse aspecto básico, aparece em prova. Gabarito: B
150
5. FGV - 2022 - TJ-DFT - Analista Judiciário - Segurança da Informação O administrador de rede local do Tribunal de Justiça (TJ) está executando um processo licitatório de forma a obter uma consultoria sobre a arquitetura da sua rede. O objetivo do certame é identificar os problemas existentes na arquitetura em uso e o modelo utilizado. A consultoria notou que o modelo da arquitetura não consegue descrever outra pilha de protocolo senão a existente, não faz distinção entre as camadas físicas e de enlace de dados, e não diferencia claramente os conceitos de serviço, interface e protocolo. A consultoria identificou que o modelo de rede do TJ é o: A TCP/IP; B OSI; C bluetooh; D X.25; E UDP/IP.
Pessoal, vejam que a questão abordou duas características apenas que permitem a associação ao TCP/IP. A primeira diz respeito à junça da camada física com enlace. Essa representação está muito clara na nossa imagem de resumo das camadas e comparação com o modelo OSI. O segundo ponto é justamente aquele onde a arquitetura TCP/IP não implementa 100% dos preceitos definidos pelo MODELO OSI, como a implementação completa dos conceitos associados aos serviços, interfaces e protocolos. Comentamos sobre essa peculiaridade e situação da arquitetura TCP/IP. Gabarito: A
151
1. CESGRANRIO - 2024 - UNEMAT - Técnico em Informática No contexto de redes de computadores, o modelo OSI é utilizado para representar as diferentes camadas sucessivas responsáveis pelo tráfego de mensagens entre computadores. Dentre os diversos protocolos de comunicação disponíveis, o mais famoso é o TCP/IP, amplamente usado na internet. A quais camadas do modelo OSI correspondem os protocolos TCP e IP, respectivamente? A) rede e física B) enlace e rede C) transporte e rede D) transporte e enlace E) aplicação e transporte
Questão básica de vinculação dos principais protocolos da arquitetura TCP/IP. Temos o TCP presente na camada de transporte, e o IP presente na camada de rede. Gabarito: C
152
1. (FCC – CNMP/Analista de Suporte/2015) Uma das características da tecnologia Gigabit Ethernet é que a) a distância máxima dos cabos é de 10 m. b) a migração das tecnologias Ethernet e Fast Ethernet para ela não é possível. c) não foi padronizada pelo IEEE. d) quando o padrão 1000BASE-TX for escolhido, deve-se utilizar cabos CAT6 ou superiores. e) não suporta transmissões no modo full-duplex
A resposta correta para essa questão é a alternativa: **d) quando o padrão 1000BASE-TX for escolhido, deve-se utilizar cabos CAT6 ou superiores.** Justificativa: - **1000BASE-TX** é um dos padrões de Gigabit Ethernet, e ele requer cabos de categoria **CAT6** ou superior para suportar transmissões em alta velocidade, minimizando a interferência e atenuação do sinal. - As demais alternativas contêm informações incorretas: - (a) Gigabit Ethernet permite distâncias bem superiores a 10 m com cabos apropriados. - (b) A migração de Ethernet e Fast Ethernet para Gigabit Ethernet é viável. - (c) Gigabit Ethernet é uma tecnologia padronizada pelo IEEE. - (e) Gigabit Ethernet suporta transmissões no modo full-duplex, permitindo comunicação simultânea em ambas as direções. Gabarito: D
153
2. FCC - 2019 - TRF - 4ª REGIÃO - Analista Judiciário – TI Considerando o endereço Ethernet - 6 bytes (48 bits) escrito na notação hexadecimal, com um sinal de dois-pontos entre os bytes, ao analisar uma rede local com fio, um Analista precisou definir se o tipo dos seguintes endereços de destino eram unicast, multicast ou broadcast: I. FF:FF:FF:FF:FF:FF II. 4A:30:10:21:10:1A III. 47:20:1B:2E:08:EE Ele definiu corretamente que os endereços eram, respectivamente, A broadcast, multicast e unicast. B broadcast, unicast e multicast. C multicast, multicast e unicast. D multicast, unicast e unicast. E unicast, broadcast e unicast.
A resposta correta é a alternativa: **B) broadcast, unicast e multicast.** Justificativa: 1. **FF:FF:FF:FF:FF:FF** – Este endereço é conhecido como **endereço de broadcast** em Ethernet, pois envia um pacote para todos os dispositivos na mesma rede local. 2. **4A:30:10:21:10:1A** – Um endereço unicast identifica um dispositivo específico na rede. O primeiro byte (4A) tem seu bit menos significativo do primeiro octeto definido como 0, indicando que é um endereço **unicast**. 3. **47:20:1B:2E:08:EE** – Um endereço multicast em Ethernet possui o bit menos significativo do primeiro octeto igual a 1. Neste caso, o primeiro byte é 47, que em binário (0100 0111) termina em 1, indicando que é um **endereço multicast**. Portanto, a sequência correta é **broadcast, unicast e multicast**. Gabarito: B
154
3. (FCC – DPE RS/Técnico em Informática/2013) Sobre os padrões para redes locais Fast Ethernet e Gigabit Ethernet é correto afirmar: a) O Fast Ethernet pode oferecer transmissão de dados a 200 Mbps quando configurado com placas operando no modo full-duplex, ou seja, pode oferecer a capacidade de aumentar bastante o desempenho da rede. b) O padrão Fast Ethernet é mais rápido que o padrão Ethernet, porém, só pode ser utilizado em redes configuradas com modo de transmissão full-duplex. c) O padrão Gigabit Ethernet segue o padrão Ethernet com detecção de colisão, regras de repetidores e aceita apenas o modo de transmissão full-duplex. d) A utilização da transmissão full-duplex no Gigabit Ethernet aumenta a banda de transmissão de 1 Gbps para 4 Gbps. e) A principal vantagem do padrão Gigabit Ethernet é que ele possui QoS (qualidade de serviço) e, por isso, monta um esquema de prioridades, formando uma fila de dados a serem enviados e recebidos, deixando na frente da fila os dados definidos como prioritários.
A resposta correta é a alternativa: **a) O Fast Ethernet pode oferecer transmissão de dados a 200 Mbps quando configurado com placas operando no modo full-duplex, ou seja, pode oferecer a capacidade de aumentar bastante o desempenho da rede.** Justificativa: - O **Fast Ethernet** possui uma taxa de transmissão de 100 Mbps no modo half-duplex. No modo **full-duplex**, a taxa efetiva de transmissão pode dobrar para **200 Mbps** (100 Mbps em cada direção simultaneamente), o que aumenta o desempenho da rede. As demais alternativas estão incorretas: - **b)** O Fast Ethernet pode operar tanto em half-duplex quanto em full-duplex. - **c)** O padrão Gigabit Ethernet pode operar tanto em half-duplex quanto em full-duplex, embora o modo half-duplex seja raro em implementações modernas. - **d)** No modo full-duplex, a taxa permanece em 1 Gbps em cada direção, totalizando 2 Gbps, e não 4 Gbps. - **e)** A especificação do Gigabit Ethernet não possui QoS nativo como característica principal; QoS é uma função de camadas mais altas na rede, não do padrão Ethernet em si. Gabarito: A
155
4. FCC - 2019 - TRF - 3ª REGIÃO - Técnico Judiciário – Informática Dentre os objetivos da fast ethernet em relação à ethernet-padrão, estão A aumentar a taxa de dados para 100 Gbps e mudar o endereçamento de 48 para 96 bits. B manter o mesmo formato de frame, todavia aumentar seus comprimentos mínimo e máximo. C aumentar a taxa de dados para 100 Mbps, torná-lo compatível com a ethernet-padrão e manter os mesmos comprimentos máximo e mínimo de um frame. D mudar o formato do frame para poder adaptar o aumento de seus comprimentos mínimo e máximo. E aumentar a taxa de dados para 1 Gbps, aumentar seus comprimentos mínimo e máximo e mudar o endereçamento de 48 para 96 bits.
A resposta correta é a alternativa: **C) aumentar a taxa de dados para 100 Mbps, torná-lo compatível com a ethernet-padrão e manter os mesmos comprimentos máximo e mínimo de um frame.** Justificativa: - **Fast Ethernet** foi criado para aumentar a taxa de transmissão de dados da Ethernet padrão de **10 Mbps** para **100 Mbps**. - Um dos objetivos principais da Fast Ethernet foi ser **compatível** com o padrão Ethernet, permitindo uma transição fácil entre tecnologias sem a necessidade de alterar o formato de quadro ou os comprimentos mínimo (64 bytes) e máximo (1518 bytes) dos frames. As outras alternativas estão incorretas: - **A e E**: Fast Ethernet aumenta a taxa para 100 Mbps, não para 100 Gbps ou 1 Gbps, e não muda o endereçamento para 96 bits. - **B e D**: O formato do frame e os comprimentos mínimo e máximo permanecem os mesmos na Fast Ethernet. Gabarito: C
156
5. (FCC - ACE (TCE-GO)/Tecnologia da Informação/2014) A camada de enlace do modelo OSI, também conhecida como camada de link de dados, recebe os pacotes de dados da camada de rede, transforma-os em quadros na camada de enlace e finalmente em tensões elétricas na camada física para serem transmitidos no meio físico. No caso da transição entre as camadas de rede e enlace, o quadro na camada de enlace será acrescido do endereço MAC da placa de rede de origem, do endereço MAC da placa de rede de destino, do CRC (Cyclic Redundancy Check) e a) do LLC (Logical Link Control). b) do cabeçalho HTTP. c) do hash do checksum. d) de dados de controle. e) será criptografado.
Verificamos, portanto, que falta o campo de “Tamanho (PDU)”, que é utilizado para controle. Gabarito: D
157
7. (FCC - TJ TRF4/Apoio Especializado/Tecnologia da Informação/2014) Todos os dispositivos e interfaces de rede padrão Ethernet devem possuir um identificador único, denominado endereço Ethernet, ou popularmente denominado endereço MAC, geralmente representado utilizando caracteres hexadecimais. Esse identificador possui, por padrão, o comprimento, em bits, igual a a) 32. b) 48. c) 16. d) 8. e) 64.
Conforme vimos, a característica específica do padrão de endereçamento Ethernet. Vale relembrar que esses 48 bits são escritos no formato HEXADECIMAL. Como exemplo: A3:B5:C5:85:22:AE Gabarito: B
158
8. (FCC - ACE TCE AP/Controle Externo/Tecnologia da Informação/2012) Quanto às regras para segmentação das redes Fast Ethernet (100Mbps) e considerando que o segmento entre dois micros não pode exceder 205 metros, se os segmentos entre os dois computadores forem acima de 100 metros, a ligação, em metros, entre dois repetidores/hubs da Classe II pode ter até a) 1 m. b) 2 m. c) 3 m. d) 4 m. e) 5 m.
Pessoal, vimos que os da Classe I suportam até 100m e os de Classe II até 5m. Gabarito: E
159
9. (FCC - AJ TRF4/Apoio Especializado/Informática/2014) A tecnologia Ethernet é amplamente utilizada para a instalação física da rede de computadores na atualidade. Em sua versão para cabos padrão 100Base-TX, o padrão 802.3 estabelece o formato do frame de transmissão conforme abaixo. No frame, o comprimento do campo Dados deve ser a) de 32.768 bytes, no máximo. b) entre 46 e 1.500 bytes. c) de 16.300 bytes, no máximo. d) entre 0 e 10.240 bytes. e) de 8.190 bytes, no máximo.
Questão que aborda a nossa imagem bem exemplificativa do quadro Ethernet: Percebam que a questão considerou o preâmbulo como parte do Frame, mas para nós, na análise em tese, não faz diferença. Como o quadro deve possuir tamanho mínimo de 64 bytes e tamanho máximo de 1518 bytes, descontando o seu cabeçalho padrão de 18 bytes, teremos o tamanho mínimo do PDU de 46 bytes e máximo de 1500 bytes. Gabarito: B
160
10. (FCC – TRT-12ª Região (SC)/Analista Judiciário/2013) No padrão Ethernet o comprimento mínimo de um frame é 1024 bits ou 128 bytes.
Reforçando a figura anterior, temos que o tamanho mínimo é de 64 bytes. Gabarito: E
161
11. (FCC – TRT-12ª Região (SC)/Analista Judiciário/2013) Cada estação em uma rede Ethernet tem seu próprio NIC ( Network Interface Card ) instalado dentro das estações e pré configurado, de fábrica, com um endereço físico de 6 bytes.
Vimos que as placas de rede são identificadas com 48 bits escritos no formato hexadecimal, como por exemplo: AA:AA:AA:BB:BB:BB Portanto, convertendo os 48 bits, teremos 6 bytes. Teoricamente esse endereço deve ser único e vem configurado de fábrica. Lembremos ainda que os 3 primeiros bytes são reservados para cada fabricante. Gabarito: C
162
12. (FCC – MPE-AP/Analista Ministerial/2012) As taxas nominais de transmissão, definidas em bits por segundo, para os padrões IEEE de Ethernet, Gigabit Ethernet e Fast Ethernet são, respectivamente, a) 10G, 1000G, 100G. b) 20M, 1G e 2000M. c) 100K, 1000K e 2000K. d) 10M, 1000M, e 100M e) 100K, 10M e 200M
A resposta correta é a alternativa: **d) 10M, 1000M, e 100M** Justificativa: - As taxas nominais de transmissão para os padrões IEEE de Ethernet são as seguintes: - **Ethernet (10BASE-T)**: 10 Mbps (ou 10M) - **Fast Ethernet (100BASE-T)**: 100 Mbps (ou 100M) - **Gigabit Ethernet (1000BASE-T)**: 1000 Mbps (ou 1000M, equivalente a 1 Gbps) Portanto, a ordem correta de taxas é **10M (Ethernet), 1000M (Gigabit Ethernet) e 100M (Fast Ethernet)**, o que corresponde à alternativa **d**. Gabarito: D
163
13. (FCC – MPE-PE/Técnico Ministerial/2012) Em uma rede de computadores utilizando o padrão Fast Ethernet, a taxa nominal de transmissão é de a) 10 megabytes por segundo. b) 100 megabytes for segundo. c) 10 megabits por segundo. d) 100 megabits por segundo. e) 100 gigabits por segundo.
A resposta correta é a alternativa: **d) 100 megabits por segundo.** Justificativa: - O padrão **Fast Ethernet (100BASE-T)** possui uma taxa nominal de transmissão de **100 Mbps (megabits por segundo)**. - As outras alternativas estão incorretas: - **a e b)** mencionam "megabytes", que não é a unidade de medida para Fast Ethernet, que opera em **megabits**. - **c)** refere-se a 10 Mbps, que é a taxa do padrão Ethernet original, não do Fast Ethernet. - **e)** menciona 100 Gbps, uma taxa muito superior, associada a padrões de redes mais avançados. Portanto, a alternativa correta é **100 megabits por segundo**. Gabarito: D
164
14. (FCC – TRT-24ª Região (MS)/Técnico Judiciário/2011) Em relação a Gigabit Ethernet, é correto afirmar que este utiliza CSMA/CD como método para o controle de acesso à rede full-duplex.
No Gigabit Ethernet, o CSMA/CD só é utilizado no modo HalfDuplex. No Full Duplex utiliza-se o FlowControl. Gabarito: E
165
15. (FCC – TCE-CE/Técnico de Controle Externo/2015) A Ethernet foi o primeiro sistema de rede local disponível no mercado e permanece como o sistema LAN mais utilizado atualmente. Devido a seu sucesso, o IEEE criou um conjunto de especificações individuais para redes Ethernet, todas na categoria 802.3. Dentre estas especificações, a que define a capacidade de usar tanto cabo de categoria 5e quanto de categoria 6 e que incorpora sinalização multinível avançada para transmitir dados por quatro pares de cabos de par trançado CAT 5e/CAT 6, com velocidade máxima de transmissão nominal de até 1Gbps e comprimento máximo de segmento de até 100 metros, é a especificação a) 1000BaseCX. b) 1000Base-CX4. c) 1000BaseSX. d) 1000BaseT e) 10GBase-T.
Vimos que o 1000BaseT possui a característica de utilização de 4 pares para se alcançar as taxas especificadas, enquanto o 1000BaseTX ainda utiliza 2 pares, porém, com a mesma taxa. Gabarito: D
166
16. (FCC – TCE-CE/Analista de Controle Externo/2015) Um Analista de Controle Externo do Tribunal de Contas do Estado do Ceará precisa fornecer uma solução que permita instalar uma câmera de vigilância que transfira seu sinal primeiro pela LAN padrão Ethernet e depois pela Internet. É necessário prover a alimentação elétrica da câmera pela conexão Ethernet. A solução indicada pelo Analista para solucionar corretamente o problema é o padrão IEEE 802.3af denominado a) 10BaseLX. b) Power over 10GBase–fiber. c) 1GBase-fiber. d) Power over Ethernet. e) 1000BaseLX.
Pessoal, comentamos a respeito da transmissão de energia elétrica em cabos de par trançado no padrão Ethernet. Este acontece pelo padrão 802.3af, também conhecido como Power over Ethernet – PoE. Gabarito: D
167
17. (FCC – TRT – 23ª Região (MT)/Técnico Judiciário – TI/2016) Deseja-se transmitir dados entre dois computadores por meio do cabo trançado padrão Fast Ethernet (100Base-TX) e utilizando o protocolo da camada de enlace. A máxima quantidade de dados, em bytes, que um frame ethernet pode transmitir é a) 1.500. b) 64.000. c) 32.000. d) 6.400. e) 16.000.
Vimos que o tamanho padrão da MTU do Ethernet é 1500 bytes. Lembrando que o protocolo Ethernet possui ainda um cabeçalho a ser inserido de tamanho padrão de 18 bytes. Gabarito: A
168
6. FGV - 2022 - SEFAZ-AM - Analista de Tecnologia da Informação Assinale a opção que apresenta modos de operação admitidos nas redes do tipo fast ethernet e gigabit ethernet. A Half-duplex e full-duplex. B Fast-duplex e full-mutex. C Mutex e broadcast. D Ad hoc e simplex. E Ad hoc e mutex.
A resposta correta é a alternativa: **A) Half-duplex e full-duplex.** Justificativa: - Tanto o **Fast Ethernet** quanto o **Gigabit Ethernet** suportam os modos de operação **half-duplex** e **full-duplex**: - **Half-duplex** permite comunicação bidirecional, mas em uma única direção por vez (ou seja, a transmissão e a recepção não ocorrem simultaneamente). - **Full-duplex** permite transmissão e recepção simultâneas, dobrando a capacidade efetiva de transmissão de dados. As outras alternativas estão incorretas: - **B)** "Fast-duplex" e "full-mutex" não são modos válidos de operação em redes Ethernet. - **C)** "Mutex" e "broadcast" não são modos de operação. Broadcast é uma forma de transmissão de dados, mas não um modo de operação de enlace. - **D e E)** "Ad hoc" e "simplex" (ou "mutex") também não são modos de operação para Fast Ethernet e Gigabit Ethernet. Portanto, a alternativa correta é **Half-duplex e full-duplex**. Gabarito: A
169
1. (FCC – TRT/ - 24ª Região (MS)/Técnico Judiciário/2011) É uma técnica de comunicação de dados baseada em comutação de células (pacotes de tamanho fixo de 53 bytes) de alta velocidade. Não depende de nenhuma topologia de rede específica, podendo, portanto, ser utilizada em LANs e WANs, para tratar dados como vídeo e áudio em tempo real. Trata-se de a) ATM - Asynchronous Transfer Mode. b) ISDN - Integrated Services Digital Network. c) ADSL - Asymmetric Digital Subscriber Line. d) Frame relay. e) SDH - Synchronous Digital Hierarchy.
A resposta correta é a alternativa: **a) ATM - Asynchronous Transfer Mode.** Justificativa: - **ATM (Asynchronous Transfer Mode)** é uma tecnologia de comutação de células, onde cada célula possui um tamanho fixo de **53 bytes** (48 bytes de dados e 5 bytes de cabeçalho). - ATM é uma tecnologia de alta velocidade que permite transmissão eficiente de dados, voz, vídeo e outros tipos de mídia, podendo ser utilizada tanto em **LANs** quanto em **WANs**. - As demais alternativas estão incorretas: - **b) ISDN (Integrated Services Digital Network)** é uma tecnologia de comutação de circuitos para transmissão de voz e dados, mas não utiliza comutação de células de tamanho fixo. - **c) ADSL (Asymmetric Digital Subscriber Line)** é uma tecnologia de banda larga para acesso à internet, baseada em linhas telefônicas e não utiliza comutação de células. - **d) Frame Relay** é uma tecnologia de comutação de pacotes, mas os pacotes não possuem tamanho fixo. - **e) SDH (Synchronous Digital Hierarchy)** é um padrão para transmissão de dados em redes ópticas, mas não utiliza comutação de células de tamanho fixo. Portanto, a tecnologia que se enquadra na descrição é **ATM (Asynchronous Transfer Mode)**. Gabarito: A
170
2. (FCC – TRT – 18ª Região (GO)/Técnico Judiciário/2013) O ATM utiliza switches orientados a conexão para permitir que emissores e receptores se comuniquem estabelecendo um circuito dedicado, em que os dados trafegam em pacotes de tamanho fixo chamados células. As células têm a) 53 bits, dos quais 5 bits formam o cabeçalho e 48 bits são a carga útil. b) 53 bytes, dos quais 5 bytes formam o cabeçalho e 48 bytes são a carga útil. c) 128 bits, dos quais 8 bits formam o cabeçalho e 120 bits são a carga útil. d) 128 bytes, dos quais 8 bytes formam o cabeçalho e 120 bytes são a carga útil. e) 256 bytes dos quais 48 bytes formam o cabeçalho e 208 bytes são a carga útil.
Pessoal, cuidado com a autoconfiança e desatenção, hein... Olha a diferença sutil entre os itens A e B. A estrutura da célula possui 53 BYTES!!! Sendo 5 Bytes de cabeçalho e 48 bytes de carga útil. Cuidado! Gabarito: B
171
Qual é a principal função de um gateway na transmissão de dados? A Conectar duas ou mais linhas de transmissão. B Decidir o caminho de transmissão que o dado vai seguir para chegar ao destino. C Estabelecer a conexão entre uma ou mais redes, resolvendo as incompatibilidades. D Formar uma única rede a partir de redes distintas agrupadas. E Retransmitir dados pela estrutura física à qual está conectado.
A resposta correta é a alternativa: **C) Estabelecer a conexão entre uma ou mais redes, resolvendo as incompatibilidades.** Justificativa: - Um **gateway** é um dispositivo de rede que atua como uma **ponte** entre redes com protocolos e arquiteturas diferentes, permitindo a comunicação entre elas. Sua principal função é **resolver as incompatibilidades** entre redes distintas, como traduzir endereços, formatos de dados e protocolos, possibilitando a transmissão de dados. As outras alternativas estão incorretas: - **A** e **E**: descrevem funcionalidades associadas a repetidores ou switches, que conectam segmentos de uma rede. - **B**: corresponde à função de um **roteador**, que escolhe o melhor caminho para o tráfego de dados. - **D**: um gateway permite comunicação entre redes, mas não as transforma em uma única rede, como fazem alguns dispositivos de redes locais. Portanto, a função principal de um **gateway** é permitir a interconexão e resolver incompatibilidades entre redes, como descrito na alternativa **C**. Gabarito: C
172
No modelo de referência OSI, é responsabilidade da camada de apresentação A tratar a sintaxe e a semântica da informação transmitida. B proporcionar o handshake entre usuários em máquinas diferentes. C apresentar um canal livre de erros de transmissão após detectar e tratar erros no nível físico. D executar programas pelos quais o usuário interage com a máquina. E garantir que os dados cheguem com sucesso ao destino.
A resposta correta é a alternativa: **A) tratar a sintaxe e a semântica da informação transmitida.** Justificativa: - No modelo OSI, a **camada de apresentação** é responsável por garantir que os dados transmitidos entre sistemas tenham o formato correto para interpretação. Ela lida com a **sintaxe e a semântica da informação**, fazendo conversões de formato, criptografia e compressão de dados quando necessário, para que os dados possam ser compreendidos corretamente pelo sistema receptor. As outras alternativas se referem a funções de outras camadas: - **B**: refere-se à camada de sessão, que estabelece e controla o diálogo (handshake) entre usuários. - **C**: é responsabilidade da camada de enlace, que detecta e corrige erros de transmissão. - **D**: é uma função da camada de aplicação, que envolve a execução de programas para interação com o usuário. - **E**: refere-se à camada de transporte, que assegura a entrega confiável dos dados ao destino. Portanto, a função da **camada de apresentação** é tratar a sintaxe e a semântica dos dados, como descrito na alternativa **A**. Gabarito: A
173
A respeito do malware conhecido como worm, é correto afirmar que A necessita de ativação direta pelo usuário para começar a agir, autorreplicar-se e propagar-se. B não necessita de ativação direta pelo usuário para começar a agir, porém necessita de ativação direta pelo usuário para que possa se autorreplicar e se propagar. C não necessita de ativação direta pelo usuário para começar a agir, podendo se autorreplicar e se propagar assim que viola o sistema. D necessita de ativação direta pelo usuário para começar a agir, mas não é capaz de se autorreplicar e se propagar. E necessita apenas que o usuário baixe o arquivo que o contém, mas, como é um malware de baixo potencial lesivo, não deve haver nenhum tipo de ação preventiva e nem corretiva.
A resposta correta é a alternativa: **C) não necessita de ativação direta pelo usuário para começar a agir, podendo se autorreplicar e se propagar assim que viola o sistema.** Justificativa: - Um **worm** é um tipo de malware que se **propaga automaticamente** em uma rede sem a necessidade de ativação direta pelo usuário. Uma vez que um worm entra em um sistema, ele pode se **autorreplicar** e **propagar-se** para outros dispositivos vulneráveis da rede, explorando falhas de segurança. - Diferente dos **vírus**, que geralmente precisam ser executados ou acionados pelo usuário, os worms funcionam de forma autônoma, tornando-os especialmente perigosos em redes. As outras alternativas estão incorretas: - **A** e **D**: afirmam que o worm necessita de ativação direta pelo usuário, o que não é verdade. - **B**: diz que o worm precisa de ativação para se autorreplicar e propagar, o que também é incorreto. - **E**: subestima o potencial lesivo dos worms, que geralmente requerem ações preventivas e corretivas, dado que podem causar sérios danos e sobrecarregar redes inteiras. Portanto, a alternativa correta é **C**. Gabarito: C
174
No que se refere a protocolos de transferência de dados pela internet, assinale a alternativa correta. A O cabeçalho de um segmento TCP contém exatamente 32 bytes. B O envelope SMTP contém o conteúdo de um e-mail enviado. C O protocolo FTP para envio de arquivos é um protocolo considerado de baixo nível, implementado na camada de transporte. D O protocolo ARP mapeia endereços IP a nomes de domínio. E O protocolo UDP permite o envio de datagramas IP encapsulados sem que haja necessidade de conexão.
A resposta correta é a alternativa: **E) O protocolo UDP permite o envio de datagramas IP encapsulados sem que haja necessidade de conexão.** Justificativa: - O **UDP (User Datagram Protocol)** é um protocolo de transporte que permite o envio de datagramas IP de forma não orientada à conexão, ou seja, ele **não requer o estabelecimento de uma conexão** antes do envio dos dados. Isso o torna mais rápido e eficiente para transmissões em que a confiabilidade não é tão crítica, como em streaming de áudio e vídeo. As outras alternativas estão incorretas: - **A**: o cabeçalho TCP pode variar de 20 a 60 bytes, dependendo da presença de opções adicionais, e não possui exatamente 32 bytes. - **B**: o SMTP (Simple Mail Transfer Protocol) transmite o conteúdo de um e-mail, mas o “envelope SMTP” não se refere ao conteúdo em si, mas ao conjunto de informações de entrega do e-mail. - **C**: o FTP (File Transfer Protocol) é um protocolo de camada de aplicação, não de transporte, e é considerado de alto nível. - **D**: o **ARP (Address Resolution Protocol)** mapeia endereços IP para endereços MAC, e não para nomes de domínio. Portanto, a alternativa correta é **E**. Gabarito: E
175
No que concerne aos diversos protocolos para redes sem fio, assinale a alternativa correta. A Considerando que a comunicação wireless entre dispositivos é feita ponto a ponto, pode-se dispensar a utilização de protocolos com controle de colisão. B A taxa de perda de pacotes em uma rede wireless não deve ser usada como indicativo de congestionamento. C A autenticação de estações em uma LAN wireless ocorre por intermédio de um access point que se comunica com um servidor de autenticação. D O protocolo de autenticação EAP é responsável por definir univocamente o conteúdo das credenciais de autenticação. E WPA2 é um protocolo de segurança de redes sem fio que atua na camada de sessão.
A resposta correta é a alternativa: **C) A autenticação de estações em uma LAN wireless ocorre por intermédio de um access point que se comunica com um servidor de autenticação.** Justificativa: - Em redes sem fio, o **access point** (ponto de acesso) costuma desempenhar a função de autenticar dispositivos que desejam conectar-se à rede. Essa autenticação pode envolver a comunicação do access point com um **servidor de autenticação** externo, como um servidor RADIUS, que valida as credenciais de quem tenta se conectar. As outras alternativas estão incorretas: - **A**: mesmo em redes wireless, o controle de colisão é necessário, uma vez que dispositivos podem tentar transmitir ao mesmo tempo, causando interferência. Protocolos como o CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) ajudam a minimizar colisões. - **B**: a **taxa de perda de pacotes** em uma rede wireless pode sim ser um indicativo de congestionamento, interferências ou problemas de sinal. - **D**: o protocolo **EAP (Extensible Authentication Protocol)** define um framework para métodos de autenticação, mas não define univocamente o conteúdo das credenciais, permitindo diferentes métodos e formatos. - **E**: **WPA2** (Wi-Fi Protected Access 2) é um protocolo de segurança que atua na camada de enlace, não na camada de sessão. Portanto, a alternativa correta é **C**. Gabarito: C
176
Cada vez mais, sistemas de controle de acesso adotam um padrão aberto cujo funcionamento, de forma simplificada, ocorre da seguinte maneira: um prestador de serviço (SP), em vez de realizar o próprio processo de autenticação do usuário, utiliza um token de autenticação fornecido por um provedor de identidades externo (IdP). Dessa forma, esse token pode ser usado dentro da rede corporativa por intermédio de uma única autenticação. Qual é o nome dado a esse tipo de padrão de login? A Cloud login B C++ C Upload D Logout E SAML
A resposta correta é a alternativa: **E) SAML** Justificativa: - **SAML (Security Assertion Markup Language)** é um padrão aberto que permite a troca de informações de autenticação e autorização entre diferentes domínios de segurança, como um **Provedor de Serviço (SP)** e um **Provedor de Identidade (IdP)**. Com SAML, um token de autenticação é emitido pelo IdP e pode ser usado pelo SP para autenticar o usuário de maneira segura, permitindo o **Single Sign-On (SSO)**, ou seja, uma única autenticação que autoriza o acesso a múltiplos sistemas ou serviços. As outras alternativas estão incorretas: - **A**: "Cloud login" não é um padrão específico de autenticação, embora serviços de login possam ocorrer em ambiente de nuvem. - **B**: C++ é uma linguagem de programação, não um protocolo de autenticação. - **C**: "Upload" refere-se ao envio de arquivos ou dados, não a um padrão de autenticação. - **D**: "Logout" refere-se ao processo de sair de um sistema, não ao método de autenticação. Portanto, a resposta correta é **E) SAML**. Gabarito: E
177
Atualmente, uma das soluções mais utilizadas para proteger acessos a contas, sejam elas de e-mails, de redes sociais ou, até mesmo, acessos corporativos, são os logins com autenticação de fator duplo. Considerando a situação em que um sistema solicite, no processo de autenticação, que o usuário insira determinado cartão de acesso, é correto afirmar que o fator de autenticação utilizado está embasado em A posse. B conhecimento. C qualidades inerentes. D senha. E tempo de carga.
A resposta correta é a alternativa: **A) posse.** Justificativa: - **Posse** é um dos fatores de autenticação no contexto de autenticação multifatorial. Quando o sistema solicita que o usuário insira um **cartão de acesso**, ele está utilizando um **fator baseado na posse**, pois o usuário precisa ter em mãos um objeto físico (o cartão) para conseguir realizar a autenticação. Os outros fatores de autenticação são: - **B) Conhecimento**: refere-se a algo que o usuário sabe, como uma **senha** ou PIN. - **C) Qualidades inerentes**: envolve algo que o usuário é, como biometria (ex: impressões digitais, reconhecimento facial). - **D) Senha**: é uma forma de autenticação baseada em conhecimento, e não em posse, como exemplificado na alternativa B. - **E) Tempo de carga**: não é um tipo de fator de autenticação reconhecido. Portanto, o fator de autenticação utilizado no caso do cartão de acesso é **posse**. Gabarito: A
178
As propriedades que garantem que o dado é correto e consistente com o estado ou a informação pretendida, e que asseguram os limites de quem pode obtê-la são definidas, respectivamente, como A disponibilidade e integridade. B integridade e disponibilidade. C integridade e confidencialidade. D consistência e autenticidade. E consistência e confidencialidade.
Os **pilares da segurança da informação** são: 1. **Confidencialidade**: Protege a informação contra acessos não autorizados. 2. **Integridade**: Assegura que os dados não sejam alterados de forma indevida. 3. **Disponibilidade**: Garante que os dados estejam acessíveis quando necessários. Além disso, a segurança da informação também envolve **autenticidade** (verificar a identidade das partes) e **não-repúdio** (evitar que ações sejam negadas pelas partes envolvidas). ----------------------------- A resposta correta é a alternativa: **C) integridade e confidencialidade.** Justificativa: - **Integridade** refere-se à propriedade que assegura que os dados estão corretos, completos e consistentes com o estado ou a informação pretendida, ou seja, que não foram alterados de forma indevida. - **Confidencialidade** trata da proteção dos dados contra acessos não autorizados, garantindo que apenas indivíduos ou sistemas autorizados possam obter ou visualizar a informação. As outras alternativas estão incorretas: - **A) Disponibilidade e integridade**: Disponibilidade refere-se à garantia de acesso contínuo aos dados, mas não à propriedade que assegura quem pode obtê-los. - **B) Integridade e disponibilidade**: Disponibilidade é relevante para garantir que os dados estejam acessíveis, mas não se refere à proteção contra acessos não autorizados. - **D) Consistência e autenticidade**: Consistência está relacionada a manter a coerência dos dados, e autenticidade garante que os dados são genuínos, mas não abordam diretamente as propriedades descritas na questão. - **E) Consistência e confidencialidade**: Consistência trata da coerência dos dados, mas não é uma das propriedades descritas para garantir a veracidade e o controle de acesso. Portanto, a alternativa correta é **C) integridade e confidencialidade**. Gabarito: C
179
Port Scanner, Protocol Analyzer e Honeypots/Honeynets são ferramentas utilizadas no processo de A ameaças iminentes. B análise de processos. C análise de risco. D análise de capacidade. E análise de vulnerabilidade.
A alternativa correta é: **E) análise de vulnerabilidade.** Essas ferramentas são usadas para identificar, mapear e avaliar vulnerabilidades em sistemas, redes e aplicações. Elas ajudam a detectar possíveis falhas de segurança que podem ser exploradas por atacantes. - **Port Scanner**: Ferramenta que mapeia as portas abertas em um sistema, identificando serviços vulneráveis. - **Protocol Analyzer**: Ferramenta usada para capturar e analisar pacotes de dados em redes, ajudando a identificar problemas e vulnerabilidades nos protocolos de comunicação. - **Honeypots/Honeynets**: Sistemas ou redes deliberadamente vulneráveis, projetados para atrair e monitorar ataques, ajudando a entender e mitigar riscos de segurança. Essas ferramentas contribuem para a identificação de fraquezas e a melhoria da segurança geral do ambiente de TI. Gabarito: E
180
Em relação à norma ABNT NBR ISO/IEC 17799:2005, a ação de remover imediatamente ou de bloquear direitos de acesso de usuários que mudaram de cargos ou funções ou deixaram a organização é um procedimento de A controle de estoque. B controle de manutenção dos equipamentos. C troca de informações. D serviço de comércio eletrônico. E controle de acesso do usuário.
A alternativa correta é: **E) controle de acesso do usuário.** A **ABNT NBR ISO/IEC 17799:2005** trata da segurança da informação, e a ação de **remover ou bloquear imediatamente os direitos de acesso de usuários** que mudaram de cargos, funções ou deixaram a organização é um procedimento importante dentro do **controle de acesso**. Isso visa garantir que apenas pessoas autorizadas tenham acesso aos recursos e informações sensíveis da organização, prevenindo o uso indevido por indivíduos que não estão mais autorizados. Gabarito: E
181
No que tange aos princípios básicos da segurança da informação, a aplicação de um controle para proteger a informação de ameaças involuntárias e (ou) intencionais, para que a informação não seja modificada, refere-se a qual princípio da segurança da informação? A Integridade B Exatidão C Confidencialidade D Disponibilidade E Não repúdio
Os **pilares da segurança da informação** são: 1. **Confidencialidade**: Protege a informação contra acessos não autorizados. 2. **Integridade**: Assegura que os dados não sejam alterados de forma indevida. 3. **Disponibilidade**: Garante que os dados estejam acessíveis quando necessários. Além disso, a segurança da informação também envolve **autenticidade** (verificar a identidade das partes) e **não-repúdio** (evitar que ações sejam negadas pelas partes envolvidas). ----------------------------- A alternativa correta é: **A) Integridade.** O princípio da **integridade** da segurança da informação refere-se à proteção dos dados contra alterações não autorizadas, seja de forma involuntária ou intencional. Ele assegura que a informação permaneça precisa e completa ao longo de todo o seu ciclo de vida, sem modificações indevidas. Gabarito: A
182
O modelo de referência OSI é um modelo de rede de computadores dividido em sete camadas de funções. Os protocolos ARP, FTP e UDP operam respectivamente nas camadas A rede, aplicação e transporte. B enlace, apresentação e seção. C rede, seção e transporte. D enlace, apresentação e rede. E aplicação, apresentação e seção.
A alternativa correta é: **A) rede, aplicação e transporte.** Explicação: - **ARP (Address Resolution Protocol)** opera na **camada de rede** (camada 3), pois é responsável por mapear endereços IP para endereços MAC. - **FTP (File Transfer Protocol)** opera na **camada de aplicação** (camada 7), pois é um protocolo utilizado para a transferência de arquivos entre sistemas. - **UDP (User Datagram Protocol)** opera na **camada de transporte** (camada 4), pois é um protocolo de transporte utilizado para enviar datagramas sem garantir a entrega, ou seja, sem controle de fluxo ou correção de erros. Gabarito: A
183
A respeito desse assunto, assinale a alternativa que indica o protocolo da camada de aplicação da web que define o formato e a sequência das mensagens que são passadas entre o browser e o servidor web. A DNS B HTTP C DHCP D FTP E SMTP
A alternativa correta é: **B) HTTP (Hypertext Transfer Protocol)** Explicação: - O **HTTP** é o protocolo da camada de aplicação responsável pela comunicação entre o navegador (browser) e o servidor web. Ele define o formato, a sequência e o comportamento das mensagens trocadas entre o cliente (navegador) e o servidor, permitindo a navegação na web. Outros protocolos mencionados têm funções diferentes: - **DNS (Domain Name System)**: Responsável por resolver nomes de domínio em endereços IP. - **DHCP (Dynamic Host Configuration Protocol)**: Utilizado para atribuição automática de endereços IP em uma rede. - **FTP (File Transfer Protocol)**: Usado para transferência de arquivos entre um cliente e um servidor. - **SMTP (Simple Mail Transfer Protocol)**: Usado para envio de e-mails entre servidores de correio eletrônico. Gabarito: B
184
Assinale a alternativa que apresenta um endereço IP de classe C. A 125.0.0.3 B 170.70.7.10 C 235.25.55.1 D 11.200.12.200 E 200.100.10.3
A alternativa correta é: **E) 200.100.10.3** Explicação: - Endereços IP de **classe C** são aqueles que pertencem ao intervalo de **192.0.0.0 a 223.255.255.255**. - O endereço **200.100.10.3** está dentro desse intervalo, portanto é um endereço de classe C. Outros exemplos de classes de endereços: - **Classe A**: de **1.0.0.0 a 127.255.255.255** - **Classe B**: de **128.0.0.0 a 191.255.255.255** - **Classe D**: de **224.0.0.0 a 239.255.255.255** (endereços multicast) - **Classe E**: de **240.0.0.0 a 255.255.255.255** (reservado para uso experimental) Gabarito: E
185
Acerca da criptografia, assinale a alternativa correta. A A criptografia assimétrica utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo pelo respectivo dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. A escolha de qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não repúdio. B A criptografia de chaves assimétricas, quando comparada com a de chave simétrica, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois apresenta processamento mais rápido. C Um certificado digital pode ser comparado a um documento de identidade, como um passaporte, no qual constam os dados pessoais do usuário e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No caso do certificado digital, a entidade é uma Autoridade Digital (AD). D Uma função de resumo é um método criptográfico que, quando aplicado a uma informação, independentemente do tamanho desta, gera um resultado único, com tamanho variável, chamado hash. E A assinatura digital permite comprovar a autenticidade e o não repúdio de uma informação, ou seja, permite afirmar que ela foi realmente gerada por quem diz ter feito isso e que ela não foi alterada.
A alternativa correta é: **A) A criptografia assimétrica utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo pelo respectivo dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. A escolha de qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não repúdio.** Explicação: - A criptografia **assimétrica** usa um **par de chaves**: uma **chave pública**, que pode ser divulgada e utilizada por qualquer pessoa para criptografar a mensagem, e uma **chave privada**, que deve ser mantida em segredo e é usada para descriptografar a mensagem. - Esse tipo de criptografia é usado para garantir **confidencialidade**, **autenticação**, **integridade** e **não repúdio**, dependendo de qual chave é usada para a criptografia ou assinatura da informação. As demais alternativas possuem falhas: - **B** está incorreta porque a criptografia simétrica é mais rápida que a assimétrica. - **C** está incorreta ao afirmar que a Autoridade Digital (AD) tem o mesmo papel de um passaporte, mas com um documento digital. A analogia não é totalmente precisa. - **D** está incorreta porque uma função de resumo gera um **hash fixo**, não variável. - **E** está incorreta em relação à explicação sobre a assinatura digital, mas está parcialmente correta ao afirmar que ela garante a **autenticidade** e **não repúdio**. Gabarito: A
186
No Modelo TCP/IP, o UDP é um protocolo A com conexões, definido na camada de transporte. B sem conexões, definido na camada de transporte. C sem conexões, definido na camada de aplicação. D com conexões, definido na camada de aplicação. E sem conexões, definido na camada de apresentação.
A alternativa correta é: **B) sem conexões, definido na camada de transporte.** Explicação: - O **UDP (User Datagram Protocol)** é um protocolo **sem conexão**, ou seja, ele não estabelece uma conexão antes de enviar os dados, nem garante a entrega ou a ordem correta das mensagens. - Ele é utilizado para aplicações onde a velocidade é mais importante que a confiabilidade, como em transmissões de áudio e vídeo em tempo real. - O **UDP** é um protocolo da **camada de transporte** no modelo TCP/IP. Gabarito: B
187
A criptografia simétrica utiliza a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado. A mesma chave utilizada para “fechar o cadeado” é usada para “abrir o cadeado”. Com relação ao exposto, qual é o algoritmo utilizado na criptografia simétrica? A RSA. B DSA. C ECC. D RC4. E Diffie-Hellman.
A alternativa correta é: **D) RC4.** Explicação: - **RC4** (Rivest Cipher 4) é um algoritmo de criptografia simétrica, onde a mesma chave é utilizada tanto para encriptação quanto para decriptação dos dados. Ele é um dos algoritmos de fluxo mais conhecidos da criptografia simétrica. Outros algoritmos mencionados nas alternativas (RSA, DSA, ECC e Diffie-Hellman) são usados na **criptografia assimétrica**, que utiliza chaves diferentes para encriptação e decriptação. Gabarito: D
188
Trata-se de um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente com o uso de criptografia, e que exige o pagamento de resgate para restabelecer o acesso ao usuário. Disponível em: . Acesso em: 12 jan. 2018, com adaptações. Com base nas informações apresentadas, é correto afirmar que essas características descrevem A phishing. B ransomware. C worm. D botnet. E spyware.
- **A) Phishing**: É uma técnica de fraude em que o atacante tenta enganar a vítima para que forneça informações confidenciais, como senhas, números de cartões de crédito ou dados bancários. Isso geralmente é feito por meio de e-mails ou sites falsificados que imitam empresas legítimas. - **B) Ransomware**: Como mencionado anteriormente, é um tipo de malware que criptografa os dados da vítima e exige um pagamento (resgate) para que o acesso aos dados seja restaurado. O objetivo principal é extorquir dinheiro da vítima. - **C) Worm**: Um worm é um tipo de malware que se propaga automaticamente por redes, sem a necessidade de interação do usuário. Ele pode causar danos ao sistema, consumindo recursos e permitindo que outros malwares sejam instalados, mas não envolve necessariamente a criptografia ou extorsão de dados. - **D) Botnet**: Uma botnet é uma rede de computadores infectados (bots) controlados por um atacante (geralmente sem o conhecimento do usuário) para realizar ações maliciosas em massa, como enviar spam, realizar ataques de negação de serviço (DDoS) ou espalhar outros malwares. - **E) Spyware**: Spyware é um tipo de software malicioso que coleta informações sobre a atividade do usuário sem o seu consentimento. Ele pode registrar teclas pressionadas, capturar informações pessoais ou monitorar a navegação na internet, sendo uma ameaça à privacidade. Portanto, **ransomware** é o único que se encaixa na descrição fornecida, pois se refere a um malware que torna os dados inacessíveis através da criptografia e exige um pagamento para restaurar o acesso. Gabarito: B
189
A respeito do serviço de File Transfer Protocol (FTP), assinale a alternativa correta. A Qualquer processo com a finalidade de estabelecer uma conexão com um host para transferir um arquivo com o uso de FTP pode conectar-se à porta 21 do host de destino e entrar em contato com seu daemon de FTP. B Utilizando-se o protocolo FTP, é possível realizar a transferência de arquivos e acesso remoto, além de copiar arquivos entre máquinas ligadas à internet e, dessa forma, ter acesso a inúmeros artigos, bancos de dados e outras informações. C O protocolo FTP é usado para acessar arquivos por FTP, o protocolo de transferência de arquivos da internet. Um grande número de servidores FTP em todo o mundo permite que determinadas pessoas de lugares cadastrados da internet façam download sem login de quaisquer arquivos armazenados no servidor de daemon FTP. D O File Transfer Protocol (FTP) é embasado na porta TCP 69 e o Trivial File Transfer Protocol (TFTP) é embasado na porta UDP 21. E Na conexão FTP, há um canal de transmissão aberto para os comandos (canal de controle) e para os dados.
A alternativa correta é: **A.** Qualquer processo com a finalidade de estabelecer uma conexão com um host para transferir um arquivo com o uso de FTP pode conectar-se à porta 21 do host de destino e entrar em contato com seu daemon de FTP. **Explicação:** O File Transfer Protocol (FTP) opera sobre o protocolo TCP na porta 21, onde um cliente FTP se conecta ao servidor para iniciar a transferência de arquivos. Esta conexão usa a porta 21 para o canal de controle, que gerencia os comandos e respostas. **Explicação das demais alternativas:** **B.** "Utilizando-se o protocolo FTP, é possível realizar a transferência de arquivos e acesso remoto, além de copiar arquivos entre máquinas ligadas à internet e, dessa forma, ter acesso a inúmeros artigos, bancos de dados e outras informações." - **Erro**: O FTP é um protocolo específico para transferência de arquivos, mas ele não permite "acesso remoto" no sentido de controle completo da máquina, como faz o SSH ou Telnet. Seu propósito principal é o envio e recebimento de arquivos, não o acesso a conteúdos como artigos ou bancos de dados de forma direta. **C.** "O protocolo FTP é usado para acessar arquivos por FTP, o protocolo de transferência de arquivos da internet. Um grande número de servidores FTP em todo o mundo permite que determinadas pessoas de lugares cadastrados da internet façam download sem login de quaisquer arquivos armazenados no servidor de daemon FTP." - **Erro**: Esta afirmação está incorreta porque não é verdade que "qualquer arquivo" pode ser acessado sem login. Muitos servidores FTP requerem autenticação, e apenas alguns oferecem acesso anônimo. Mesmo nos casos de FTP anônimo, o acesso aos arquivos é limitado pelo administrador do servidor. **D.** "O File Transfer Protocol (FTP) é embasado na porta TCP 69 e o Trivial File Transfer Protocol (TFTP) é embasado na porta UDP 21." - **Erro**: FTP usa a porta TCP 21, enquanto o TFTP usa a porta UDP 69. A alternativa inverte os números das portas e também os protocolos (TCP e UDP) correspondentes. **E.** "Na conexão FTP, há um canal de transmissão aberto para os comandos (canal de controle) e para os dados." - **Erro**: Esta afirmação é imprecisa. No FTP, há, de fato, dois canais: o canal de controle (porta 21) para os comandos e respostas e um canal de dados separado para a transferência dos dados. No modo ativo, o canal de dados é iniciado pelo servidor na porta 20; no modo passivo, o cliente inicia o canal de dados em uma porta acima de 1023. Gabarito: A
190
O protocolo IP é um protocolo não orientado à conexão cuja principal função é A fazer o roteamento, adicionando mecanismos para aplicação. que o datagrama chegue o mais rápido possível ao seu destino. B descobrir um endereço MAC. C fazer a conversão entre os endereços IP e MAC da rede. D enviar uma mensagem de broadcast para a rede. E informar a máquina transmissora da ocorrência de um erro.
A alternativa correta é: **A. fazer o roteamento, adicionando mecanismos para que o datagrama chegue o mais rápido possível ao seu destino.** **Explicação das demais alternativas:** **B. descobrir um endereço MAC.** - **Erro**: A função de mapear ou descobrir endereços MAC a partir de endereços IP é responsabilidade do protocolo ARP (Address Resolution Protocol), e não do protocolo IP. **C. fazer a conversão entre os endereços IP e MAC da rede.** - **Erro**: Novamente, essa conversão é uma tarefa do ARP, que trabalha em conjunto com o IP para associar endereços de rede (IP) aos endereços físicos (MAC) em uma rede local. **D. enviar uma mensagem de broadcast para a rede.** - **Erro**: Embora o IP permita o envio de mensagens de broadcast, essa não é sua principal função. O IP é responsável pelo endereçamento e roteamento de pacotes, enquanto o envio de broadcasts é apenas uma possibilidade em redes específicas. **E. informar a máquina transmissora da ocorrência de um erro.** - **Erro**: O protocolo responsável por informar erros é o ICMP (Internet Control Message Protocol), que trabalha em conjunto com o IP para comunicar problemas, como pacotes não entregues ou destinos inacessíveis. O **protocolo IP** é não orientado à conexão e se destina a **endereçar e encaminhar pacotes de dados** na rede, permitindo que eles alcancem o destino correto através de um processo de roteamento, sem garantia de entrega ou controle direto sobre a velocidade. Gabarito: A
191
Quanto às redes Ethernet, é correto afirmar que a topologia estrela A interliga fisicamente os computadores entre si por um cabo coaxial. B pega as informações passadas pela camada superior (LLC) e insere em um quadro. C circula uma ficha comandada por cada micro da rede. D utiliza um MAU e opera a 4 Mbps ou 16 Mbps. E utiliza cabeamento estruturado e um periférico concentrador, que interliga todas as máquinas da rede.
A alternativa correta é: **E. utiliza cabeamento estruturado e um periférico concentrador, que interliga todas as máquinas da rede.** **Explicação das demais alternativas:** **A. interliga fisicamente os computadores entre si por um cabo coaxial.** - **Erro**: A topologia estrela utiliza cabos individuais que conectam cada dispositivo a um concentrador central, como um switch ou hub, não um cabo coaxial. Cabos coaxiais eram comuns em topologias de barramento. **B. pega as informações passadas pela camada superior (LLC) e insere em um quadro.** - **Erro**: Embora o Ethernet MAC (Media Access Control) seja responsável por encapsular dados em quadros, essa afirmação é genérica e não específica para a topologia estrela. Ela se aplica ao protocolo Ethernet como um todo. **C. circula uma ficha comandada por cada micro da rede.** - **Erro**: Essa descrição corresponde à topologia de anel, onde um token (ou "ficha") circula para controlar o direito de transmissão, e não à topologia estrela. **D. utiliza um MAU e opera a 4 Mbps ou 16 Mbps.** - **Erro**: MAU (Multistation Access Unit) é utilizado em redes Token Ring, e as velocidades de 4 e 16 Mbps são características dessa tecnologia, não da Ethernet com topologia estrela. Na **topologia estrela**, o cabeamento estruturado conecta cada dispositivo a um concentrador central, que facilita a comunicação entre as máquinas e aumenta a tolerância a falhas. Gabarito: E
192
No Modelo TCP/IP, o TCP é um protocolo A sem conexões, definido na camada de transporte. B de internet, definido na camada de inter-redes. C de terminal virtual, definido na camada de aplicação. D de transferência de arquivos, definido na camada de aplicação. E definido na camada de transporte e orientado a conexões confiáveis.
A alternativa correta é: **E. definido na camada de transporte e orientado a conexões confiáveis.** **Explicação das demais alternativas:** **A. sem conexões, definido na camada de transporte.** - **Erro**: O TCP (Transmission Control Protocol) é orientado a conexões, o que significa que ele estabelece uma conexão confiável antes de iniciar a troca de dados, ao contrário do UDP (User Datagram Protocol), que é sem conexão. **B. de internet, definido na camada de inter-redes.** - **Erro**: O TCP não pertence à camada de inter-redes. Essa camada no modelo TCP/IP inclui o IP (Internet Protocol), que cuida do roteamento dos pacotes, enquanto o TCP está na camada de transporte, responsável por garantir a entrega confiável dos dados. **C. de terminal virtual, definido na camada de aplicação.** - **Erro**: Protocolos de terminal virtual, como Telnet, estão na camada de aplicação. O TCP, por outro lado, é um protocolo da camada de transporte. **D. de transferência de arquivos, definido na camada de aplicação.** - **Erro**: Protocolos de transferência de arquivos, como FTP (File Transfer Protocol), estão na camada de aplicação. O TCP fornece o serviço de transporte confiável que esses protocolos usam para transferir dados, mas ele próprio não realiza a transferência de arquivos. O **TCP** é um protocolo da camada de transporte, garantindo a entrega confiável e ordenada dos dados através de um processo orientado a conexões, essencial para aplicações que exigem integridade na transmissão. Gabarito: E
193
O Ligthweight Directory Access Protocol (LDAP) é um A controlador de domínio que mantém uma cópia do catálogo global. B serviço de diretório embasado no modelo OSI. C cliente que usa uma conta de usuário para autenticar-se no serviço de diretório. D protocolo de serviços de diretório embasado no TCP/IP. E servidor de catálogo global.
A alternativa correta é: **D. protocolo de serviços de diretório embasado no TCP/IP.** **Explicação das demais alternativas:** **A. controlador de domínio que mantém uma cópia do catálogo global.** - **Erro**: O LDAP não é um controlador de domínio. Controladores de domínio, como o Active Directory da Microsoft, podem usar o LDAP para acessar informações de diretórios, mas o LDAP em si é apenas um protocolo, não um controlador de domínio. **B. serviço de diretório embasado no modelo OSI.** - **Erro**: Embora o LDAP seja um protocolo de diretório, ele não é embasado no modelo OSI. Ele segue o modelo de rede TCP/IP, mais comum em redes modernas. **C. cliente que usa uma conta de usuário para autenticar-se no serviço de diretório.** - **Erro**: O LDAP não é um cliente, mas um protocolo que permite a comunicação entre clientes e servidores de diretórios. Ele pode ser utilizado para autenticação, mas não é ele próprio um cliente. **E. servidor de catálogo global.** - **Erro**: O LDAP pode ser usado para acessar servidores que mantêm diretórios (como catálogos), mas o LDAP não é um servidor. Ele é o protocolo que permite a interação com esses servidores. **LDAP (Lightweight Directory Access Protocol)** é um protocolo utilizado para acessar e manter serviços de diretório, como informações sobre usuários e recursos em redes, sendo amplamente usado no contexto de autenticação e gerenciamento de diretórios em redes baseadas em TCP/IP. Gabarito: D
194
O algoritmo de chave simétrica que utiliza blocos de tamanho fixo de 128 bits e chaves de tamanho de 128, 192 ou 256 bits, publicado pelo National Institute of Standards and Technology (NIST), em 2001, com o objetivo de substituir o Data Encryption Standard (DES) como padrão para aplicações comerciais, é o A Advanced Encryption Standard (AES). B Secure Hash Algorithm (SHA). C Triple DES (3DES). D Secure Sockets Layer (SSL). E Rivest-Shamir-Adelman (RSA).
A alternativa correta é: **A. Advanced Encryption Standard (AES).** **Explicação das demais alternativas:** **B. Secure Hash Algorithm (SHA).** - **Erro**: SHA não é um algoritmo de criptografia simétrica, mas sim uma função de hash criptográfico. Seu objetivo é gerar uma "impressão digital" única de uma mensagem, usada em processos como verificação de integridade de dados e assinaturas digitais, mas não para encriptação de dados. **C. Triple DES (3DES).** - **Erro**: O Triple DES é uma variante do DES, onde a chave DES é aplicada três vezes para aumentar a segurança. No entanto, o AES foi desenvolvido para substituir o DES e o Triple DES devido a vulnerabilidades de segurança do DES, sendo o AES considerado mais seguro e eficiente. **D. Secure Sockets Layer (SSL).** - **Erro**: SSL é um protocolo de segurança utilizado para criptografar dados durante a comunicação na internet, como em conexões HTTPS. Não é um algoritmo de criptografia simétrica, mas sim um protocolo que pode usar AES ou outros algoritmos como parte de sua implementação. **E. Rivest-Shamir-Adelman (RSA).** - **Erro**: RSA é um algoritmo de criptografia assimétrica, não simétrica. Ele utiliza um par de chaves (uma pública e uma privada) para criptografar e descriptografar dados, sendo utilizado em processos como assinatura digital e troca segura de chaves, mas não para encriptação direta de dados em blocos fixos como o AES. O **AES** (Advanced Encryption Standard) é o padrão de criptografia simétrica utilizado pelo governo dos Estados Unidos e amplamente adotado em todo o mundo. Ele é projetado para ser eficiente e seguro, usando blocos de 128 bits e chaves de 128, 192 ou 256 bits. Gabarito: A
195
Em relação às normas ABNT NBR ISO/IEC 27001 e 27002, assinale a alternativa correta. A A versão atual da norma ABNT NBR ISO/IEC 27002 (código de prática para controles de segurança da informação) foi publicada em 2013 e trouxe como novidade a incorporação, em seu Anexo A, da norma ABNT NBR IsO/IEC 27001 (sistemas de gestão da segurança da informação), agora obsoleta. B A norma 27001 estabelece que a Política de Segurança da Informação deve prover orientação e apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e das leis e regulamentações relevantes. C A norma 27002 apresenta, em seu Anexo A, os detalhes técnicos para implantação dos controles de segurança necessários ao estabelecimento do Sistema de Gestão de Segurança da Informação (SGSI). D As mudanças ocorridas no COBIT 5, com a inclusão de requisitos mais específicos de segurança da informação, de certa forma diminuíram a importância das normas 27001 e 27002 no âmbito da segurança da informação. E A norma 27001 apresenta uma metodologia de análise e avaliação de riscos ao SGSI, detalhando cada etapa de aplicação dessa metodologia, mas permite a utilização de outras metodologias, como a OCTAVE, citada no anexo da referida norma.
A alternativa correta é: **B. A norma 27001 estabelece que a Política de Segurança da Informação deve prover orientação e apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e das leis e regulamentações relevantes.** **Explicação das alternativas erradas:** **A.** A ISO/IEC 27002 de 2013 não incorpora a ISO/IEC 27001 em seu Anexo A, e a norma 27001 não é obsoleta. **C.** O Anexo A da ISO/IEC 27002 lista controles recomendados, mas não fornece detalhes técnicos de implantação. **D.** O COBIT 5 e as normas ISO/IEC 27001 e 27002 são complementares e não diminuem a importância umas das outras. **E.** A ISO/IEC 27001 não detalha metodologias específicas para análise de riscos como a OCTAVE, mas permite a escolha de metodologias adequadas. A alternativa **B** é correta, pois descreve o papel da Política de Segurança da Informação conforme a norma ISO/IEC 27001. Gabarito: B
196
No âmbito do desenvolvimento de sistemas de informação, é uma boa prática utilizar o princípio segundo o qual quem desenvolve uma aplicação não deve testá-la ou mantê-la, sob pena de adquirir o domínio total sobre ela. Em segurança da informação, essa boa prática está relacionada ao princípio A da segregação de funções. B do menor privilégio. C da normalização do risco residual. D do uso aceitável dos ativos. E das restrições de uso e de instalação de software.
A alternativa correta é: **A. da segregação de funções.** **Explicação:** A **segregação de funções** é um princípio fundamental em segurança da informação que defende a distribuição de responsabilidades entre diferentes pessoas para evitar conflitos de interesse e garantir que nenhuma pessoa tenha controle total sobre uma aplicação ou processo. No caso mencionado, quem desenvolve a aplicação não deve ser responsável por testá-la ou mantê-la, para evitar a possibilidade de comprometer a segurança ou integridade do sistema. **Outras alternativas:** **B.** O **princípio do menor privilégio** determina que os usuários e sistemas devem ter apenas os privilégios mínimos necessários para realizar suas tarefas. Embora esteja relacionado à segurança, não é o foco dessa prática específica. **C.** O **princípio da normalização do risco residual** envolve reduzir ao mínimo os riscos remanescentes após as contramedidas de segurança, mas não está diretamente relacionado à separação de funções. **D.** O **princípio do uso aceitável dos ativos** trata do uso adequado dos recursos e ativos da organização, mas não se aplica à segregação de funções. **E.** O **princípio das restrições de uso e de instalação de software** limita o uso e a instalação de software não autorizado, mas não está relacionado ao conceito de segregação de funções. Gabarito: A
197
Com base na norma ABNT NBR ISO/IEC 27002:2013, assinale a alternativa que apresenta as categorias de controle associadas à organização da segurança da informação. A Responsabilidade pelos ativos e classificação da informação. B Requisitos do negócio para o controle de acesso e controle de acesso ao sistema e à aplicação. C Orientação da direção para a segurança da informação e tratamento de mídias. D Áreas seguras e requisitos de segurança de sistemas de informação. E Organização interna e dispositivos móveis e trabalho remoto.
A alternativa correta é: **E. Organização interna e dispositivos móveis e trabalho remoto.** **Explicação:** De acordo com a **norma ABNT NBR ISO/IEC 27002:2013**, as categorias de controle associadas à organização da segurança da informação incluem, entre outros aspectos, a **organização interna** da segurança da informação, que abrange a gestão de segurança dentro da estrutura organizacional, e o controle de **dispositivos móveis e trabalho remoto**, que trata da segurança no uso de tecnologias móveis e do trabalho fora do ambiente físico da organização. **Outras alternativas:** **A.** A categoria de controle relacionada à **responsabilidade pelos ativos** e **classificação da informação** não reflete de forma completa as categorias associadas à organização da segurança da informação na ISO/IEC 27002:2013. **B.** O **controle de acesso** é uma parte importante da segurança da informação, mas não está diretamente relacionado à organização da segurança da informação. **C.** O controle sobre a **orientação da direção** e o **tratamento de mídias** é importante, mas não são as categorias principais associadas à organização da segurança da informação, conforme estabelecido na ISO/IEC 27002. **D.** A **segurança de áreas** e **segurança de sistemas de informação** são controles importantes, mas não são categorias específicas de organização da segurança da informação conforme a norma. Gabarito: E
198
10. INSTITUTO AOCP - 2018 - PRODEB - Especialista de TIC – Telecomunicações Quando um impulso luminoso viaja ao longo de uma fibra óptica, ele se alarga em função do comprimento da fibra óptica. Isso determina a banda passante e a capacidade de transmissão da informação. Se houver um alargamento excessivo, eles não poderão ser distinguidos no outro lado. Com base nisso, é correto afirmar que A esse fenômeno é causado pela refração cromática. B pode ser caracterizado pela atenuação modal. C acontece por difração cromodal no cabo óptico. D esse fenômeno é causado por dois efeitos: dispersão material ou cromática e dispersão modal. E é um efeito de atenuação, combinado com o ruído por vibração.
Sem dúvida, temos as questões da dispersão. Ela se dá pelo simples material utilizado, ou seja, algo intrínseco e material, e também é gerado pelas múltiplas versões do sinal, conhecidos como modo, que alguma medida geram as interferências entre si com medidas de sobreposição. Gabarito: D
199
11. INSTITUTO AOCP - 2018 - ITEP - RN - Perito Criminal - Ciências da Computação Qual das alternativas a seguir indica uma desvantagem no uso de fibras óticas como meio de transmissão? A Velocidade inferior ao cabo coaxial. B Maior atenuação de sinal. C Propagação de sinal unidirecional. D Menor resistência a materiais corrosivos. E Maior necessidade de repetidores.
Vamos aos itens: a) a velocidade é maior do que o cabo coaxial e de par trançado. INCORRETO b) A atenuação é menor dada a imunidade eletromagnética. INCORRETO c) Para cada fibra, tem-se um sinal unidirecional. Por isso, em uma conexão bidirecional, são necessários dois cabos, no mínimo. CORRETO d) O material de revestimento possui mais resistência. INCORRETO e) Dado o maior alcance, necessita-se de menos repetidores. INCORRETO Gabarito: C
200
1. (CESGRANRIO - TBN (CEF)/CEF/Tecnologia da Informação/2021) Em um sistema de transmissão de dados, o meio de transmissão é o caminho físico entre transmissor e receptor. Como exemplos de meios de transmissão guiados, tem-se o a) cabo par-trançado e o espectro de rádio por satélite b) cabo par-trançado e o espectro de rádio terrestre c) cabo de fibra ótica e o espectro de rádio por satélite d) cabo de fibra ótica e o espectro de rádio terrestre e) cabo de fibra ótica e o cabo par-trançado
Vimos que os cabos em geral, são estruturas guiadas para os sinais, sejam elétricos ou ópticos. Já os espectros de rádio são meios não guiados. Gabarito: E
201
1. CESPE / CEBRASPE - 2025 - PC-DF - Gestor de Apoio as Atividades Policiais Civis - Especialidade: Analista de Informática: Rede de Computadores O diagrama lógico precedente ilustra uma rede cujos roteadores estão conectados via cabo metálico, com velocidade de transmissão de dados igual a 1 Gbps, e funcionam no nível de rede do modelo OSI. Cabos metálicos de par trançado categoria 6 são suficientes para realizar a conexão entre os Roteadores 0, 1 e 2.
Como o enunciado cita 1Gbps, temos que o cabos CAT6 suportam capacidade GigabitEthernet. Gabarito: C
202
2. CESPE / CEBRASPE - 2024 - STJ - Analista Judiciário - Área: Apoio Especializado - Especialidade: Suporte em Tecnologia da Informação As fibras ópticas multimodo apresentam núcleo cujo diâmetro mede de 8 a 10 mícrons, e podem interligar pontos distantes em até 80 km no padrão de 10 gigabits.
A característica descrita no enunciado se refere às fibras monomodo. A fibra multimodo tem um núcleo maior (50 ou 62,5 mícrons). Gabarito: E
203
3. CESPE / CEBRASPE - 2024 - STJ - Analista Judiciário - Área: Apoio Especializado - Especialidade: Suporte em Tecnologia da Informação Os cabos de categorias 5 e 5e suportam taxas de transmissão de 100 megabits e 1.000 megabits e frequência de até 100 MHz, para extensão de cabo limitada a 100 m de comprimento.
Os cabos Cat5 suportam até 100 Mbps, enquanto os Cat5e podem alcançar 1 Gbps. Cuidado pois a questão pode levar a entender que ambos suportam as duas capacidades… Seria o ideal se a banca tivesse colocado o termo “respectivamente”. Gabarito: C
204
4. CESPE / CEBRASPE - 2024 - STJ - Analista Judiciário - Área: Apoio Especializado - Especialidade: Suporte em Tecnologia da Informação Cabos de par trançados são compostos por 4 pares de fios de cobre trançados entre si; cada par de fios utiliza um padrão de entrançamento diferente, com um número diferente de tranças por metro.
Uma forma diferente de descrever o cabo de par trançado que já vimos em nossas aulas. Gabarito: C
205
6. CEBRASPE (CESPE) - AIS (EMPREL)/EMPREL/Redes/2023 No Gigabit Ethernet, a transmissão em fibra óptica para distâncias de até 5 km é possível com o uso do padrão a) 1000BASE-LX. b) 1000BASE-SX. c) 1000BASE-CX. d) 1000BASE-TX. e) 1000BASE-T.
Estamos falando do padrão de fibra óptica de longo alcance, que no caso é por meio de fibras ópticas monomodo. Estas são representadas pelo termo LX no 1000BASE-LX. Gabarito: A
206
8. CESPE - 2018 - SEFAZ-RS - Técnico Tributário da Receita Estadual - Prova 1 Para a interligação dos dispositivos em uma rede de comunicação, deverá ser utilizado um cabo UTP (unshielded twisted pair) com blindagem de isolamento, com capacidade de tráfego de dados de até 10 Gb e que permita o menor índice possível de interferências. Nesse caso, será correto utilizar o cabo UTP categoria A 1. B 3. C 5. D 5a. E 7.
Sem dúvida, já trataremos de cabos CAT7 pessoal. Lembrando que as primeiras tentativas nessa faixa foram ainda com o CAT6, mas em regime restrito de distância. Gabarito: E
207
12. (CESPE – Banco da Amazônia/Técnico Científico – Suporte Técnico/2012) As portas Gi 0/1, tanto do switch 1 quanto do switch 2, são do tipo gigabit ethernet. Segundo o padrão EIA/TIA 568-B, o switch 1 e oswitch 2 devem ser ligados necessariamente por um cabo categoria 5e, requisito mínimo para conexões 1000Base-TX.
Pessoal, olhando para a figura, vemos que os switches são interligados por uma porta de nomenclatura Gi 0/1, o que, na prática, corresponde a portas do tipo Gigabit Ethernet, assim como as interfaces Fa correspondem a portas Fast Ethernet. Cientes disso, verificamos que o padrão de cabeamento CAT5 , além dos cabos CAT 6 e superiores suportam também o mesmo padrão Gigabit Ethernet. Portanto, afirmar que necessariamente será um cabeamento do tipo 5e está errado, pois essa é uma possibilidade e não regra. Gabarito: E
208
15. (CESPE – Banco da Amazônia/Técnico Científico – Suporte Técnico/2012) Em um sistema de cabeamento estruturado, as estações de trabalho dos usuários finais são ligadas às tomadas RJ-45, cujos cabos provêm das salas de telecomunicações, por meio de cabeamento horizontal.
Perfeita a definição. Sob a ótica dos subsistemas de cabeamento estruturado é exatamente isso. A sala de Telecomunicações é a raiz de distribuição nos andares dos prédios. A distribuição ocorre por meio do cabeamento horizontal. Gabarito: C
209
17. (CESPE – TER-RJ/Analista Judiciário – Análise de Sistemas/2012) Uma rede que utiliza cabos da categoria 5, que suportam transmissão de dados a 100 Mbps, mesmo que se baseie em terminais com interfaces operando a 10 Mbps, apresentará comportamento e taxas de transmissão de uma rede de 100 Mbps.
Não né pessoal? Não faz sentido conectar uma interface que suporte 10 Mbps em elementos de rede com suporte 100 Mbps e a interface passar a operar com 100 Mbps. Nessas condições, sempre será o limitador aquela interface ou dispositivo de menor taxa. Gabarito: E
210
19. CESPE - Técnico Judiciário (TRT 17ª Região) / 2013 / Tecnologia da Informação /Apoio Especializado) Com a evolução das redes locais padrão Ethernet, as soluções de ligação física com UTP cat 6 garantem a não interferência de ruído e cross-talk no Gigabit Ethernet em distâncias superiores a 500 metros.
Os cabos CAT 6 são compatíveis com os padrões Ethernet, Fast Ethernet, Gigabit Ethernet e10Gigabit Ethernet. Para os três primeiros, os cabos possuem distância máxima de especificação igual a 100m, já para o último padrão, chega até 55m. É importante observar o detalhe, que independente do padrão anterior ao CAT 6ª, nenhum alcança a distância maior que 100m. Essa é uma característica dos cabos UTP até esse padrão. O próprio padrão UTP cat 6ª não ultrapassa esse valor, ele simplesmente opera em uma banda diferente, que é de 500MHz e com isso, permite que o padrão 10Gigabit Ethernet alcance distâncias de 100m. Uma outra observação na qual o avaliador pôde tentar confundir o candidato é sobre o padrão 1000BASE-SX, que utiliza fibras ópticas multimodo e pode alcançar distâncias de até 550m, entretanto, não é com cabo CAT 6. Gabarito: E
211
1. (FCC - TJ TRT18/TRT 18/Apoio Especializado/Tecnologia da Informação/2023) Considerando a ABNT NBR 14565:2019, enlaces permanentes e enlaces do ponto de consolidação no cabeamento horizontal devem ser instalados para oferecer um desempenho mínimo de classe a) CD/Categoria 4. b) A/Categoria 1. c) B/Categoria 2. d) C/Categoria 3. e) D/Categoria 5e
Lembrando de antemão, que a norma recomenda o uso de cabos CAT6, 6a ou 7 para eles lançamento de cabos. Nesse contexto, vamos aos itens: a) Não existe essa categoria na norma NBR 14565:2019. b) A/Categoria 1: É uma categoria obsoleta e não é mais utilizada em redes de cabeamento estruturado. c) B/Categoria 2: Também é obsoleta e não atende aos requisitos mínimos de desempenho. d) C/Categoria 3: É considerada a mínima para cabeamento horizontal, mas não é ideal para enlaces permanentes e do ponto de consolidação. e) D/Categoria 5e: Atende aos requisitos mínimos de desempenho para esses tipos de enlaces, conforme a norma NBR 14565:2019. Gabarito: C
212
3. (FCC - Analista Judiciário (TRT 16ª Região) / 2014 / Tecnologia da Informação / Apoio Especializado) Atenção: Para responder à questão, considere o texto abaixo. Um Analista de Redes de Computadores deve planejar a instalação física e a configuração lógica de uma rede local de computadores do ambiente de escritório do Tribunal Regional do Trabalho da 16ª Região. Dentre as especificações recebidas, estão: a área total do escritório é de 200 m2, a rede deve interligar 30 computadores, o uso dos computadores é para aplicativos típicos de escritório e TRT da 16ª Região contratou o serviço de acesso (provedor) para 100 Mbps. A partir dessa especificação, o Analista escolheu o cabo de pares trançados para realizar as conexões na rede local. Face à variedade de categorias atualmente existentes para esse tipo de cabo, para essa instalação o Analista deve escolher o cabo a) CAT3 que permite uma taxa de dados de até 100 Mbps e alcança 50 m. b) CAT5 que permite uma taxa de dados de até 100 Mbps e alcança até 100 m. c) CAT5 que permite uma taxa de dados de até 100 Mbps e alcança até 200 m. d) CAT6 que permite uma taxa de dados de até 200 Mbps e alcança 1.000 m. e) CAT6 que permite uma taxa de dados de até 10.000 Mbps e alcança 1.000 m.
A questão dos tipos de cabos utilizados em redes LAN, mais especificamente os cabos de pares trançados. Primeiro ponto a ser observado nos cabos de par trançado, é que todos eles possuem a limitação de 100m (CAT3, CAT5 e CAT6). Segundo ponto a ser observado, é que os cabos CAT3 foram desenvolvidos para serem usados em redes Ethernet, possuindo limite de 10Mbps. As redes sucessoras ao padrão Ethernet, foram as Fast Ethernet, com taxas de 100Mbps. Os cabos utilizados para esse fim, foram os cabos CAT5, com capacidades de 100Mbps. Em seguida, tivemos as redes Gigabit Ethernet. Para essas, foram desenvolvidos os cabos CAT5e e CAT6, ambos com capacidade de 1000Mbps, variando a forma de transmissão do sinal de tratamento por parte dos equipamentos. Dessa forma, vamos aos itens: a) "CAT3 que permite uma taxa de dados de até 10 Mbps e alcança 100m." INCORRETO b) "CAT5 que permite uma taxa de dados de até 100 Mbps e alcança até 100 m." CORRETO c) "CAT5 que permite uma taxa de dados de até 100 Mbps e alcança até 100 m." INCORRETO d) " CAT6 que permite uma taxa de dados de até 1000 Mbps e alcança 100 m." INCORRETO e) "CAT6 que permite uma taxa de dados de até 1000 Mbps e alcança 100m." INCORRETO Gabarito: B
213
4. FCC - 2022 - TRT - 23ª REGIÃO (MT) - Analista Judiciário - Área Apoio - Tecnologia da Informação Uma Analista necessita conectar um cabo UTP em um roteador . Para isso necessita A) soldar na ponta do cabo um conector do tipo BNC-T. B) crimpar na ponta do cabo um terminador do tipo BNC. C) usar um conector do tipo RT-45 acoplado a um RJ-11. D) soldar na ponta do cabo um conector do tipo RJ-11. E) crimpar na ponta do cabo um conector do tipo RJ-45.
Quando falamos de cabos UTP, estamos necessariamente falando dos conectores RJ-45, que são estes conectores que usamos em nossas residências domésticas. O termo crimpar diz respeito a providenciar as terminações necessárias com cada um dos fios dentro do conector, encaixando todos os pares, respeitando a ordem do padrão estabelecido. Gabarito: E
214
11. (FCC – TRT – 15 ª Região/Analista Judiciário – TI/2015)Em comunicação de dados existe, frequentemente, a função dicotômica da distância e da largura de banda. Nesse contexto, os meios de transmissão são padronizados para distâncias e frequência de operação, como é o caso do cabo CAT5 que possui, respectivamente, a especificação de distância e a frequência de operação de até a) 100 m e 200 MHz. b) 50 m e 100 MHz. c) 100 m e 1.000 MHz. d) 50 m e 200 MHz. e) 100 m e 100 MHz
Questão bem tranquila que exige o conhecimento da nossa tabelinha dos cabos UTP. Lembrando que a regra é a distância de 100m. Em relação às frequências, temos mais uma vez: CAT 5 - 100 MHz ; CAT 5E - 125 MHz ; CAT 6 – 250 MHz ; CAT 6a - 500 MHz e; CAT 7 - 600 a 700 Mhz. Gabarito: E
215
12. (FCC – TRT-RS/Técnico Judiciário/2015)O Técnico foi designado para construir segmentos de cabos de pares trançados UTP para serem utilizados para interligar os computadores de uma das salas do Tribunal a Switch localizada no mesmo andar da sala de forma direta, ou seja, sem o uso de outros segmentos. Considerando as normas de cabeamento estruturado, o técnico deve implementar o segmento de cabo com comprimento, em metros, de no máximo a) 20. b) 200. c) 10. d) 50. e) 100.
Questão bem tranquila, certo pessoal? A regra de cabeamento estruturado prevê a distância máxima de 100 metros para praticamente todos os padrões de cabos UTP. Lembremos sempre de uma pequena exceção para o cabo CAT 6 quando trabalha com taxas de 10 Gbps. Gabarito: E
216
1. FGV - 2024 - TJ-AP - Analista Judiciário - Apoio Especializado - Tecnologia da Informação - Segurança da Informação A comunicação óptica comumente utiliza três bandas de comprimentos de onda. Elas são centralizadas em 0,85; 1,30 e 1,55 mícron, respectivamente. As três bandas têm entre 25.000 e 30.000 GHz de largura. A banda de 0,85 mícron foi pioneira e o primeiro padrão de redes Ethernet usando fibras ópticas com taxa de transferência máxima de 10 Mbps foi o: A) 10Base-FL B) 100Base-FX C) 10GBase-ER D) 10GBase-LR E) 10GBase-LX4
10Base-FL foi o primeiro padrão Ethernet em fibra óptica com 10 Mbps, usando comprimento de onda em torno de 850 nm (0,85 mícron). As demais opções são padrões para taxas de 100 Mbps (100Base-FX) ou 10 Gbps (10GBase-ER, 10GBase-LR e 10GBase-LX4), portanto não se encaixam na descrição de “primeiro padrão de redes Ethernet em fibra, com 10 Mbps”. Gabarito: A
217
2. FGV - 2024 - Câmara Municipal de São Paulo - SP - Técnico Legislativo - Informática Segundo a norma EIA/TIA, no padrão T 568A, os pinos 1 e 2 do conector usam, respectivamente, os fios A) branco do verde; verde. B) branco do laranja; azul. C) branco do azul; laranja. D) branco do marrom; marrom. E) branco do verde; azul.
Basta lembrar da nossa sequência vista e sempre cuidado para não confundir com o padrão B que começa com Branco do Laranja - Laranja. Gabarito: A
218
3. FGV - 2024 - Prefeitura de Caraguatatuba - SP - Técnico em Informática Com a crescente importância da conectividade, sua equipe de suporte técnico busca aprimorar as práticas de manutenção da recentemente implementada infraestrutura de rede. Assinale a opção que indica a importância de utilizar um testador de cabo ao realizar testes de cabo em uma rede. A) Para identificar a presença de vírus na rede. B) Para verificar a integridade física e a continuidade dos cabos. C) Para medir a largura de banda disponível na conexão. D) Para determinar a quantidade de dados transmitidos por segundo. E) Para diagnosticar problemas no sistema operacional da máquina.
Utilizar um testador de cabos serve para verificar a integridade física e a continuidade dos cabos, assegurando que não haja fios rompidos, problemas de conexão ou outros defeitos físicos que possam comprometer o tráfego de dados. Sobre os demais itens: A: A presença de vírus na rede não é detectada por um testador de cabos. C: Medir largura de banda disponível envolve testes de desempenho, não testes físicos de cabeamento. D: A quantidade de dados transmitidos por segundo é um parâmetro de throughput ou velocidade, não de continuidade física. E: Problemas de sistema operacional não podem ser diagnosticados por um testador de cabos. Gabarito: B
219
4. (FGV - TecGes Admin (ALEMA)/ALEMA/Analista de Suporte de Rede/2023) De acordo com a norma NBR 14.565, o comprimento máximo admitido para o cabeamento metálico é de a) 100m. b) 200m. c) 400m. d) 90m. e) 2000m.
Estamos diante do limite definido para os cabos UTP, que é 100m. Gabarito: A
220
6. (FGV - Tec (BBTS)/BBTS/Perfil Atendimento/2023) Para realização da crimpagem de conectores RJ45, de acordo com o padrão EIA 568 A, o fio 1 (à esquerda) e o fio 8 (à direita) têm, respectivamente, as cores a) (laranja e branco) e marrom. b) (verde e branco) e marrom. c) verde e (marrom e branco). d) laranja e (marrom e branco). e) azul e (azul e branco).
Lembrando da nossa sequência para os padrões: Gabarito: B
221
7. (FGV - Ana (DPE RS)/DPE RS/Apoio Especializado (TI)/Infraestrutura e Redes/2023) A DPE/RS, adotante da norma ABNT NBR 14565:2013, expandiu sua infraestrutura de TI e instalou novos cabeamentos em seu prédio. Durante a expansão, o analista Marcus supervisionou a instalação de um novo backbone de edifício no prédio da Defensoria. De acordo com a ABNT NBR 14565:2013, a instalação supervisionada por Marcus conectou o distribuidor de edifício da Defensoria a um: a) distribuidor de piso; b) backbone de campus; c) distribuidor de edifício; d) ponto de consolidação; e) distribuidor de campus.
Estamos com alguns termos “novos” por parte da FGV, ao mencionar os distribuidores. Geralmente, vemos a perspectiva do cabeamento estruturado pelas salas e ambientes. Naturalmente, dentro dessas salas e ambientes, há pontos ou distribuidores que fazem as conexões, de fato. Então, para o contexto descrito, temos o cabeamento vertical ou de backbone que liga a sala de equipamentos às salas de comunicação. E assim, fazemos a transição do cabeamento vertical para o cabeamento horizontal. Esse processo é feito justamente na conexão dos distribuidores de piso (andares), ao distribuidor principal do edifício. Este se encontra na sala de equipamentos, enquanto aqueles se encontram nas salas de comunicação. Gabarito: A
222
8. FGV - 2022 - TJ-DFT - Analista Judiciário - Suporte em Tecnologia da Informação A equipe de Tecnologia da Informação pretende implementar uma rede sem fio para cobrir as áreas de visitantes em um edifício comercial. De acordo com a norma ABNT NBR 14565, o cabeamento horizontal usado para atender às áreas de cobertura sem fio deve ser configurado em uma topologia: A) estrela; B) anel; C) de árvore; D) de barramento; E) ponto a ponto.
Exatamente conforme vimos em nossa teoria. Gabarito: A
223
9. FGV - 2016 - SEE-PE - Professor de Eletrotécnica O projeto de cabeamento de redes internas de edifícios comerciais, capaz de prover infraestrutura flexível ao tráfego de diversos serviços de telecomunicação, principalmente de dados e voz, é denominado A rede LAN token ring. B rede LAN duplex. C cabeamento backbone. D rede WAN duplex. E cabeamento estruturado.
Na linha do que acabamos de ver. Gabarito: E
224
10. FGV - 2022 - Câmara de Taubaté - SP - Técnico Legislativo de Informática - Edital nº 01 Segundo o padrão Ethernet, o comprimento máximo por segmento de um cabo UTP categoria 5, para os padrões 10Base-T ou 100BaseTx, em uma topologia estrela é A 3000m. B 400m. C 185m. D 100m. E 75m.
Todo o cabeamento UTP respeita o limite de 100 metros. Gabarito: D
225
11. FGV - 2022 - Câmara de Taubaté - SP - Técnico Legislativo de Informática - Edital nº 01 Os cabos Unshielded Twisted Pair (UTP) são categorizados em função da sua largura de banca (frequência), taxas de transmissão e recomendações de utilização. A frequência e taxa de transmissão máximas de um cabo UTP padrão Cat 6 são de até A 20MHz e até 20Mbps. B 100MHz e até 100Mbps. C 100MHz e até 1Gbps. D 250MHz e até 1Gbps. E 500MHz e até 10Gbps.
A regra geral, sem dúvida, é operar em 250Mhz, com taxas de 1Gbps, ainda que, para uma condição específica, ele possa operar em 10Gbps. Gabarito: D
226
1. CESGRANRIO - 2024 - UNEMAT - Técnico em Informática Um problema muitas vezes não observado quando da instalação em redes locais em áreas amplas é que os cabos de rede possuem limites de distância útil para sua correta operação. O limite útil de operação, em metros, para cada ligação de rede com cabo CAT5e é de A) 5 B) 20 C) 50 D) 100 E) 500
Assunto bem recorrente… Já vimos que a distância limite e padrão dos cabos UTP’s é de 100 metros. Gabarito: D
227
2. CESGRANRIO - 2024 - UNEMAT - Técnico em Informática Conforme uma empresa cresce, mais dispositivos eletrônicos vão sendo adicionados às suas redes. Por isso, à proporção que a demanda de TI da empresa aumenta, aumenta também a quantidade de cabos e conexões. Um acessório que facilita e organiza o cabeamento de rede é o A) patch panel B) nobreak C) firewall D) kvm E) VPN
Vimos que tal função é exercida justamente pelo patch panel. Lembrem-se que ele é um item passivo na rede apenas com a facilidade e objetivo de organização e manutenção. Gabarito: A
228
3. CESGRANRIO - 2024 - UNEMAT - Técnico em Informática Os cabos de rede utilizados nas diversas aplicações são encontrados em diversas categorias, como CAT5e, CAT6, CAT 7, entre outros. As principais características que devem ser consideradas quando da aquisição de cabos para uma aplicação em particular são A) alcance útil e cor B) flexibilidade e custo C) flexibilidade e dificuldade de crimpagem D) taxa de transmissão e cor E) taxa de transmissão e custo
Conforme nós vimos, os padrões possuem basicamente taxas de transmissão diferentes, que implicam em velocidades diferentes. Essas velocidades também são combinadas com as respectivas faixas de funcionamento. Ainda, há variação de custos, justamente pelo processo de confecção e redução de ruídos que impactam o sinal. Gabarito: E
229
7. FCC – TRT 1ª Região/Técnico Judiciário/2014 O técnico em informática deve escolher o dispositivo de rede de computadores para interligar fisicamente os 10 computadores existentes no escritório, tornando-os pertencentes à uma Rede Local de Computadores (LAN). Para essa finalidade, o técnico deve utilizar a) uma switch, pois ela realiza a interconexão lógica e calcula a melhor rota para os pacotes entre os computadores. b) um roteador para realizar o gerenciamento das conexões físicas entre os computadores e monitorar os acessos não autorizados. c) uma switch, pois ela interconecta fisicamente e realiza o chaveamento das conexões entre os computadores por meio do endereço MAC. d) um gateway, pois ele interconecta fisicamente os computadores e realiza a proteção destes contra invasões. e) um roteador, pois ele realiza a interconexão lógica dos computadores utilizando, para isso, o endereço MAC.
Como vimos, o switch é capaz de realizar a interligação física em uma mesma rede. Possui a capacidade de filtrar o tráfego através da vinculação de endereços MAC dos hosts às suas interfaces. Gabarito: C
230
8. FCC - AFTM SP/Tecnologia da Informação/2012 Na pilha de protocolos da Internet, a diferença entre um roteador e um sistema final (host) é que um roteador implementa a pilha de protocolos até a camada de a) rede, enquanto os sistemas finais implementam até a camada de transporte. b) roteamento e os sistemas finais implementam até a camada de rede. c) enlace e os sistemas finais implementam até a camada de rede. d) roteamento e os sistemas finais implementam até a camada de aplicação. e) rede, enquanto os sistemas finais implementam até a camada de aplicação.
A figura abaixo, representa dois hosts se comunicando através de um roteador: Reparem que os hosts implementam todas as camadas, enquanto o roteador implementa até a camada de rede. Esse modelo vale para os demais dispositivos, de tal forma que os hosts sempre implementam todas as camadas e os elementos de rede até as respectivas camadas de atuação.
231
10. FCC - TJ TRE SP/Apoio Especializado/Programação de Sistemas/2012 Numa rede com topologia estrela, esse equipamento repete para todas as suas portas os bits que chegam, de forma semelhante ao que ocorre na topologia linear. Isso significa que se um computador enviar um pacote para outro, todas as demais estações conectadas nesse equipamento receberão esse mesmo pacote e perderão tempo para descartá-lo. O equipamento citado é o a) hub. b) switch. c) modem. d) roteador estático. e) roteador dinâmico.
Pessoal, acabamos de ver que essa característica é do HUB, não é? Ou seja, uma rede de topologia lógica em barramento. Gabarito: A
232
11. FCC - TJ TRF1/Apoio Especializado/Operação de Computadores/2011 Os HUBs Ethernet são equipamentos que repetem todos os pacotes de rede recebidos em todas as suas portas, o que se constitui num fator de vulnerabilidade, pois, se qualquer computador ou equipamento for invadido, um sniffer pode ser instalado para monitorar todo o tráfego da rede e capturar senhas de acesso aos servidores, além de outras consequências.
Exatamente né pessoal? Em uma rede com hub, qualquer usuário malicioso pode facilmente obter informações na rede com o uso de um sniffer de rede, que nada mais é do que um software capaz de capturar todo o tráfego, independente se o host com o software esteja envolvido na comunicação. Gabarito: C
233
12. FCC - TJ TRF1/Apoio Especializado/Operação de Computadores/2011 Os switches são dispositivos que a) são capazes de estabelecer a comunicação entre duas redes WAN com diferentes protocolos de comunicação. b) utilizam o broadcast difundindo a comunicação com todas as portas de comunicação. c) ignoram os protocolos utilizados nos dois segmentos que liga e somente envia dados de acordo com o endereço do pacote. d) estabelecem comunicação ponto a ponto com as portas de destino, evitando dessa forma a colisão e excesso de tráfego. e) são capazes de fazer a comutação de protocolos e a comunicação entre diferentes redes de computadores.
Vamos aos itens: a) Quem possui essa característica é o roteador. O switch é dentro de uma mesma rede com mesma tecnologia. INCORRETO b) Essa é a característica do HUB. Falou em BROADCAST obrigatório, estamos falando de uma topologia em barramento a nível lógico. INCORRETO c) Primeiro, o termo correto é quadro e não pacote. E segundo, há importância sim da tecnologia e protocolo, devendo ser a mesma em suas interfaces. INCORRETO d) Por ser capaz de segmentar os domínios de colisão, cria enlaces físicos ponto a ponto com cada host conectado. O excesso de tráfego é evitado ao não se propagar tráfegos desnecessários a portas indevidas, muito menos BROADCAST obrigatório. CORRETO e) Realiza a comutação de quadros em uma mesma rede. INCORRETO Gabarito: D
234
13. FCC - TJ TRF3/Apoio Especializado/Informática/2014 Considere a figura abaixo: O equipamento I, os equipamentos II, uma tecnologia para a rede LAN cabeada e uma tecnologia ou padrão para a rede LAN wireless são, correta e respectivamente: a) roteador − servidores − Fast Ethernet − IEEE 802.11. b) gateway − switches − IEEE 8802 − W Ethernet. c) switch − gateways − FDDI − Bluetooth. d) roteador − switches − Gigabit Ethernet − ATM. e) switch − servidores − Frame Relay − VLAN.
O equipamento um está interligando diversos tipos de rede. Logo, temos um roteador. O equipamento dois se parece com um servidor central com servidores conectados ou unidade de armazenamento. Tendemos a esse pensamento, mas ainda que não tenhamos certeza, avançamos para os próximos. Uma tecnologia de LAN clássica é a Fast Ethernet. Podemos considerar também as redes Gigabit Ethernet. E por último, o padrão clássico de rede sem fio é o IEEE 802.11. Entretanto, Bluetooth também pode ser considerado um tipo de rede sem fio. Fazendo a combinação desses 4 pontos, verificamos que a alternativa que melhor se encaixa é a opção A. Gabarito: A
235
17. FCC - AJ TRT13/Apoio Especializado/Tecnologia da Informação/2014 Oreo Roberto, instrutor de tecnologia da informação, está preparando uma aula sobre o modelo de referência OSI. Para facilitar o entendimento do modelo pelos alunos, Roberto decidiu fazer um relacionamento dos equipamentos físicos de rede de computadores com o modelo. Um correto relacionamento entre a camada do modelo OSI e o dispositivo de rede de computadores é a) Rede − Switch L2 / Transporte − Roteador. b) Enlace − Switch L2 / Rede − Roteador. c) Rede − Bridge / Transporte − Gateway. d) Enlace − Gateway / Aplicação − Roteador. e) Transporte − Gateway / Aplicação − Bridge.
Questão de reforço de aprendizado. Para tanto, segue mais uma figura clássica: Gabarito: B
236
18. FCC – TRT-MG/Técnico Judiciário – TI/2015 As Redes Locais de Computadores − LAN são construídas, em sua grande maioria, utilizando cabos de pares trançados, padrão Ethernet e o equipamento denominado Switch, que tem a função de a) conectar simultaneamente todas as interfaces dos cabos para unificar a transmissão e a recepção. b) realizar o roteamento dos pacotes TCP para a internet. c) gerenciar as conexões lógicas dos cabos utilizando, para isso, o endereço MAC. d) autenticar os endereços IPs que podem ser utilizados na LAN. e) converter o pacote gerado na LAN para um pacote TCP passível de ser enviado para a internet.
Lembrando mais uma vez que quando falamos de switches, se não houver nenhuma ressalva, estamos falando dos switches L2, ou seja, que atuam até a camada de enlace. Logo, para esses casos, não há o que se falar de endereçamento IP e roteamento, quesitos considerados apenas na camada de rede, através de switches L3 ou roteadores. Gabarito: C
237
21. FCC – TJ-AP/Analista Judiciário – TI/2014 O equipamento utilizado em redes locais de computadores, cuja função é chavear as conexões presentes em suas portas, com base no endereço Ethernet, é o a) bridge. b) hub. c) repetidor. d) roteador. e) switch.
Lembrando que o endereço Ethernet também é conhecido como endereço MAC. E aí temos um pequeno detalhe para a Bridge que, apesar de ter duas portas, também faz chaveamento de conexões. Entretanto pessoa, repito sempre e você me verão falando ao longo do nosso curso. Vamos buscar acertar a questão. Para isso, vamos no padrão quando incorrermos em situações como essas. Sabemos que essa á a característica que define o switch e o distingue dos demais. Gabarito: E
238
22. FCC – TCE-CE/Analista de Controle Externo/2015 Considere a configuração de rede mostrada na figura a seguir: Os elementos de interconexão de redes indicados nas caixas I e II na figura são, correta e respectivamente, a) Switch e Router. b) Bridge e Hub. c) Gateway e Switch. d) Switch e Hub. e) Router e Router.
Temos no exemplo em questão um arranjo típico de uma rede corporativa. Assim, os possíveis equipamentos multiportas para conectar os dispositivos finais dos usuários (PCs da rede) são o switch ou hub (na prática, utiliza-se um switch pois o hub está caindo em desuso). Todos os dispositivos conectados a este switch fazem parte de uma rede, salvo na hipótese de utilização de VLAN's, que possibilita a segmentação de redes em switches da camada de enlace. Entretanto, nativamente, o equipamento utilizado para segmentar redes é o roteador, uma vez que atua na camada de rede. Este elemento é o ponto de saída da rede para a comunicação com a Internet. Gabarito: A
239
23. FCC – MANAUSPREV/Analista Previdenciário/2015 Considere a rede abaixo. De acordo com a simbologia e a função nesta rede, os equipamentos 1, 2 e 3 são, todos, a) roteadores. b) hubs. c) switches. d) bridges. e) modems.
Temos a simbologia típica de um roteador representado na figura. Entretanto, devemos analisar a sua característica, ou seja, o roteador é um elemento da camada de rede capaz de interligar redes distintas. Como percebemos na figura, temos a interligação de redes diferentes. Vale mencionar que os switches são nativos da camada de enlace, ou seja, não interpretam endereçamento IP. Entretanto, os switches de camada 3, ou seja, switches L3, possuem a capacidade funcional de um roteador. Como a questão não entrou nesse mérito, devemos considerar os equipamentos em suas camadas nativas. Os Hubs e modems são elementos a nível de camada física e as bridges são de camada de enlace. Gabarito: A
240
1. CESPE – FUB/Assistente em TI/2016 O modelo TCP/IP não é capaz de fazer a distinção entre a camada física e a de enlace.
Vimos que a arquitetura TCP/IP agrega as duas camadas, física e enlace, do modelo OSI. Logo, é razoável o que se afirma no enunciado referente à ausência de distinção entre as camadas. Gabarito: C
241
2. CESPE – TCE-SC/AFCE – Área TI/2016 Para efeito de comunicação, os protocolos da pilha TCP/IP consideram todos os tipos de redes interconectadas igualmente, ou seja, esses protocolos definem uma abstração para a entidade rede que esconde os detalhes e as características das redes físicas interconectadas.
Essa é a ideia preconizada pelo modelo OSI e mantida pela arquitetura TCP/IP. Cada camada tem um papel específico a ser desempenhado e este é realizado através da implementação dos protocolos. Assim, as camadas superiores utilizam serviços das camadas inferiores e no caso em questão, a camada de rede (apesar de ser chamado entidade) utiliza os serviços da camada de Acesso à Rede, sendo transparente para aquela camada as características físicas de interligação. Gabarito: C
242
3. CESPE - AJ TRE ES/Apoio Especializado/Análise de Sistemas/2011 No modelo OSI, a função da camada física é transmitir bits brutos por um canal de comunicação, e a da camada de enlace de dados é transformar um canal de transmissão bruta em uma linha que pareça livre de erros não detectados de transmissão para a camada de rede.
Realmente a camada física vai atuar simplesmente no nível físico, isto é, na transmissão e recepção de bits brutos através de sinais elétricos e mecânicos. Já a camada de enlace, em suas duas subcamadas, se utiliza de recursos para garantir acesso ao meio de transmissão que pareça livre de erros com possibilidade de controle de fluxo, bem como prover o interfaceamento entre a camada superior e inferior. Gabarito: C
243
4. CESPE – ANAC/Analista Administrativo – Área 5/2012 A função da camada de transporte é estabelecer a comunicação com o meio físico de transmissão por meio de sinais elétricos.
Questão bem simples que trata de funcionalidades das camadas da arquitetura TCP/IP. Dessa forma, podemos verificar que a camada responsável por estabelecer a comunicação com o meio físico é a camada física do modelo OSI. Entretanto, para a arquitetura TCP/IP, conforme RFC 793, temos a camada mais inferior como sendo a camada de Acesso à rede, que contempla características da camada física e de enlace do modelo OSI. ---- Mnemônico para Modelo OSI: **A** **P**aula **Se**mpre **T**oma **Red**Bull **E**xtra **F**orte (**A**plicação, **Ap**resentação, **Se**ssão, **T**ransporte, **Red**e, **E**nlace, **F**ísica) ---- Para decorar facilmente a função de cada camada do modelo OSI, você pode usar associações simples e intuitivas. Aqui está uma abordagem prática: --- **Resumo das Funções de Cada Camada com Associação Fácil** 1️⃣ **Física** → **"Fios e Sinais"** 🔹 Converte bits em sinais elétricos, ópticos ou ondas de rádio. **Exemplo:** Cabo de rede, Wi-Fi, fibra óptica. 2️⃣ **Enlace (Ligação de Dados)** → **"Endereço MAC e Quadros"** 🔹 Organiza os bits em quadros e controla erros na transmissão. **Exemplo:** Switches, MAC Address. 3️⃣ **Rede** → **"Endereço IP e Roteamento"** 🔹 Decide o melhor caminho para enviar pacotes pela rede. **Exemplo:** Roteadores, IPv4/IPv6. 4️⃣ **Transporte** → **"Divisão e Entrega Correta"** 🔹 Divide os dados em pacotes e garante entrega confiável. **Exemplo:** TCP (confiável), UDP (rápido). 5️⃣ **Sessão** → **"Conexão e Controle"** 🔹 Mantém e gerencia sessões entre dispositivos. **Exemplo:** Controle de login persistente. 6️⃣ **Apresentação** → **"Tradução e Criptografia"** 🔹 Converte dados para formatos compreensíveis e faz criptografia. **Exemplo:** SSL/TLS, compressão de dados. 7️⃣ **Aplicação** → **"Interação com o Usuário"** 🔹 Interface com os aplicativos do usuário. **Exemplo:** HTTP, FTP, e-mail. --- **Dicas Extras** 1️⃣ **Pense como um fluxo real:** - Camadas 1 a 3 (Física, Enlace, Rede) → **Cuidam do envio dos dados pela rede**. - Camadas 4 a 7 (Transporte, Sessão, Apresentação, Aplicação) → **Cuidam da entrega, formatação e interação com o usuário**. 2️⃣ **Associe a exemplos reais:** - Ao acessar um site, você usa **HTTP** (Aplicação). - O **SSL/TLS** pode proteger os dados (Apresentação). - Seu **login** fica ativo (Sessão). - **TCP** divide e reenvia os dados (Transporte). - Os **pacotes trafegam** por roteadores (Rede). - Seu switch direciona os **quadros de dados** (Enlace). - O **sinal elétrico** viaja pelo cabo (Física). ---- Gabarito: E
244
5. CESPE - TJ STF/Apoio Especializado/Tecnologia da Informação/2013 No TCP/IP, a camada de Internet é responsável pelo fluxo de bytes confiáveis fim-a-fim, a camada de aplicação é responsável pela compressão dos dados e, por fim, a camada de transporte gerencia o controle de fluxo entre as camadas de Internet e de aplicação.
Aqui temos uma questão considerada fácil, mas que exige cuidado na resolução e pode-se errar por impulso. Quando a assertiva tratar das camadas da arquitetura TCP/IP, devemos nos atentar às responsabilidades e funcionalidades específicas e características de cada camada. A camada Internet provê comunicação ponto-a-ponto (roteamento), cabendo à camada de Transporte prover a comunicação confiável fim-a-fim através do protocolo específico TCP. O restante do item está correto, com uma observação sobre a compressão dos dados que realmente ocorre na camada de aplicação do modelo TCP/IP, porém corresponde a uma funcionalidade da camada de apresentação do modelo OSI. ---- Mnemônico para Modelo OSI: **A** **P**aula **Se**mpre **T**oma **Red**Bull **E**xtra **F**orte (**A**plicação, **Ap**resentação, **Se**ssão, **T**ransporte, **Red**e, **E**nlace, **F**ísica) ---- Para decorar facilmente a função de cada camada do modelo OSI, você pode usar associações simples e intuitivas. Aqui está uma abordagem prática: --- **Resumo das Funções de Cada Camada com Associação Fácil** 1️⃣ **Física** → **"Fios e Sinais"** 🔹 Converte bits em sinais elétricos, ópticos ou ondas de rádio. **Exemplo:** Cabo de rede, Wi-Fi, fibra óptica. 2️⃣ **Enlace (Ligação de Dados)** → **"Endereço MAC e Quadros"** 🔹 Organiza os bits em quadros e controla erros na transmissão. **Exemplo:** Switches, MAC Address. 3️⃣ **Rede** → **"Endereço IP e Roteamento"** 🔹 Decide o melhor caminho para enviar pacotes pela rede. **Exemplo:** Roteadores, IPv4/IPv6. 4️⃣ **Transporte** → **"Divisão e Entrega Correta"** 🔹 Divide os dados em pacotes e garante entrega confiável. **Exemplo:** TCP (confiável), UDP (rápido). 5️⃣ **Sessão** → **"Conexão e Controle"** 🔹 Mantém e gerencia sessões entre dispositivos. **Exemplo:** Controle de login persistente. 6️⃣ **Apresentação** → **"Tradução e Criptografia"** 🔹 Converte dados para formatos compreensíveis e faz criptografia. **Exemplo:** SSL/TLS, compressão de dados. 7️⃣ **Aplicação** → **"Interação com o Usuário"** 🔹 Interface com os aplicativos do usuário. **Exemplo:** HTTP, FTP, e-mail. --- **Dicas Extras** 1️⃣ **Pense como um fluxo real:** - Camadas 1 a 3 (Física, Enlace, Rede) → **Cuidam do envio dos dados pela rede**. - Camadas 4 a 7 (Transporte, Sessão, Apresentação, Aplicação) → **Cuidam da entrega, formatação e interação com o usuário**. 2️⃣ **Associe a exemplos reais:** - Ao acessar um site, você usa **HTTP** (Aplicação). - O **SSL/TLS** pode proteger os dados (Apresentação). - Seu **login** fica ativo (Sessão). - **TCP** divide e reenvia os dados (Transporte). - Os **pacotes trafegam** por roteadores (Rede). - Seu switch direciona os **quadros de dados** (Enlace). - O **sinal elétrico** viaja pelo cabo (Física). ---- Gabarito: E
245
6. CESPE - TJ TRE RJ/Apoio Especializado/Programação de Sistemas/2012 A arquitetura de redes TCP/IP possui quatro níveis de camadas: aplicação, transporte, rede e acesso à rede. O nível de acesso à rede compreende os aspectos de controle de ligação de dados e abrange o hardware de interface com a rede, como a placa ethernet.
Aqui temos uma questão na qual verificamos no enunciado da questão a reafirmação e entendimento da banca da arquitetura TCP/IP em 4 camadas. Porém, em questão com abordagem semelhante no concurso do BACEN de 2013 para Analista em TI na área de desenvolvimento, houve anulação do item, com a justificativa de divergência na literatura. Dessa forma, caso apareça assertiva com essa abordagem de 4 camadas, considerem tal parte como certo conforme RFC e qualquer problema, é questão passiva de recurso, inclusive com precedência de recurso acatado. ---- Mnemônico para Modelo OSI: **A** **P**aula **Se**mpre **T**oma **Red**Bull **E**xtra **F**orte (**A**plicação, **Ap**resentação, **Se**ssão, **T**ransporte, **Red**e, **E**nlace, **F**ísica) ---- Para decorar facilmente a função de cada camada do modelo OSI, você pode usar associações simples e intuitivas. Aqui está uma abordagem prática: --- **Resumo das Funções de Cada Camada com Associação Fácil** 1️⃣ **Física** → **"Fios e Sinais"** 🔹 Converte bits em sinais elétricos, ópticos ou ondas de rádio. **Exemplo:** Cabo de rede, Wi-Fi, fibra óptica. 2️⃣ **Enlace (Ligação de Dados)** → **"Endereço MAC e Quadros"** 🔹 Organiza os bits em quadros e controla erros na transmissão. **Exemplo:** Switches, MAC Address. 3️⃣ **Rede** → **"Endereço IP e Roteamento"** 🔹 Decide o melhor caminho para enviar pacotes pela rede. **Exemplo:** Roteadores, IPv4/IPv6. 4️⃣ **Transporte** → **"Divisão e Entrega Correta"** 🔹 Divide os dados em pacotes e garante entrega confiável. **Exemplo:** TCP (confiável), UDP (rápido). 5️⃣ **Sessão** → **"Conexão e Controle"** 🔹 Mantém e gerencia sessões entre dispositivos. **Exemplo:** Controle de login persistente. 6️⃣ **Apresentação** → **"Tradução e Criptografia"** 🔹 Converte dados para formatos compreensíveis e faz criptografia. **Exemplo:** SSL/TLS, compressão de dados. 7️⃣ **Aplicação** → **"Interação com o Usuário"** 🔹 Interface com os aplicativos do usuário. **Exemplo:** HTTP, FTP, e-mail. --- **Dicas Extras** 1️⃣ **Pense como um fluxo real:** - Camadas 1 a 3 (Física, Enlace, Rede) → **Cuidam do envio dos dados pela rede**. - Camadas 4 a 7 (Transporte, Sessão, Apresentação, Aplicação) → **Cuidam da entrega, formatação e interação com o usuário**. 2️⃣ **Associe a exemplos reais:** - Ao acessar um site, você usa **HTTP** (Aplicação). - O **SSL/TLS** pode proteger os dados (Apresentação). - Seu **login** fica ativo (Sessão). - **TCP** divide e reenvia os dados (Transporte). - Os **pacotes trafegam** por roteadores (Rede). - Seu switch direciona os **quadros de dados** (Enlace). - O **sinal elétrico** viaja pelo cabo (Física). ---- Gabarito: C
246
7. CESPE - TJ TRE MS/Apoio Especializado/Programação de Sistemas/2013 A arquitetura TCP/IP se divide em camadas. Assinale a opção que apresenta todas as camadas pertencentes a essa arquitetura. a) transporte e rede b) aplicação, transporte e rede c) apresentação, aplicação, transporte e rede d) apresentação e rede e) aplicação, transporte, inter-rede e rede
Essa é uma questão problemática em que devemos aceitar o nome “rede” como a camada mais inferior da arquitetura TCP/IP. Esse nome é utilizado por Tanenbaum, quando ele se refere à essa camada como HOST/NETWORK ou HOST/REDE. Gabarito: E
247
8. CESPE – BACEN – Analista/Análise de Desenvolvimento de Sistemas/2013 Algumas das camadas do modelo de referência OSI/ISO inexistem no modelo de referência TCP/IP, como as camadas apresentação, sessão e física.
Conforme mencionei acima, aqui está a questão anulada pelo CESPE alegando divergência na literatura. Gabarito: Anulado
248
9. CESPE - TRE-RJ/Técnico Judiciário/2012 Em uma comunicação TCP, os transmissores e receptores enviam e recebem dados no formato de segmentos, cujo tamanho pode ser restringido por determinados fatores. Em um deles — o MTU (max transfer unit) —, cada enlace possui uma restrição em relação à transferência.
Essa primeira definição foi extraída do livro do Tanembaum: “As entidades transmissoras e receptoras do TCP trocam dados na forma de segmentos”. Segmentos são as unidades de dadosestabelecidas pela camada de transporte. Já em relação à limitação do tamanho, o MTU é um dos fatores que limitam o tamanho do pacote, se aplicando no âmbito de cada enlace. Isto é, em uma comunicação fim a fim, pode-se ter diversas variações das capacidades de MTU ao longo do caminho, exigindo fragmentações dos pacotes IP caso estejam acima desse valor. MTU: unidade máxima de transmissão (MTU) é uma medida que representa o maior tamanho do pacote de dados que um dispositivo conectado à rede pode aceitar. Gabarito: C
249
10. CESPE - AJ TRE RJ/Apoio Especializado/Análise de Sistemas/2012 As quatro camadas abrangidas pelo TCP/IP são: interface de rede (camada física), internetwork (camada de rede), transporte e aplicação.
Essa questão foi anulada com o seguinte argumento da banca: “Onde se lê “internetwork”, deveria ler-se “inter-network”. Dessa forma, opta-se pela anulação do item.” Gabarito: Anulado.
250
11. CESPE - PCF/Área 2/2013 No modelo ISO-OSI, são definidas sete camadas, que, listadas na ordem da mais baixa para a mais alta, são: física, de enlace, de rede, de sessão, de apresentação, de transporte e de aplicação.
Não né pessoal. Como vimos, a ordem correta, da mais inferior para mais superior é: Física – Enlace – Rede – Transporte – Sessão – Apresentação – Aplicação ---- Mnemônico para Modelo OSI: **A** **P**aula **Se**mpre **T**oma **Red**Bull **E**xtra **F**orte (**A**plicação, **Ap**resentação, **Se**ssão, **T**ransporte, **Red**e, **E**nlace, **F**ísica) ---- Para decorar facilmente a função de cada camada do modelo OSI, você pode usar associações simples e intuitivas. Aqui está uma abordagem prática: --- **Resumo das Funções de Cada Camada com Associação Fácil** 1️⃣ **Física** → **"Fios e Sinais"** 🔹 Converte bits em sinais elétricos, ópticos ou ondas de rádio. **Exemplo:** Cabo de rede, Wi-Fi, fibra óptica. 2️⃣ **Enlace (Ligação de Dados)** → **"Endereço MAC e Quadros"** 🔹 Organiza os bits em quadros e controla erros na transmissão. **Exemplo:** Switches, MAC Address. 3️⃣ **Rede** → **"Endereço IP e Roteamento"** 🔹 Decide o melhor caminho para enviar pacotes pela rede. **Exemplo:** Roteadores, IPv4/IPv6. 4️⃣ **Transporte** → **"Divisão e Entrega Correta"** 🔹 Divide os dados em pacotes e garante entrega confiável. **Exemplo:** TCP (confiável), UDP (rápido). 5️⃣ **Sessão** → **"Conexão e Controle"** 🔹 Mantém e gerencia sessões entre dispositivos. **Exemplo:** Controle de login persistente. 6️⃣ **Apresentação** → **"Tradução e Criptografia"** 🔹 Converte dados para formatos compreensíveis e faz criptografia. **Exemplo:** SSL/TLS, compressão de dados. 7️⃣ **Aplicação** → **"Interação com o Usuário"** 🔹 Interface com os aplicativos do usuário. **Exemplo:** HTTP, FTP, e-mail. --- **Dicas Extras** 1️⃣ **Pense como um fluxo real:** - Camadas 1 a 3 (Física, Enlace, Rede) → **Cuidam do envio dos dados pela rede**. - Camadas 4 a 7 (Transporte, Sessão, Apresentação, Aplicação) → **Cuidam da entrega, formatação e interação com o usuário**. 2️⃣ **Associe a exemplos reais:** - Ao acessar um site, você usa **HTTP** (Aplicação). - O **SSL/TLS** pode proteger os dados (Apresentação). - Seu **login** fica ativo (Sessão). - **TCP** divide e reenvia os dados (Transporte). - Os **pacotes trafegam** por roteadores (Rede). - Seu switch direciona os **quadros de dados** (Enlace). - O **sinal elétrico** viaja pelo cabo (Física). ---- Gabarito: E
251
12. CESPE - AJ (STF)/Apoio Especializado/Análise de Sistemas de Informação /2013 No TCP/IP, a camada de enlace organiza os dados em quadros, controlando o fluxo de transmissão, para permitir que o canal fique livre de erros e para impedir que o transmissor sobrecarregue o receptor com um volume maior de mensagens do que ele possa manipular.
Conforme vimos pessoal, não há camada de enlace na arquitetura TCP/IP, mas sim acesso à rede, que contemple as camadas físicas e de enlace do modelo OSI. Se o candidato não se atenta, acaba errando por besteira. Vamos ficar atentos pessoal. Gabarito: E
252
13. CESPE - AUFC/Controle Externo/Auditoria de Tecnologia da Informação/2007 O modelo de referência OSI é organizado em camadas, e foi concebido segundo os seguintes princípios: uma camada deve ser criada onde uma nova abstração seja necessária; cada camada deve ter uma função bem definida; as fronteiras entre as camadas devem ser escolhidas de forma a minimizar o fluxo de informações entre elas; o número de camadas deve ser tal que não force o grupamento de funções não-relacionadas.
Todos estes são princípios para a definição da quantidade de camadas de um modelo. A saber: o 2º, 3º,4º e 8º princípios. Gabarito: C
253
14. CESPE - Ana MPU/Perito/Informática/2010 O modelo OSI pode ser divido em três grupos específicos de camadas: apresentação, transporte e física.
Como vimos, é um modelo teórico dividido em 7 camadas. ---- Mnemônico para Modelo OSI: **A** **P**aula **Se**mpre **T**oma **Red**Bull **E**xtra **F**orte (**A**plicação, **Ap**resentação, **Se**ssão, **T**ransporte, **Red**e, **E**nlace, **F**ísica) ---- Para decorar facilmente a função de cada camada do modelo OSI, você pode usar associações simples e intuitivas. Aqui está uma abordagem prática: --- **Resumo das Funções de Cada Camada com Associação Fácil** 1️⃣ **Física** → **"Fios e Sinais"** 🔹 Converte bits em sinais elétricos, ópticos ou ondas de rádio. **Exemplo:** Cabo de rede, Wi-Fi, fibra óptica. 2️⃣ **Enlace (Ligação de Dados)** → **"Endereço MAC e Quadros"** 🔹 Organiza os bits em quadros e controla erros na transmissão. **Exemplo:** Switches, MAC Address. 3️⃣ **Rede** → **"Endereço IP e Roteamento"** 🔹 Decide o melhor caminho para enviar pacotes pela rede. **Exemplo:** Roteadores, IPv4/IPv6. 4️⃣ **Transporte** → **"Divisão e Entrega Correta"** 🔹 Divide os dados em pacotes e garante entrega confiável. **Exemplo:** TCP (confiável), UDP (rápido). 5️⃣ **Sessão** → **"Conexão e Controle"** 🔹 Mantém e gerencia sessões entre dispositivos. **Exemplo:** Controle de login persistente. 6️⃣ **Apresentação** → **"Tradução e Criptografia"** 🔹 Converte dados para formatos compreensíveis e faz criptografia. **Exemplo:** SSL/TLS, compressão de dados. 7️⃣ **Aplicação** → **"Interação com o Usuário"** 🔹 Interface com os aplicativos do usuário. **Exemplo:** HTTP, FTP, e-mail. --- **Dicas Extras** 1️⃣ **Pense como um fluxo real:** - Camadas 1 a 3 (Física, Enlace, Rede) → **Cuidam do envio dos dados pela rede**. - Camadas 4 a 7 (Transporte, Sessão, Apresentação, Aplicação) → **Cuidam da entrega, formatação e interação com o usuário**. 2️⃣ **Associe a exemplos reais:** - Ao acessar um site, você usa **HTTP** (Aplicação). - O **SSL/TLS** pode proteger os dados (Apresentação). - Seu **login** fica ativo (Sessão). - **TCP** divide e reenvia os dados (Transporte). - Os **pacotes trafegam** por roteadores (Rede). - Seu switch direciona os **quadros de dados** (Enlace). - O **sinal elétrico** viaja pelo cabo (Física). ---- Gabarito: E
254
15. CESPE - TBN (CEF)/Tecnologia da Informação/2014 Entre as finalidades da camada de transporte inclui-se a de estabelecer comunicação confiável fim-a-fim.
Exatamente. Essa funcionalidade é exercida pelo protocolo TCP que é orientado à conexão. ---- Mnemônico para Modelo OSI: **A** **P**aula **Se**mpre **T**oma **Red**Bull **E**xtra **F**orte (**A**plicação, **Ap**resentação, **Se**ssão, **T**ransporte, **Red**e, **E**nlace, **F**ísica) ---- Para decorar facilmente a função de cada camada do modelo OSI, você pode usar associações simples e intuitivas. Aqui está uma abordagem prática: --- **Resumo das Funções de Cada Camada com Associação Fácil** 1️⃣ **Física** → **"Fios e Sinais"** 🔹 Converte bits em sinais elétricos, ópticos ou ondas de rádio. **Exemplo:** Cabo de rede, Wi-Fi, fibra óptica. 2️⃣ **Enlace (Ligação de Dados)** → **"Endereço MAC e Quadros"** 🔹 Organiza os bits em quadros e controla erros na transmissão. **Exemplo:** Switches, MAC Address. 3️⃣ **Rede** → **"Endereço IP e Roteamento"** 🔹 Decide o melhor caminho para enviar pacotes pela rede. **Exemplo:** Roteadores, IPv4/IPv6. 4️⃣ **Transporte** → **"Divisão e Entrega Correta"** 🔹 Divide os dados em pacotes e garante entrega confiável. **Exemplo:** TCP (confiável), UDP (rápido). 5️⃣ **Sessão** → **"Conexão e Controle"** 🔹 Mantém e gerencia sessões entre dispositivos. **Exemplo:** Controle de login persistente. 6️⃣ **Apresentação** → **"Tradução e Criptografia"** 🔹 Converte dados para formatos compreensíveis e faz criptografia. **Exemplo:** SSL/TLS, compressão de dados. 7️⃣ **Aplicação** → **"Interação com o Usuário"** 🔹 Interface com os aplicativos do usuário. **Exemplo:** HTTP, FTP, e-mail. --- **Dicas Extras** 1️⃣ **Pense como um fluxo real:** - Camadas 1 a 3 (Física, Enlace, Rede) → **Cuidam do envio dos dados pela rede**. - Camadas 4 a 7 (Transporte, Sessão, Apresentação, Aplicação) → **Cuidam da entrega, formatação e interação com o usuário**. 2️⃣ **Associe a exemplos reais:** - Ao acessar um site, você usa **HTTP** (Aplicação). - O **SSL/TLS** pode proteger os dados (Apresentação). - Seu **login** fica ativo (Sessão). - **TCP** divide e reenvia os dados (Transporte). - Os **pacotes trafegam** por roteadores (Rede). - Seu switch direciona os **quadros de dados** (Enlace). - O **sinal elétrico** viaja pelo cabo (Física). ---- Gabarito: C
255
16. CESPE – 2013 – INPI – Analista de Planejamento – Infraestrutura em TI A principal função da camada de transporte do modelo de referência OSI é fazer com que as máquinas estabeleçam sessões entre elas. Nessa camada, também ocorre a sincronização, tal que, em caso de falhas na transmissão, haja retomada do ponto inicial.
Conforme vimos, a camada responsável por esses fatores é a de sessão. Segundo Tanenbaum (2011,p.27): "A camada de sessão permite que os usuários em diferentes máquinas estabeleçam sessões de comunicação entre eles. Uma sessão oferece diversos serviços, inclusive o controle de diálogo (mantendo o controle de quem deve transmitir em cada momento), o gerenciamento de tokens (impedindo que duas partes tentem executar a mesma operação crítica ao mesmo tempo) e a sincronização (realizando a verificação periódica de longas transmissões para permitir que elas continuem a partir do ponto em que estavam ao ocorrer uma falha e a subsequente recuperação)" ---- Mnemônico para Modelo OSI: **A** **P**aula **Se**mpre **T**oma **Red**Bull **E**xtra **F**orte (**A**plicação, **Ap**resentação, **Se**ssão, **T**ransporte, **Red**e, **E**nlace, **F**ísica) ---- Para decorar facilmente a função de cada camada do modelo OSI, você pode usar associações simples e intuitivas. Aqui está uma abordagem prática: --- **Resumo das Funções de Cada Camada com Associação Fácil** 1️⃣ **Física** → **"Fios e Sinais"** 🔹 Converte bits em sinais elétricos, ópticos ou ondas de rádio. **Exemplo:** Cabo de rede, Wi-Fi, fibra óptica. 2️⃣ **Enlace (Ligação de Dados)** → **"Endereço MAC e Quadros"** 🔹 Organiza os bits em quadros e controla erros na transmissão. **Exemplo:** Switches, MAC Address. 3️⃣ **Rede** → **"Endereço IP e Roteamento"** 🔹 Decide o melhor caminho para enviar pacotes pela rede. **Exemplo:** Roteadores, IPv4/IPv6. 4️⃣ **Transporte** → **"Divisão e Entrega Correta"** 🔹 Divide os dados em pacotes e garante entrega confiável. **Exemplo:** TCP (confiável), UDP (rápido). 5️⃣ **Sessão** → **"Conexão e Controle"** 🔹 Mantém e gerencia sessões entre dispositivos. **Exemplo:** Controle de login persistente. 6️⃣ **Apresentação** → **"Tradução e Criptografia"** 🔹 Converte dados para formatos compreensíveis e faz criptografia. **Exemplo:** SSL/TLS, compressão de dados. 7️⃣ **Aplicação** → **"Interação com o Usuário"** 🔹 Interface com os aplicativos do usuário. **Exemplo:** HTTP, FTP, e-mail. --- **Dicas Extras** 1️⃣ **Pense como um fluxo real:** - Camadas 1 a 3 (Física, Enlace, Rede) → **Cuidam do envio dos dados pela rede**. - Camadas 4 a 7 (Transporte, Sessão, Apresentação, Aplicação) → **Cuidam da entrega, formatação e interação com o usuário**. 2️⃣ **Associe a exemplos reais:** - Ao acessar um site, você usa **HTTP** (Aplicação). - O **SSL/TLS** pode proteger os dados (Apresentação). - Seu **login** fica ativo (Sessão). - **TCP** divide e reenvia os dados (Transporte). - Os **pacotes trafegam** por roteadores (Rede). - Seu switch direciona os **quadros de dados** (Enlace). - O **sinal elétrico** viaja pelo cabo (Física). ---- Gabarito: E
256
17. TCU – Analista de Controle Interno – TI/2008 Um analista, ao analisar, por meio de um sniffer, o tráfego de uma camada específica de protocolos da rede, detectou a ocorrência dos seguintes fenômenos: comunicação fim a fim entre processos de aplicações executadas nas estações de trabalho e servidores da rede; endereçamento de processo com multiplexação e desmultiplexação de dados dos processos; segmentação e remontagem de grandes quantidades de dados; gerenciamento e término de conexões; controle de fluxo. Nessa situação, é correto afirmar que o analista estava observando a camada de rede, conforme a arquitetura OSI.
O que foi descrito está presente na camada de transporte e não na de rede. ---- Mnemônico para Modelo OSI: **A** **P**aula **Se**mpre **T**oma **Red**Bull **E**xtra **F**orte (**A**plicação, **Ap**resentação, **Se**ssão, **T**ransporte, **Red**e, **E**nlace, **F**ísica) ---- Para decorar facilmente a função de cada camada do modelo OSI, você pode usar associações simples e intuitivas. Aqui está uma abordagem prática: --- **Resumo das Funções de Cada Camada com Associação Fácil** 1️⃣ **Física** → **"Fios e Sinais"** 🔹 Converte bits em sinais elétricos, ópticos ou ondas de rádio. **Exemplo:** Cabo de rede, Wi-Fi, fibra óptica. 2️⃣ **Enlace (Ligação de Dados)** → **"Endereço MAC e Quadros"** 🔹 Organiza os bits em quadros e controla erros na transmissão. **Exemplo:** Switches, MAC Address. 3️⃣ **Rede** → **"Endereço IP e Roteamento"** 🔹 Decide o melhor caminho para enviar pacotes pela rede. **Exemplo:** Roteadores, IPv4/IPv6. 4️⃣ **Transporte** → **"Divisão e Entrega Correta"** 🔹 Divide os dados em pacotes e garante entrega confiável. **Exemplo:** TCP (confiável), UDP (rápido). 5️⃣ **Sessão** → **"Conexão e Controle"** 🔹 Mantém e gerencia sessões entre dispositivos. **Exemplo:** Controle de login persistente. 6️⃣ **Apresentação** → **"Tradução e Criptografia"** 🔹 Converte dados para formatos compreensíveis e faz criptografia. **Exemplo:** SSL/TLS, compressão de dados. 7️⃣ **Aplicação** → **"Interação com o Usuário"** 🔹 Interface com os aplicativos do usuário. **Exemplo:** HTTP, FTP, e-mail. --- **Dicas Extras** 1️⃣ **Pense como um fluxo real:** - Camadas 1 a 3 (Física, Enlace, Rede) → **Cuidam do envio dos dados pela rede**. - Camadas 4 a 7 (Transporte, Sessão, Apresentação, Aplicação) → **Cuidam da entrega, formatação e interação com o usuário**. 2️⃣ **Associe a exemplos reais:** - Ao acessar um site, você usa **HTTP** (Aplicação). - O **SSL/TLS** pode proteger os dados (Apresentação). - Seu **login** fica ativo (Sessão). - **TCP** divide e reenvia os dados (Transporte). - Os **pacotes trafegam** por roteadores (Rede). - Seu switch direciona os **quadros de dados** (Enlace). - O **sinal elétrico** viaja pelo cabo (Física). ---- Gabarito: E
257
18. CESPE – BACEN/ Analista de desenvolvimento em TI/2013 Intranet é uma rede privada de computadores. Extranet pode ser vista como extensão de uma intranet para usuários externos a uma organização, geralmente parceiros, vendedores e fornecedores, em isolamento de todos os outros usuários da Internet.
Conforme vimos na teoria. Reforçaremos esse conceito e verificaremos o seu funcionamento quando vermos o protocolo VPN. Gabarito: C
258
19. CESPE – DETRAN-ES/Analista de Sistemas/2010 Os protocolos SSL, TLS e MIME desempenham funções da camada 5 do modelo de redes OSI da ISO. A camada 5 desse modelo é denominada camada de apresentação e está situada entre as camadas de sessão e de rede.
Pessoal, não vimos nada a respeito desses protocolos. Porém, o intuito aqui é avaliarmos a segunda parte da questão. Vimos que a camada 5 é a camada de Sessão e não a de Apresentação, conforme afirma a questão. ---- Mnemônico para Modelo OSI: **A** **P**aula **Se**mpre **T**oma **Red**Bull **E**xtra **F**orte (**A**plicação, **Ap**resentação, **Se**ssão, **T**ransporte, **Red**e, **E**nlace, **F**ísica) ---- Para decorar facilmente a função de cada camada do modelo OSI, você pode usar associações simples e intuitivas. Aqui está uma abordagem prática: --- **Resumo das Funções de Cada Camada com Associação Fácil** 1️⃣ **Física** → **"Fios e Sinais"** 🔹 Converte bits em sinais elétricos, ópticos ou ondas de rádio. **Exemplo:** Cabo de rede, Wi-Fi, fibra óptica. 2️⃣ **Enlace (Ligação de Dados)** → **"Endereço MAC e Quadros"** 🔹 Organiza os bits em quadros e controla erros na transmissão. **Exemplo:** Switches, MAC Address. 3️⃣ **Rede** → **"Endereço IP e Roteamento"** 🔹 Decide o melhor caminho para enviar pacotes pela rede. **Exemplo:** Roteadores, IPv4/IPv6. 4️⃣ **Transporte** → **"Divisão e Entrega Correta"** 🔹 Divide os dados em pacotes e garante entrega confiável. **Exemplo:** TCP (confiável), UDP (rápido). 5️⃣ **Sessão** → **"Conexão e Controle"** 🔹 Mantém e gerencia sessões entre dispositivos. **Exemplo:** Controle de login persistente. 6️⃣ **Apresentação** → **"Tradução e Criptografia"** 🔹 Converte dados para formatos compreensíveis e faz criptografia. **Exemplo:** SSL/TLS, compressão de dados. 7️⃣ **Aplicação** → **"Interação com o Usuário"** 🔹 Interface com os aplicativos do usuário. **Exemplo:** HTTP, FTP, e-mail. --- **Dicas Extras** 1️⃣ **Pense como um fluxo real:** - Camadas 1 a 3 (Física, Enlace, Rede) → **Cuidam do envio dos dados pela rede**. - Camadas 4 a 7 (Transporte, Sessão, Apresentação, Aplicação) → **Cuidam da entrega, formatação e interação com o usuário**. 2️⃣ **Associe a exemplos reais:** - Ao acessar um site, você usa **HTTP** (Aplicação). - O **SSL/TLS** pode proteger os dados (Apresentação). - Seu **login** fica ativo (Sessão). - **TCP** divide e reenvia os dados (Transporte). - Os **pacotes trafegam** por roteadores (Rede). - Seu switch direciona os **quadros de dados** (Enlace). - O **sinal elétrico** viaja pelo cabo (Física). ---- Gabarito: E
259
20. CESPE – TRE-PE/Área 1 – Operação de Computadores/2016 A respeito de conceitos de Internet e intranet, assinale a opção correta. A) Na comutação de pacotes, a conexão é forte, e os comutadores no caminho entre o remetente e o destinatário mantêm o estado. B) Na comutação de pacotes, há reserva nos recursos do enlace, para evitar espera na transmissão dos pacotes e para que a transmissão seja simultânea. C) Em um circuito implementado em um enlace por multiplexação por divisão de frequência, o tempo é dividido em quadros de duração e número de slots fixos. D) Na Internet, todas as atividades que envolvem duas ou mais entidades remotas comunicantes são governadas por um protocolo. E) Para transmitir mensagens entre sistemas finais, os comutadores de pacotes utilizam o princípio da singularidade e simplicidade, sendo todas as mensagens de uma conversa encapsuladas em um único pacote.
Vamos aos itens: a) Temos aí a descrição da comutação por circuitos e não pacotes. INCORRETO b) Mais uma vez temos a descrição de comutação por circuitos, onde, em um circuito fechado, pode-se tratar aspectos de reserva de recursos. INCORRETO c) Se a multiplexação é por frequência, divide-se a frequência em faixas para transmissão segmentada e não o tempo. Para este último, teríamos a multiplexação por tempo ou TDM. INCORRETO d) Essa é a base do modelo OSI (teoria) e da arquitetura TCP/IP (prática). Utiliza-se protocolos com papéis e funções específicas que se complementam e permitem a comunicação entre os dispositivos em uma mesma linguagem. CORRETO e) Mais uma vez forçado, não é pessoal? Em um único pacote? Temos diversos pacotes circulando na rede com parcelas de dados que permitem a comunicação entre os dispositivos. INCORRETO ---- Mnemônico para Modelo OSI: **A** **P**aula **Se**mpre **T**oma **Red**Bull **E**xtra **F**orte (**A**plicação, **Ap**resentação, **Se**ssão, **T**ransporte, **Red**e, **E**nlace, **F**ísica) ---- Para decorar facilmente a função de cada camada do modelo OSI, você pode usar associações simples e intuitivas. Aqui está uma abordagem prática: --- **Resumo das Funções de Cada Camada com Associação Fácil** 1️⃣ **Física** → **"Fios e Sinais"** 🔹 Converte bits em sinais elétricos, ópticos ou ondas de rádio. **Exemplo:** Cabo de rede, Wi-Fi, fibra óptica. 2️⃣ **Enlace (Ligação de Dados)** → **"Endereço MAC e Quadros"** 🔹 Organiza os bits em quadros e controla erros na transmissão. **Exemplo:** Switches, MAC Address. 3️⃣ **Rede** → **"Endereço IP e Roteamento"** 🔹 Decide o melhor caminho para enviar pacotes pela rede. **Exemplo:** Roteadores, IPv4/IPv6. 4️⃣ **Transporte** → **"Divisão e Entrega Correta"** 🔹 Divide os dados em pacotes e garante entrega confiável. **Exemplo:** TCP (confiável), UDP (rápido). 5️⃣ **Sessão** → **"Conexão e Controle"** 🔹 Mantém e gerencia sessões entre dispositivos. **Exemplo:** Controle de login persistente. 6️⃣ **Apresentação** → **"Tradução e Criptografia"** 🔹 Converte dados para formatos compreensíveis e faz criptografia. **Exemplo:** SSL/TLS, compressão de dados. 7️⃣ **Aplicação** → **"Interação com o Usuário"** 🔹 Interface com os aplicativos do usuário. **Exemplo:** HTTP, FTP, e-mail. --- **Dicas Extras** 1️⃣ **Pense como um fluxo real:** - Camadas 1 a 3 (Física, Enlace, Rede) → **Cuidam do envio dos dados pela rede**. - Camadas 4 a 7 (Transporte, Sessão, Apresentação, Aplicação) → **Cuidam da entrega, formatação e interação com o usuário**. 2️⃣ **Associe a exemplos reais:** - Ao acessar um site, você usa **HTTP** (Aplicação). - O **SSL/TLS** pode proteger os dados (Apresentação). - Seu **login** fica ativo (Sessão). - **TCP** divide e reenvia os dados (Transporte). - Os **pacotes trafegam** por roteadores (Rede). - Seu switch direciona os **quadros de dados** (Enlace). - O **sinal elétrico** viaja pelo cabo (Física). ---- Gabarito: D
260
1. FCC – TRE-SP/Analista Judiciário – Programação de Sistemas/2017 Em uma situação hipotética, na análise do funcionamento das redes de computadores do TRE-SP, um Programador de Sistemas teve que estudar e observar algumas das seguintes funções de camadas do Modelo de Referência OSI: I. Transformação dos canais de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados, para a camada seguinte. II. Fornecimento de serviços de controle de diálogo, gerenciamento de tokens e sincronização. III. Possibilidade de comunicação entre computadores com diferentes representações de dados mediante abstração. É esta camada que se relaciona com a sintaxe e semântica das informações. Tais funções são correspondentes, respectivamente, às das camadas de (A) Sessão, Enlace e Rede. (B) Rede, Sessão e Aplicação. (C) Rede, Enlace e Sessão. (D) Enlace, Rede e Aplicação. (E) Enlace, Sessão e Apresentação.
Mais uma questão no perfil FCC de copiar as definições das camadas do modelo OSI. Não há muito o que falar aqui, apenas destacar o cuidado que houve na descrição da camada de enlace no trecho "que pareça livre de erros", uma vez que agrega o fator transparência de serviços entre camadas e, principalmente, não "impede" que os erros aconteçam, mas, uma vez que eles aconteçam, há mecanismos de detecção e correção em alguns casos. ---- Mnemônico para Modelo OSI: **A** **P**aula **Se**mpre **T**oma **Red**Bull **E**xtra **F**orte (**A**plicação, **Ap**resentação, **Se**ssão, **T**ransporte, **Red**e, **E**nlace, **F**ísica) ---- Para decorar facilmente a função de cada camada do modelo OSI, você pode usar associações simples e intuitivas. Aqui está uma abordagem prática: --- **Resumo das Funções de Cada Camada com Associação Fácil** 1️⃣ **Física** → **"Fios e Sinais"** 🔹 Converte bits em sinais elétricos, ópticos ou ondas de rádio. **Exemplo:** Cabo de rede, Wi-Fi, fibra óptica. 2️⃣ **Enlace (Ligação de Dados)** → **"Endereço MAC e Quadros"** 🔹 Organiza os bits em quadros e controla erros na transmissão. **Exemplo:** Switches, MAC Address. 3️⃣ **Rede** → **"Endereço IP e Roteamento"** 🔹 Decide o melhor caminho para enviar pacotes pela rede. **Exemplo:** Roteadores, IPv4/IPv6. 4️⃣ **Transporte** → **"Divisão e Entrega Correta"** 🔹 Divide os dados em pacotes e garante entrega confiável. **Exemplo:** TCP (confiável), UDP (rápido). 5️⃣ **Sessão** → **"Conexão e Controle"** 🔹 Mantém e gerencia sessões entre dispositivos. **Exemplo:** Controle de login persistente. 6️⃣ **Apresentação** → **"Tradução e Criptografia"** 🔹 Converte dados para formatos compreensíveis e faz criptografia. **Exemplo:** SSL/TLS, compressão de dados. 7️⃣ **Aplicação** → **"Interação com o Usuário"** 🔹 Interface com os aplicativos do usuário. **Exemplo:** HTTP, FTP, e-mail. --- **Dicas Extras** 1️⃣ **Pense como um fluxo real:** - Camadas 1 a 3 (Física, Enlace, Rede) → **Cuidam do envio dos dados pela rede**. - Camadas 4 a 7 (Transporte, Sessão, Apresentação, Aplicação) → **Cuidam da entrega, formatação e interação com o usuário**. 2️⃣ **Associe a exemplos reais:** - Ao acessar um site, você usa **HTTP** (Aplicação). - O **SSL/TLS** pode proteger os dados (Apresentação). - Seu **login** fica ativo (Sessão). - **TCP** divide e reenvia os dados (Transporte). - Os **pacotes trafegam** por roteadores (Rede). - Seu switch direciona os **quadros de dados** (Enlace). - O **sinal elétrico** viaja pelo cabo (Física). ---- Gabarito: E
261
2. FCC – CNMP/Analista de Suporte/2015 No modelo de referência OSI (Open Systems Interconnection) da ISO (International Organization for Standardization), uma de suas camadas garante que as mensagens sejam entregues sem erros, em sequência e sem perdas ou duplicações. Essa é a camada de (A) Apresentação. (B) Enlace de Dados. (C) Rede. (D) Sessão. (E) Transporte
Pessoal, essas são as principais características do protocolo TCP que atua na camada de transporte do modelo OSI. Uma observação cabe na camada de enlace que implementa controle de fluxo e congestionamento, além de detecção de erros a nível do enlace físico, porém, não é o que está sendo pedido no enunciado. ---- Mnemônico para Modelo OSI: **A** **P**aula **Se**mpre **T**oma **Red**Bull **E**xtra **F**orte (**A**plicação, **Ap**resentação, **Se**ssão, **T**ransporte, **Red**e, **E**nlace, **F**ísica) ---- Para decorar facilmente a função de cada camada do modelo OSI, você pode usar associações simples e intuitivas. Aqui está uma abordagem prática: --- **Resumo das Funções de Cada Camada com Associação Fácil** 1️⃣ **Física** → **"Fios e Sinais"** 🔹 Converte bits em sinais elétricos, ópticos ou ondas de rádio. **Exemplo:** Cabo de rede, Wi-Fi, fibra óptica. 2️⃣ **Enlace (Ligação de Dados)** → **"Endereço MAC e Quadros"** 🔹 Organiza os bits em quadros e controla erros na transmissão. **Exemplo:** Switches, MAC Address. 3️⃣ **Rede** → **"Endereço IP e Roteamento"** 🔹 Decide o melhor caminho para enviar pacotes pela rede. **Exemplo:** Roteadores, IPv4/IPv6. 4️⃣ **Transporte** → **"Divisão e Entrega Correta"** 🔹 Divide os dados em pacotes e garante entrega confiável. **Exemplo:** TCP (confiável), UDP (rápido). 5️⃣ **Sessão** → **"Conexão e Controle"** 🔹 Mantém e gerencia sessões entre dispositivos. **Exemplo:** Controle de login persistente. 6️⃣ **Apresentação** → **"Tradução e Criptografia"** 🔹 Converte dados para formatos compreensíveis e faz criptografia. **Exemplo:** SSL/TLS, compressão de dados. 7️⃣ **Aplicação** → **"Interação com o Usuário"** 🔹 Interface com os aplicativos do usuário. **Exemplo:** HTTP, FTP, e-mail. --- **Dicas Extras** 1️⃣ **Pense como um fluxo real:** - Camadas 1 a 3 (Física, Enlace, Rede) → **Cuidam do envio dos dados pela rede**. - Camadas 4 a 7 (Transporte, Sessão, Apresentação, Aplicação) → **Cuidam da entrega, formatação e interação com o usuário**. 2️⃣ **Associe a exemplos reais:** - Ao acessar um site, você usa **HTTP** (Aplicação). - O **SSL/TLS** pode proteger os dados (Apresentação). - Seu **login** fica ativo (Sessão). - **TCP** divide e reenvia os dados (Transporte). - Os **pacotes trafegam** por roteadores (Rede). - Seu switch direciona os **quadros de dados** (Enlace). - O **sinal elétrico** viaja pelo cabo (Física). ---- Gabarito: E
262
3. FCC – TRE SP/Análise de Sistemas/2012 No modelo de referência OSI, a) dividir o fluxo dos bits transmitidos em quadros é tarefa típica da camada de Enlace de Dados. b) determinar a rota através da sub-rede que será usada é função da camada de Rede. c) não há distinção clara sobre as diferenças entre serviço, interface e protocolo. d) a camada pode usar os protocolos que quiser, desde que eles forneçam os serviços oferecidos. e) a interface especifica quais são os parâmetros e os resultados a serem esperados, mas não revela o funcionamento interno da camada.
Questão muito mal escrita, no entanto que foi anulada. O objetivo era ter apenas um certa, quando de fato se tem apenas uma errada. a) Como vimos, o PDU da camada de enlace são quadros. Para tanto, faz-se a organização dos dados em recebidos em quadros sequenciados. CORRETO b) Mais correto seria dizer rotas através de subredes, no plural, uma vez que a camada de rede trata da interligação de redes e como os pacotes são encaminhados entre elas. Porém, tal ponto não invalida a questão. CORRETO c) Como vimos, há uma diferença muito bem definida nos três conceitos em tese para cada camada: serviço, interface e protocolo. INCORRETO d) Exatamente. Vale ressaltar que não necessariamente o protocolo implemente todos os recursos da camada. Entretanto, tal fator não invalida a assertiva. CORRETO e) Exatamente. A interface trata da forma de acesso, ou seja, os parâmetros a serem fornecidos e trocados, bem como os resultados esperados. CORRETO ---- Mnemônico para Modelo OSI: **A** **P**aula **Se**mpre **T**oma **Red**Bull **E**xtra **F**orte (**A**plicação, **Ap**resentação, **Se**ssão, **T**ransporte, **Red**e, **E**nlace, **F**ísica) ---- Para decorar facilmente a função de cada camada do modelo OSI, você pode usar associações simples e intuitivas. Aqui está uma abordagem prática: --- **Resumo das Funções de Cada Camada com Associação Fácil** 1️⃣ **Física** → **"Fios e Sinais"** 🔹 Converte bits em sinais elétricos, ópticos ou ondas de rádio. **Exemplo:** Cabo de rede, Wi-Fi, fibra óptica. 2️⃣ **Enlace (Ligação de Dados)** → **"Endereço MAC e Quadros"** 🔹 Organiza os bits em quadros e controla erros na transmissão. **Exemplo:** Switches, MAC Address. 3️⃣ **Rede** → **"Endereço IP e Roteamento"** 🔹 Decide o melhor caminho para enviar pacotes pela rede. **Exemplo:** Roteadores, IPv4/IPv6. 4️⃣ **Transporte** → **"Divisão e Entrega Correta"** 🔹 Divide os dados em pacotes e garante entrega confiável. **Exemplo:** TCP (confiável), UDP (rápido). 5️⃣ **Sessão** → **"Conexão e Controle"** 🔹 Mantém e gerencia sessões entre dispositivos. **Exemplo:** Controle de login persistente. 6️⃣ **Apresentação** → **"Tradução e Criptografia"** 🔹 Converte dados para formatos compreensíveis e faz criptografia. **Exemplo:** SSL/TLS, compressão de dados. 7️⃣ **Aplicação** → **"Interação com o Usuário"** 🔹 Interface com os aplicativos do usuário. **Exemplo:** HTTP, FTP, e-mail. --- **Dicas Extras** 1️⃣ **Pense como um fluxo real:** - Camadas 1 a 3 (Física, Enlace, Rede) → **Cuidam do envio dos dados pela rede**. - Camadas 4 a 7 (Transporte, Sessão, Apresentação, Aplicação) → **Cuidam da entrega, formatação e interação com o usuário**. 2️⃣ **Associe a exemplos reais:** - Ao acessar um site, você usa **HTTP** (Aplicação). - O **SSL/TLS** pode proteger os dados (Apresentação). - Seu **login** fica ativo (Sessão). - **TCP** divide e reenvia os dados (Transporte). - Os **pacotes trafegam** por roteadores (Rede). - Seu switch direciona os **quadros de dados** (Enlace). - O **sinal elétrico** viaja pelo cabo (Física). ---- Gabarito: Anulada
263
4. FCC - AJ TRF2/Apoio Especializado/Engenharia Elétrica/2012 Das sete camadas da arquitetura OSI (Open System Interconection), três são: a) transporte, física e derivação. b) amplificação, enlace e derivação. c) sessão, identificação e amplificação. d) física, distribuição e sincronização. e) aplicação, rede e transporte.
Camadas de derivação, identificação, distribuição, amplificação e sincronização não né pessoal? Ficamos com as camadas Aplicação – Rede – Transporte. Complementando, teríamos as camadas de Sessão – Apresentação – Enlace de Dados e Física. ---- Mnemônico para Modelo OSI: **A** **P**aula **Se**mpre **T**oma **Red**Bull **E**xtra **F**orte (**A**plicação, **Ap**resentação, **Se**ssão, **T**ransporte, **Red**e, **E**nlace, **F**ísica) ---- Para decorar facilmente a função de cada camada do modelo OSI, você pode usar associações simples e intuitivas. Aqui está uma abordagem prática: --- **Resumo das Funções de Cada Camada com Associação Fácil** 1️⃣ **Física** → **"Fios e Sinais"** 🔹 Converte bits em sinais elétricos, ópticos ou ondas de rádio. **Exemplo:** Cabo de rede, Wi-Fi, fibra óptica. 2️⃣ **Enlace (Ligação de Dados)** → **"Endereço MAC e Quadros"** 🔹 Organiza os bits em quadros e controla erros na transmissão. **Exemplo:** Switches, MAC Address. 3️⃣ **Rede** → **"Endereço IP e Roteamento"** 🔹 Decide o melhor caminho para enviar pacotes pela rede. **Exemplo:** Roteadores, IPv4/IPv6. 4️⃣ **Transporte** → **"Divisão e Entrega Correta"** 🔹 Divide os dados em pacotes e garante entrega confiável. **Exemplo:** TCP (confiável), UDP (rápido). 5️⃣ **Sessão** → **"Conexão e Controle"** 🔹 Mantém e gerencia sessões entre dispositivos. **Exemplo:** Controle de login persistente. 6️⃣ **Apresentação** → **"Tradução e Criptografia"** 🔹 Converte dados para formatos compreensíveis e faz criptografia. **Exemplo:** SSL/TLS, compressão de dados. 7️⃣ **Aplicação** → **"Interação com o Usuário"** 🔹 Interface com os aplicativos do usuário. **Exemplo:** HTTP, FTP, e-mail. --- **Dicas Extras** 1️⃣ **Pense como um fluxo real:** - Camadas 1 a 3 (Física, Enlace, Rede) → **Cuidam do envio dos dados pela rede**. - Camadas 4 a 7 (Transporte, Sessão, Apresentação, Aplicação) → **Cuidam da entrega, formatação e interação com o usuário**. 2️⃣ **Associe a exemplos reais:** - Ao acessar um site, você usa **HTTP** (Aplicação). - O **SSL/TLS** pode proteger os dados (Apresentação). - Seu **login** fica ativo (Sessão). - **TCP** divide e reenvia os dados (Transporte). - Os **pacotes trafegam** por roteadores (Rede). - Seu switch direciona os **quadros de dados** (Enlace). - O **sinal elétrico** viaja pelo cabo (Física). ---- Gabarito: E
264
5. FCC - TJ TRT2/Apoio Especializado/Tecnologia da Informação/2014 No modelo de referência OSI, o serviço de transporte é realizado pela camada (..I..). A camada de transporte fornece serviços à camada superior (..II.. ), e utiliza-se dos serviços fornecidos pela camada inferior (..III..). As lacunas são, correta e respectivamente, preenchidas com: a) 4, sessão, rede. b) 3, rede, aplicação. c) 2, enlace, física. d) 6, apresentação, enlace. e) 6, aplicação, sessão.
Pessoal, lembrando que a contagem é sempre de baixo para cima. Logo, a camada de transporte corresponde à camada 4, estando acima da camada de Rede e abaixo da camada de sessão. ---- Mnemônico para Modelo OSI: **A** **P**aula **Se**mpre **T**oma **Red**Bull **E**xtra **F**orte (**A**plicação, **Ap**resentação, **Se**ssão, **T**ransporte, **Red**e, **E**nlace, **F**ísica) ---- Para decorar facilmente a função de cada camada do modelo OSI, você pode usar associações simples e intuitivas. Aqui está uma abordagem prática: --- **Resumo das Funções de Cada Camada com Associação Fácil** 1️⃣ **Física** → **"Fios e Sinais"** 🔹 Converte bits em sinais elétricos, ópticos ou ondas de rádio. **Exemplo:** Cabo de rede, Wi-Fi, fibra óptica. 2️⃣ **Enlace (Ligação de Dados)** → **"Endereço MAC e Quadros"** 🔹 Organiza os bits em quadros e controla erros na transmissão. **Exemplo:** Switches, MAC Address. 3️⃣ **Rede** → **"Endereço IP e Roteamento"** 🔹 Decide o melhor caminho para enviar pacotes pela rede. **Exemplo:** Roteadores, IPv4/IPv6. 4️⃣ **Transporte** → **"Divisão e Entrega Correta"** 🔹 Divide os dados em pacotes e garante entrega confiável. **Exemplo:** TCP (confiável), UDP (rápido). 5️⃣ **Sessão** → **"Conexão e Controle"** 🔹 Mantém e gerencia sessões entre dispositivos. **Exemplo:** Controle de login persistente. 6️⃣ **Apresentação** → **"Tradução e Criptografia"** 🔹 Converte dados para formatos compreensíveis e faz criptografia. **Exemplo:** SSL/TLS, compressão de dados. 7️⃣ **Aplicação** → **"Interação com o Usuário"** 🔹 Interface com os aplicativos do usuário. **Exemplo:** HTTP, FTP, e-mail. --- **Dicas Extras** 1️⃣ **Pense como um fluxo real:** - Camadas 1 a 3 (Física, Enlace, Rede) → **Cuidam do envio dos dados pela rede**. - Camadas 4 a 7 (Transporte, Sessão, Apresentação, Aplicação) → **Cuidam da entrega, formatação e interação com o usuário**. 2️⃣ **Associe a exemplos reais:** - Ao acessar um site, você usa **HTTP** (Aplicação). - O **SSL/TLS** pode proteger os dados (Apresentação). - Seu **login** fica ativo (Sessão). - **TCP** divide e reenvia os dados (Transporte). - Os **pacotes trafegam** por roteadores (Rede). - Seu switch direciona os **quadros de dados** (Enlace). - O **sinal elétrico** viaja pelo cabo (Física). ---- Gabarito: A
265
6. FCC - TJ TRF4/Apoio Especializado/Tecnologia da Informação/2014 Pedro, técnico em informática do TRF da 4a Região, deve comprovar os seus conhecimentos sobre o modelo OSI identificando os protocolos às respectivas camadas do modelo. Assim, um correto relacionamento identificado por Pedro é: a) FTP − Camada de Transporte. b) HTTP − Camada de Transporte. c) ICMP − Camada de Aplicação. d) HTTP − Camada de Aplicação. e) SNMP − Camada de Rede.
Aqui, complementamos a nossa tabelinha com os protocolos. Outra tabela para ficar na cabeceira da nossa cama. ---- Mnemônico para Modelo OSI: **A** **P**aula **Se**mpre **T**oma **Red**Bull **E**xtra **F**orte (**A**plicação, **Ap**resentação, **Se**ssão, **T**ransporte, **Red**e, **E**nlace, **F**ísica) ---- Para decorar facilmente a função de cada camada do modelo OSI, você pode usar associações simples e intuitivas. Aqui está uma abordagem prática: --- **Resumo das Funções de Cada Camada com Associação Fácil** 1️⃣ **Física** → **"Fios e Sinais"** 🔹 Converte bits em sinais elétricos, ópticos ou ondas de rádio. **Exemplo:** Cabo de rede, Wi-Fi, fibra óptica. 2️⃣ **Enlace (Ligação de Dados)** → **"Endereço MAC e Quadros"** 🔹 Organiza os bits em quadros e controla erros na transmissão. **Exemplo:** Switches, MAC Address. 3️⃣ **Rede** → **"Endereço IP e Roteamento"** 🔹 Decide o melhor caminho para enviar pacotes pela rede. **Exemplo:** Roteadores, IPv4/IPv6. 4️⃣ **Transporte** → **"Divisão e Entrega Correta"** 🔹 Divide os dados em pacotes e garante entrega confiável. **Exemplo:** TCP (confiável), UDP (rápido). 5️⃣ **Sessão** → **"Conexão e Controle"** 🔹 Mantém e gerencia sessões entre dispositivos. **Exemplo:** Controle de login persistente. 6️⃣ **Apresentação** → **"Tradução e Criptografia"** 🔹 Converte dados para formatos compreensíveis e faz criptografia. **Exemplo:** SSL/TLS, compressão de dados. 7️⃣ **Aplicação** → **"Interação com o Usuário"** 🔹 Interface com os aplicativos do usuário. **Exemplo:** HTTP, FTP, e-mail. --- **Dicas Extras** 1️⃣ **Pense como um fluxo real:** - Camadas 1 a 3 (Física, Enlace, Rede) → **Cuidam do envio dos dados pela rede**. - Camadas 4 a 7 (Transporte, Sessão, Apresentação, Aplicação) → **Cuidam da entrega, formatação e interação com o usuário**. 2️⃣ **Associe a exemplos reais:** - Ao acessar um site, você usa **HTTP** (Aplicação). - O **SSL/TLS** pode proteger os dados (Apresentação). - Seu **login** fica ativo (Sessão). - **TCP** divide e reenvia os dados (Transporte). - Os **pacotes trafegam** por roteadores (Rede). - Seu switch direciona os **quadros de dados** (Enlace). - O **sinal elétrico** viaja pelo cabo (Física). ---- Gabarito: D
266
7. FCC - TJ TRE SP/Apoio Especializado/Programação de Sistemas/2012 No modelo de referência TCP/IP, a camada responsável por converter as tensões elétricas recebidas pela placa de rede em bits 0 ou 1 é a camada a) física. b) de rede. c) de enlace. d) inter-redes. e) de link de dados.
Questão problemática. Primeiramente, sabemos que a característica de converter bits em sinais elétricos e vice-versa é da camada física do MODELO OSI!!! Atenção!!! Porém a questão pede da arquitetura TCP/IP. Sabemos que as camadas física e de enlace são conjugadas na camada de Acesso à Rede. Essa camada também é chamada de HOST/REDE. Porém a banca considerou apenas o nome REDE, o que particularmente eu discordo do gabarito. Porém na falta de opção, até que poderíamos marcar este item. Dessa forma, sabemos que a FCC pode referenciar à primeira camada da arquitetura TCP/IP como camada de REDE. FIQUEM ATENTOS!!! Gabarito: B (Gabarito do Professor: Anulação)
267
8. FCC – TJ TRE SP/Programação de Sistemas/2012 Um serviço é um conjunto de primitivas que uma camada oferece à camada situada acima dela.
Vimos que os serviços são efetivamente os recursos fornecidos à camada superior. O termo “conjunto de primitivas” não prejudica esse entendimento, mantendo o gabarito como C. Gabarito: C
268
9. FCC – TJ TRE SP/Programação de Sistemas/2012 As entidades têm a liberdade de trocar seus protocolos, desde que não alterem o serviço visível para seus usuários.
Como vimos, os protocolos são responsáveis por implementar na prática os serviços de cada camada. Para as camadas superiores, os protocolos são transparentes, importando apenas a interface para acesso e os serviços. Gabarito: C
269
10. FCC – TJ TRE SP/Operação de Computadores/2012 Considere as seguintes descrições de camadas do protocolo TCP/IP: I. Camada responsável por transportar pacotes dentro da rede local onde o computador se conecta. II. Camada responsável por transportar pacotes através de uma ou mais redes locais, por meio de um mecanismo de roteamento. III. Camada responsável por transportar pacotes entre dois processos, de forma independente da rede subjacente. As descrições I, II e III correspondem, respectivamente, às camadas a) física, de enlace e de transporte. b) de enlace, de rede e de transporte. c) de rede, de transporte e de aplicação. d) de enlace, de transporte e de aplicação. e) física, de rede e de transporte.
Reparem que a questão utilizou o termo pacote para todos os itens, portanto não devemos nos preocupar quanto à PDU de cada camada. Falou de interligação de dispositivos em uma mesma rede a nível físico – Camada de Enlace. Falou de interligação de redes e roteamento – Camada de Rede Veremos mais à frente que esses processos estão vinculados a sockets, sendo compostos ainda de endereço IP e porta. Esses sockets se comunicam entre si independendo da camada de rede, seguindo o processo de isolamento das camadas. Gabarito: B
270
11. FCC - TJ TRT2/Apoio Especializado/Tecnologia da Informação/2014 No modelo de referência de 4 camadas da suíte de protocolos TCP/IP, os protocolos Ethernet, HTTP e ICMP localizam-se, respectivamente, nas camadas a) Internet, Apresentação e Interface de rede. b) Interface de rede, Aplicação e Internet. c) Transporte, Internet e Interface de rede. d) Transporte, Aplicação e Enlace de dados. e) Física, Transporte e Enlace de dados.
Mais uma questão para nossa imagem “sagrada”. Atenção que a questão está referenciando a arquitetura TCP/IP. Reparem que a camada mais inferior já foi chamada em outra questão de “REDE” e agora está sendo chamada de “INTERFACE DE REDE”. Lembremos que as camadas Física e de Enlace não existem na arquitetura TCP/IP. Gabarito: B
271
12. FCC - TJ TRF3/Apoio Especializado/Informática/2014 Em um modelo TCP/IP de quatro camadas, os protocolos ICMP, UDP, SNMP e DNS, se situam, correta e respectivamente, nas camadas a) Aplicação, Internet, Internet, Transporte b) Acesso a rede, Transporte, Transporte, Aplicação c) Internet, Acesso a rede, Aplicação, Transporte d) Transporte, Transporte, Aplicação, Aplicação e) Acesso a rede, Internet, Acesso a rede, Apresentação
Mais uma dessa professor, já estou cansado!!! Bom pessoal, tinha tudo para ser mais uma questão simples, porém temos um grande problema. Na nossa figurinha conhecida, já sabemos que o ICMP é da camada INTERNET. Porém, a única alternativa que apresenta essa opção gera erros absurdos dos demais protocolos. Fazendo no sentido inverso, verificamos: DNS – APLICAÇÃO; SNMP – APLICAÇÃO e UDP – TRANSPORTE. O que nos resta assumir a alternativa D, colocando o ICMP na camada de TRANSPORTE, o que é um erro. O ICMP faz interface com a camada de transporte, porém pertence à camada de REDE. Por eliminação, conseguimos resolver a questão, mas fica registrado a observação e um possível entendimento da FCC sobre o ICMP pertencer à camada de transporte, uma vez que essa questão é de 2014. PORTANTO, ATENÇÃO!!! Gabarito: D (Gabarito do Professor: Anulação)
272
13. FCC - AFTM SP/Tecnologia da Informação/2012 Sobre redes de transmissão de dados, é correto afirmar que na comutação a) de pacotes existe uma garantia de que uma conexão terá a sua disposição a capacidade previamente acordada em acordos de nível de serviço. b) de circuitos a capacidade da rede é alocada por demanda, permitindo que parte desta capacidade fique ociosa mesmo sendo necessária para outras conexões. c) de pacotes a capacidade da rede é alocada por demanda, permitindo que parte desta capacidade fique ociosa mesmo sendo necessária para outras conexões. d) de circuitos a capacidade da rede é reservada para cada circuito, independente do seu efetivo uso da capacidade da rede. e) de pacotes a capacidade da rede é reservada para cada circuito, independente do seu efetivo uso da capacidade da rede.
Pessoal, nenhum tipo de comutação faz alocação por demanda. Além disso, temos uma excelente descrição da comutação por circuitos no item D. E na comutação por pacotes, não há garantia de banda reservada nem estabelecimento de circuito. Gabarito: D
273
14. FCC - TJ TRE RS/Apoio Especializado/Programação de Sistemas/2010 Considere: Um caminho de comunicação dedicado é estabelecido entre duas estações por meio dos nós da rede. Esse caminho é uma sequência conectada de enlaces físicos entre os nós. Em cada enlace um canal lógico é dedicado à conexão. Os dados gerados pela estação de origem são transmitidos ao longo do caminho dedicado o mais rapidamente possível. Em cada nó, os dados que chegam são roteados ou comutados para o canal de saída apropriado sem atraso. A definição trata de a) comutação de circuitos. b) segurança de rede. c) comutação de pacotes. d) gerenciamento de tempo de resposta.
Pessoal, se há um caminho dedicado é porque houve o estabelecimento de uma conexão entre origem e destino. O caminho é definido através dos nós intermediários de tal forma que eles realizam a comutação baseados nos circuitos estabelecidos. Gabarito: A
274
15. FCC – TRE-RS/Técnico Judiciário/2010 Gerar o quadro Ethernet, pegando os dados passados pela camada imediatamente superior a ela (LLC) e acrescentando um cabeçalho a esses dados, é função primordial da camada a) física. b) de controle de acesso ao meio. c) de apresentação. d) de aplicação. e) de transporte.
Relembrando... A camada de enlace é subdividida em duas subcamadas: a subcamada superior LLC e a subcamada inferior MAC ou Controle de Acesso ao Meio. Gabarito: B
275
16. FCC – TCE-CE/Técnico de Controle Externo – Auditoria de TI/2015 OSI e TCP/IP são as duas principais arquiteturas de rede utilizadas que definem modelos em camadas. No modelo OSI, as camadas que não são ponta a ponta, ou seja, que executam suas operações em cada nó ao longo do caminho de rede, não somente nos pontos finais, são as camadas a) de rede, de enlace de dados e física. b) de transporte, de rede e física. c) de sessão, de enlace de dados e física. d) de transporte, de sessão e de enlace de dados. e) de aplicação, de sessão e de rede.
Pessoal, vamos buscar acertar a questão! Mas isso não é óbvio André? Nem sempre! Temos aqui uma questão simples, porém muitos alunos se complicam quando estudam outros conteúdos mais avançados. Em regra, em um arranjo típico, temos os hosts se comunicando através de roteadores e switches. Conforme vimos, por padrão, roteadores interpretam até a camada de rede, enquanto os switches até a camada de enlace. Ou seja, as únicas camadas que são interpretadas em todos os nós, são essas três camadas. Mas André, e os gateways de camada 7? Firewalls de camada 4 a 7? Proxies? Como disse pessoal, teremos sim essas exceções que invalidam a assertiva, porém, não vamos brigar. É uma questão fácil, apesar de ter um problema de concepção. Para facilitar a visualização, vamos lembrar da figura a seguir: ---- Mnemônico para Modelo OSI: **A** **P**aula **Se**mpre **T**oma **Red**Bull **E**xtra **F**orte (**A**plicação, **Ap**resentação, **Se**ssão, **T**ransporte, **Red**e, **E**nlace, **F**ísica) ---- Para decorar facilmente a função de cada camada do modelo OSI, você pode usar associações simples e intuitivas. Aqui está uma abordagem prática: --- **Resumo das Funções de Cada Camada com Associação Fácil** 1️⃣ **Física** → **"Fios e Sinais"** 🔹 Converte bits em sinais elétricos, ópticos ou ondas de rádio. **Exemplo:** Cabo de rede, Wi-Fi, fibra óptica. 2️⃣ **Enlace (Ligação de Dados)** → **"Endereço MAC e Quadros"** 🔹 Organiza os bits em quadros e controla erros na transmissão. **Exemplo:** Switches, MAC Address. 3️⃣ **Rede** → **"Endereço IP e Roteamento"** 🔹 Decide o melhor caminho para enviar pacotes pela rede. **Exemplo:** Roteadores, IPv4/IPv6. 4️⃣ **Transporte** → **"Divisão e Entrega Correta"** 🔹 Divide os dados em pacotes e garante entrega confiável. **Exemplo:** TCP (confiável), UDP (rápido). 5️⃣ **Sessão** → **"Conexão e Controle"** 🔹 Mantém e gerencia sessões entre dispositivos. **Exemplo:** Controle de login persistente. 6️⃣ **Apresentação** → **"Tradução e Criptografia"** 🔹 Converte dados para formatos compreensíveis e faz criptografia. **Exemplo:** SSL/TLS, compressão de dados. 7️⃣ **Aplicação** → **"Interação com o Usuário"** 🔹 Interface com os aplicativos do usuário. **Exemplo:** HTTP, FTP, e-mail. --- **Dicas Extras** 1️⃣ **Pense como um fluxo real:** - Camadas 1 a 3 (Física, Enlace, Rede) → **Cuidam do envio dos dados pela rede**. - Camadas 4 a 7 (Transporte, Sessão, Apresentação, Aplicação) → **Cuidam da entrega, formatação e interação com o usuário**. 2️⃣ **Associe a exemplos reais:** - Ao acessar um site, você usa **HTTP** (Aplicação). - O **SSL/TLS** pode proteger os dados (Apresentação). - Seu **login** fica ativo (Sessão). - **TCP** divide e reenvia os dados (Transporte). - Os **pacotes trafegam** por roteadores (Rede). - Seu switch direciona os **quadros de dados** (Enlace). - O **sinal elétrico** viaja pelo cabo (Física). ---- Gabarito: A
276
17. FCC – TRT-15ª Região/Técnico Judiciário – TI/2015 Em uma LAN existem: Switch, Roteador e Servidor HTTP. Considerando o modelo OSI de 7 camadas, o correto mapeamento entre os dispositivos e a respectiva camada do modelo OSI é: a) Switch − 2, Roteador − 3 e Servidor HTTP − 7. b) Switch − 3, Roteador − 4 e Servidor HTTP − 7. c) Switch − 1, Roteador − 2 e Servidor HTTP − 3. d) Switch − 3, Roteador − 2 e Servidor HTTP − 5. e) Switch − 2, Roteador − 4 e Servidor HTTP − 5.
Conforme vimos, os switches L2 nativos atuam na camada 2 (enlace), enquanto roteadores nativos na camada 3 (rede). Já o servidor HTTP nada mais é do que um servidor de aplicação que serve como provedor de conteúdo, ou seja, deve interpretar a camada 7 (aplicação) do modelo OSI. Gabarito: A
277
18. FCC – TRT – 23ª Região (MT)/Técnico Judiciário – TI/2016 Considerando o modelo OSI e a pilha de protocolos TCP/IP, alguns protocolos podem ser mapeados nas mesmas camadas ou em camadas diferentes em cada um deles. Por exemplo, o protocolo DNS é mapeado, respectivamente, no modelo OSI e na pilha TCP/IP, nas camadas de a) Aplicação e Rede. b) Aplicação e Aplicação. c) Sessão e Rede. d) Rede e Rede. e) Sessão e Aplicação.
Veremos com mais detalhes o funcionamento do protocolo DNS. Entretanto, vimos em nossa figura “mágica”, que o DNS está na camada de aplicação tanto no modelo OSI quanto na arquitetura TCP/IP. Gabarito: B
278
19. FCC – TRT – 23ª Região (MT)/Técnico Judiciário – TI/2016 Pode-se classificar a ligação física existente entre duas entidades do nível físico em relação a diversas propriedades de transmissão do enlace. Em relação ao sentido da transmissão, uma comunicação que ocorre nos sentidos direto e inverso, de forma simultânea, é denominada a) síncrona. b) estruturada. c) full-duplex. d) paralela. e) partilhada.
Vimos que tal característica pertence ao FULL-DUPLEX. Gabarito: C
279
1. CESPE / CEBRASPE - 2025 - PC-DF - Gestor de Apoio as Atividades Policiais Civis - Especialidade: Analista de Informática: Rede de Computadores O padrão 802.3 define redes de comunicação com velocidades de transmissão de até 100 Mbps.
O 802.3 define a Ethernet, mas não se limita a 100 Mbps. Ele inclui variações como Fast Ethernet (100 Mbps), Gigabit Ethernet (1 Gbps) e 10/40/100 Gbps Ethernet, expandindo suas velocidades ao longo do tempo. Gabarito: E
280
2. CESPE / CEBRASPE - 2024 - TSE - Analista Judiciário – Área: Apoio Especializado – Especialidade: Tecnologia da Informação A camada de transporte do TCP suporta protocolos como UDP e ICMP.
ICMP é da camada de rede e não transporte. Gabarito: E
281
3. CESPE / CEBRASPE - 2024 - STJ - Analista Judiciário - Área: Apoio Especializado - Especialidade: Suporte em Tecnologia da Informação Jumbo frames é um recurso que permite aumentar o tamanho dos pacotes de dados, padrão MTU, de 1.500 bytes para até 9.000 bytes, diminuindo a sobrecarga de processamento nos dispositivos de rede.
Lembrando que tal capacidade só foi possível devido ao aumento da confiabilidade das redes, reduzindo os erros, e a geração de maior capacidade de transmissão e processamento dos dispositivos. MTU: unidade máxima de transmissão (MTU) é uma medida que representa o maior tamanho do pacote de dados que um dispositivo conectado à rede pode aceitar. Gabarito: C
282
4. CESPE / CEBRASPE - 2024 - TC-DF - Auditor de Controle Externo Tal qual nos padrões Ethernet e Fast Ethernet, o padrão 10-Gigabit Ethernet admite operação half-duplex e emprega o protocolo CSMA/CD para a detecção de colisões no tráfego.
O padrão 10-Gigabit Ethernet opera exclusivamente em modo full-duplex, não suportando a operação half-duplex. Dessa forma, o protocolo CSMA/CD, utilizado para detecção de colisões em ambientes half-duplex (como nas primeiras versões da Ethernet), não é empregado no 10-Gigabit Ethernet. Gabarito: E
283
5. CEBRASPE (CESPE) - APO (SEPLAN RR)/SEPLAN RR/Tecnologia da Informação/2023 A infraestrutura de switching tem como principal função criar ligações prioritárias entre os nós da rede (servidores, hubs etc.), com o objetivo de evitar o congestionamento do backbone IP. Sua única desvantagem em relação ao routing é o fato de que ela não permite o redirecionamento de rotas.
Tanto a comutação (switching), quanto o roteamento, são capazes de implementar práticas de redirecionamento. Gabarito: Errado
284
6. (CESPE – BACEN/Analista de Suporte em TI/2013) Na camada de enlace, é conhecido o Mac Address da interface de rede do host, o qual é considerado o endereço físico do host.
Pessoal, vimos que o protocolo Ethernet atua na camada de enlace e é a partir dela que se define o endereço físico de cada host, com um endereço de 48 bits escritos na forma hexadecimal. ---- Mnemônico para Modelo OSI: **A** **P**aula **Se**mpre **T**oma **Red**Bull **E**xtra **F**orte (**A**plicação, **Ap**resentação, **Se**ssão, **T**ransporte, **Red**e, **E**nlace, **F**ísica) ---- Para decorar facilmente a função de cada camada do modelo OSI, você pode usar associações simples e intuitivas. Aqui está uma abordagem prática: --- **Resumo das Funções de Cada Camada com Associação Fácil** 1️⃣ **Física** → **"Fios e Sinais"** 🔹 Converte bits em sinais elétricos, ópticos ou ondas de rádio. **Exemplo:** Cabo de rede, Wi-Fi, fibra óptica. 2️⃣ **Enlace (Ligação de Dados)** → **"Endereço MAC e Quadros"** 🔹 Organiza os bits em quadros e controla erros na transmissão. **Exemplo:** Switches, MAC Address. 3️⃣ **Rede** → **"Endereço IP e Roteamento"** 🔹 Decide o melhor caminho para enviar pacotes pela rede. **Exemplo:** Roteadores, IPv4/IPv6. 4️⃣ **Transporte** → **"Divisão e Entrega Correta"** 🔹 Divide os dados em pacotes e garante entrega confiável. **Exemplo:** TCP (confiável), UDP (rápido). 5️⃣ **Sessão** → **"Conexão e Controle"** 🔹 Mantém e gerencia sessões entre dispositivos. **Exemplo:** Controle de login persistente. 6️⃣ **Apresentação** → **"Tradução e Criptografia"** 🔹 Converte dados para formatos compreensíveis e faz criptografia. **Exemplo:** SSL/TLS, compressão de dados. 7️⃣ **Aplicação** → **"Interação com o Usuário"** 🔹 Interface com os aplicativos do usuário. **Exemplo:** HTTP, FTP, e-mail. --- **Dicas Extras** 1️⃣ **Pense como um fluxo real:** - Camadas 1 a 3 (Física, Enlace, Rede) → **Cuidam do envio dos dados pela rede**. - Camadas 4 a 7 (Transporte, Sessão, Apresentação, Aplicação) → **Cuidam da entrega, formatação e interação com o usuário**. 2️⃣ **Associe a exemplos reais:** - Ao acessar um site, você usa **HTTP** (Aplicação). - O **SSL/TLS** pode proteger os dados (Apresentação). - Seu **login** fica ativo (Sessão). - **TCP** divide e reenvia os dados (Transporte). - Os **pacotes trafegam** por roteadores (Rede). - Seu switch direciona os **quadros de dados** (Enlace). - O **sinal elétrico** viaja pelo cabo (Física). ---- Gabarito: C
285
7. CESPE - 2019 - CGE - CE - Auditor de Controle Interno Com relação à tecnologia de rede Gigabit Ethernet, assinale a opção correta. A) Gigabit Ethernet é um protocolo sem compatibilidade com os padrões anteriores da família Ethernet e foi projetado para funcionar com fibra óptica e com par trançado. B) No caso do padrão 1000Base-X, se emprega a codificação 8b/10b, em que, para cada 8 bits de dados, são usados10 bits para a transmissão. C) No Gigabit Ethernet com transmissão em fibra óptica monomodo, a distância de enlace é limitada em 30 km. D) O padrão Gigabit Media-Independent Interface permite a qualquer transceptor se conectar ao controlador, desde que isso ocorra no padrão 1000Base-X. E) No padrão 1000Base-T, são utilizados apenas 2-níveis PAM (pulse amplitude modulation).
Questão um pouco complexa, pois, traz assuntos bastante técnicos. Mas vamos lá. a) O erro está em afirmar que não há compatibilidade entre eles. INCORRETO. b) Está correto pessoal. Na linha do que comentamos. CORRETO. c) Pessoal, a referência que a banca trouxe foi ao padrão 1000Base-LX, que aponta um alcance de 3km. INCORRETO d) Apenas para entendermos o padrão MII (Media Independent Interface, temos que se trata de uma interface padrão usada para interconectar um controlador de rede MAC Fast Ethernet a um dispositivo da camada física (PHY). A MII pode conectar-se a um transceptor externo através de um conector (foto) ou simplesmente conectar dois chips no mesmo circuito impresso. Ser "independente de mídia" significa que qualquer um dos diferentes tipos de PHY podem ser usados sem redesenhar ou substituir o hardware MAC. Com a GMII é possível conectar vários padrões diferentes como par trançado blindado e não blindado, fibra monomodo e multimodo, utilizando o mesmo MAC (Controladora de Acesso ao Meio), tornando a rede mais flexível e os equipamentos mais facilmente configuráveis. INCORRETO e) O GigabitEthernet utiliza cinco níveis de PAM. INCORRETO Gabarito: B
286
8. CESPE / CEBRASPE - 2021 - SEFAZ-CE - Auditor Fiscal de Tecnologia da Informação da Receita Estadual Incluída no padrão Gigabit Ethernet, a rajada de quadros propõe o aumento da eficiência das transmissões à medida que permite a um transmissor enviar uma sequência concatenada de vários quadros em uma única transmissão.
Um outro recurso que foi implantado nas redes GigabitEthernet e buscou aumentar a vazão dos elementos de rede, e consequentemente, a qualidade da rede em termos de velocidade. Vejam que a perspectiva de uma única transmissão é exatamente dentro da mesma sequência de sinalização. Esse mesmo recurso vai ser explorado na camada de transporte, ao se considerar as janelas deslizantes naquele contexto. Fica a informação de referência. Gabarito: C
287
9. CESPE / CEBRASPE - 2020 - Ministério da Economia - Tecnologia da Informação – TI No protocolo Ethernet 10GBASE-T, os dados podem trafegar a 10 gigabits por meio de comutadores full-duplex e, ainda que um comutador e um nó possam enviar quadros um ao outro ao mesmo tempo, é exigido implementar protocolos para o controle e o acesso ao meio de transmissão, como o MAC (media access control).
Pessoal, a partir das redes Gigabit Ethernet, temos uma dinâmica diferente de controle de acesso ao meio, não sendo mais utilizado o CSMA/CD, mas sim o Flow Control. Gabarito: E
288
10. CESPE / CEBRASPE - 2021 - PG-DF - Técnico Jurídico - Tecnologia e Informação A energia necessária para alimentar um telefone IP, em conexão com a Internet por uma rede cabeada, pode ser fornecida por meio de um cabo Ethernet.
Exatamente pessoal. Temos aí uma das formas de se utilizar a tecnologia PoE (Power over Ethernet). Tenham isso em mente. Utiliza-se a mesma estrutura de cabeamento de rede para alimentação na energia. Gabarito: C
289
11. (CESPE – BACEN/Analista de Suporte em TI/2013) A tecnologia Fast Ethernet permite operar redes à velocidade de 1000 Megabits, por meio da realização simultânea da transmissão e da recepção de dados e do uso de cabos do tipo UTP (unshielded twisted pair) da categoria 5.
Pessoal, FastEthernet é a primeira evolução do Ethernet, ou seja, passou de 10 Mbps para 100 Mbps. Além disso, veremos que o CESPE já considerou que nesses casos, quando utilizado o modo FULL DUPLEX, pode-se obter taxas dobradas, logo, para o FastEthernet, teríamos 200 Mbps. Gabarito: E
290
12. (CESPE – INMETRO/Analista Executivo/2009) O endereçamento MAC é hierarquizado e formado por 48 bits, em que o bit menos significativo do byte mais significativo mostra se o frame associado é unicast ou multicast.
Não há essa identificação. Vimos que de fato o endereço é composto por 48 bits, sendo os três primeiros bytes reservado para identificação do fabricante do adaptador de rede e os últimos 3 bytes são para diferenciação das placas com vistas a se obter um identificador único. Gabarito: E
291
13. (CESPE - TRT 17ª Região/Técnico Judiciário – TI/2013) Por padrão, o Gigabit Ethernet não usa nenhum recurso de criptografia para proteger o conteúdo do frame.
Qualquer tipo de criptografia utilizado no payload dos padrões Gigabit Ethernet é provido pelas camadas superiores da pilha TCP/IP. Assim, o frame será trafegado com as informações em aberto, entretanto, a informação pode já estar criptografada, sendo transparente para o frame Ethernet, pois será tratado como um conteúdo qualquer. Contudo, existem algumas técnicas que permitem a criptografia dos quadros Ethernet e são desenvolvidas por diversos fabricantes. Gabarito: C
292
14. (CESPE - TRT 17ª Região/Técnico Judiciário – TI/2013) O quadro (frame) padrão Gigabit Ethernet suporta o uso de jumbo frames, desde que os equipamentos envolvidos na comunicação também o suportem.
Exatamente como vimos na parte teórica. Vale observar o cuidado do avaliador ao mencionar que todos os equipamentos da rede devem suportar o recurso, trazendo um complemento na assertiva que a torna correta. Gabarito: C
293
15. (CESPE – TC-DF/Analista Administrativo – TI/2013) Gigabit Ethernet compartilha com Fast Ethernet o mesmo formato de frame e de endereçamento.
Ambos seguem o mesmo padrão 802.3. Gabarito: C
294
16. (CESPE – MEC/Adminitrador de Redes/2011) O fast Ethernet é compatível com todas as versões anteriores da Ethernet, mas é capaz de transmitir dados a uma velocidade de 1.000 Mbps.
Novamente, fast Ethernet suporta 100 Mbps e não 1.000 Mbps. Gabarito: E
295
17. (CESPE – FUB/Técnico de TI/2008) A tecnologia gigabit ethernet permite o acesso de alta velocidade a uma rede local.
Exatamente, permitindo taxas de até 1000 Mbps. Gabarito: C
296
18. (CESPE – TRT-10ª região (DF e TO)/Técnico Judiciário – TI/2013) No padrão Gigabit Ethernet, a abrangência física de uma rede local limita-se ao raio máximo de 100 metros
O alcance máximo por segmento é de 100m e não da rede local, isso se usados cabos de pares trançados. Cabos de fibra ópticas são capazes de atingir distâncias superiores por segmento. Gabarito: E
297
19. (CESPE – Banco da Amazônia/Técnico Científico – Produção e Infraestrutura/2012) No fast ethernet, a autonegociação permite que dois dispositivos negociem o modo ou a taxa de dados da operação.
Exatamente como vimos. Quando uma interface está subindo sua configuração, ela executa a autonegociação para definição desses parâmetros. Gabarito: C
298
20. (CESPE – Banco da Amazônia/ Técnico Científico – TI/2010) A autonegociação, recurso presente nas redes Fast Ethernet e Gibabit Ethernet, permite que se efetue a comunicação entre dispositivos com capacidades de transmissão distintas, desde que se use o cabeamento adequado.
Exatamente como a assertiva descreve. Como os cabos suportam modos e taxas diferentes, estes devem estar de acordo com aqueles definidos na autonegociação. Gabarito: C
299
21. (CESPE – ANS/ Analista de Redes/2005) Caso um comutador ethernet (ethernet switch) opere com comutação acelerada (cut-through switching) e tenha pelo menos uma de suas interfaces conectada a um hub ethernet, haverá a possibilidade de esse comutador repassar para as outras interfaces fragmentos de quadros ethernet.
Questão antiga, mas interessante. Caso se possua um hub conectado e este envie fragmento corrompido de um quadro Ethernet, este será repassado para as demais portas pois o switch no modo Cut-throught não checará a validade do quadro, apenas a informação de MAC de destino. Cut-throught: modo de comutação de quadros em que o switch encaminha um pacote antes de recebê-lo por completo. Gabarito: C
300
22. (CESPE – Banco da Amazônia/Técnico Científico – TI/2010) Em redes Gigabit Ethernet e 10 Gigabit Ethernet operando no modo full-duplex não há a ocorrência de colisões, o que significa que o CSMA/CD não é utilizado.
Quando operadas em Full Duplex, usa-se pares diferentes dos cabos, além da utilização de switches que segmentam os domínios de colisão. Dessa forma, não havendo concorrência na ocupação do meio, não se faz necessário o uso do CSMA/CD. Já o modo Half Duplex do padrão Gigabit necessita do CSMA/CD. Gabarito: C
301
23. (CESPE – TRE-RJ/Analista Judiciário – Análise de Sistemas/2012) O protocolo fast ethernet tem o mesmo funcionamento do ethernet (CSMA/CD), mas com velocidade de transmissão maior, podendo chegar até 1 Gbps.
Questão simples não é pessoal? O FastEthernet suporta 100 Mbps. Gabarito: E
302
24. (CESPE – MPU/Técnico – TI/2013) No que diz respeito ao formato do quadro, a tecnologia Gigabit Ethernet é compatível com Ethernet e Fast Ethernet, mas não é compatível com relação ao MTU.
Como vimos, todos obedecem a especificação 802.3. Isso inclui a definição do MTU. Entretanto, sabemos que nas redes GigabitEthernet, jumbo frames são suportados e considerados em sua utilização. Gabarito: E MTU: unidade máxima de transmissão (MTU) é uma medida que representa o maior tamanho do pacote de dados que um dispositivo conectado à rede pode aceitar.
303
25. (CESPE – SERPRO/ Técnico – Operação de redes / 2013) Na figura acima, os equipamentos A, B e C estão interconectados em rede local por um hub, assim como os equipamentos D, E e F. Esses hubs estão interligados entre si por um equipamento X e, também, a dois servidores de rede G e H. Considerando a figura e as informações acima apresentadas, julgue os itens, referentes a tecnologia de rede local (LAN), dispositivos de rede, padrão Ethernet e suas variantes. Se X for um roteador, então o repasse de dados de G para H pode ser mais rápido pela habilitação do mecanismo de comutação acelerada (cut-through switching) em X.
Não há o que se dizer de métodos de comutação em um roteador, mas sim nos switches. Caso a assertiva referenciasse a um switch, estaria correto. Gabarito: E
304
26. (CESPE – PEFOCE/Perito Criminal – Análise de Sistemas / 2012) Os switches, que funcionam com base em barramentos internos de alta velocidade, usados nas transmissões de quadros entre suas portas, incluem os cut-through, que repassam os pacotes, armazenando apenas seu endereço, e os store-and-forward, que, operando com latência maior que os outros, armazenam todo o quadro antes de transmiti-lo.
Conforme vimos na parte teórica, o cut-through inspecionará o cabeçalho para obter apenas a informação do endereço MAC de destino, sendo extremamente rápido na comutação, enquanto o store-and-forward armazena todo o pacote antes de reenviar. Gabarito: C
305
27. (CESPE – TCU/Analista de Controle Interno – TI/2008) Ao avaliar a camada física de um dos segmentos da rede da organização, o analista identificou as seguintes características: o método de acesso ao meio é CSMA/CD, o meio de transmissão é cabo de par trançado com fios de cobre e a transmissão de quadros apresenta um preâmbulo, indicador de início de quadro, endereços, tamanho e sequência de validação. Nessa situação, é possível que a rede da organização seja do tipo Ethernet IEEE 802.3.
Questão bem tranquila que aborda a característica do padrão IEEE 802.3. Gabarito: C
306
28. (CESPE – TCU/Analista de Controle Externo/2007) O IEEE padronizou vários protocolos de redes locais, entre eles o ethernet, definido no padrão IEEE 802.3. O ethernet utiliza o método de acesso CSMA/CD (carrier sense multiple access/collision detection) como método de acesso múltiplo.
Conforme vimos na teoria. Gabarito: C
307
29. (CESPE – TRE-GO/Técnico Judiciário – Programação de Sistemas/2015) Em cabeamento de par trançado, os enlaces do tipo half-duplex são utilizados para transmitir e receber dados simultaneamente.
O termo correto para a questão seria full-duplex, certo pessoal? Gabarito: E
308
30. (CESPE – STJ/Analista Judiciário – Suporte em Ti/2015) As trocas de mensagens no padrão Gigabit Ethernet ocorrem ponto a ponto, e não multiponto como no padrão Ethernet original. Em qualquer configuração desse padrão, cada cabo conecta exatamente dois dispositivos.
Essa de fato é uma diferença entre o GigabiEthernet e o Ethernet padrão. Este último foi criado para os primeiros ambientes de rede com interconexão de dispositivos através de um único barramento, ou seja, não havia equipamentos intermediários. Apesar dos esforços do padrão GigabitEthernet de manter a compatibilidade com os padrões anteriores, esse ponto em específico teve de ser modificado, não havendo mais o suporte para a topologia em barramento, ou seja, multiponto. Desse modo, obriga-se a utilização de no mínimo um hub para separação dos segmentos físicos, constituindo uma topologia física em estrela. Vale lembrar que a partir do 10GigabitEthernet, hubs ou bridges não são mais suportados. Gabarito: C
309
31. (CESPE – TRE/RS / Técnico Judiciário – Área 7/2015 /ADAPTADA) Para determinar as LANs que receberão a mensagem de broadcast, utiliza-se o método de manutenção de tabelas, que consiste em se acrescentar um cabeçalho extra ao frame MAC para definir a LAN destino.
Utiliza-se endereços específicos para tal como o FF:FF:FF:FF:FF:FF e não acréscimo de cabeçalhos. Gabarito: E
310
32. (CESPE – TRE/RS / Técnico Judiciário – Área 7/2015/ ADAPTADA) Switches cut-through são switches de camada 2 que não possuem buffer para reter os frames para processamento e, por isso, encaminham o frame assim que verificam os endereços MAC no cabeçalho do frame.
Primeiro que, para analisar o cabeçalho, por menor que seja, o equipamento deve ter um mínimo de buffer para processar a informação, ainda que seja de forma um tanto rápida e simples. Além disso, um outro ponto de falha está em afirmar que o switch verificará os endereços MAC, ou seja, tanto destino quanto origem, quando, de fato, será verificado apenas o endereço MAC de destino que consta nos 6 primeiros bytes do cabeçalho MAC. Gabarito: E
311
33. (CESPE – TRE/RS / Técnico Judiciário/2015 /ADAPTADA) Não se podem instalar simultaneamente placas Ethernet e Wi-Fi em um mesmo computador.
Não há problemas, certo pessoal? Basta imaginar o notebook que temos em casa. Ele possui as duas placas! Gabarito: E
312
1. (FCC – CNMP/Analista de Suporte/2015) Uma das características da tecnologia Gigabit Ethernet é que a) a distância máxima dos cabos é de 10 m. b) a migração das tecnologias Ethernet e Fast Ethernet para ela não é possível. c) não foi padronizada pelo IEEE. d) quando o padrão 1000BASE-TX for escolhido, deve-se utilizar cabos CAT6 ou superiores. e) não suporta transmissões no modo full-duplex
Cabos UTP que suportam Gigabit Ethernet alcançam até 100 metros. Vimos que é mantido o padrão dos quadros, gerando plena interoperabilidade com os padrões Fast Ethernet e Ethernet, sendo padronizada ainda pelo IEEE. Suporta tanto transmissões Full Duplex com acesso ao meio do tipo FLow Control, quanto Half Duplex com tecnologia de acesso CSMA/CD. O padrão 1000BASE-T permite a utilização de cabos CAT5. Já o padrão 1000BASE-TX depende de cabos CAT6. Gabarito: D
313
2. FCC - 2019 - TRF - 4ª REGIÃO - Analista Judiciário – TI Considerando o endereço Ethernet - 6 bytes (48 bits) escrito na notação hexadecimal, com um sinal de dois-pontos entre os bytes, ao analisar uma rede local com fio, um Analista precisou definir se o tipo dos seguintes endereços de destino eram unicast, multicast ou broadcast: I. FF:FF:FF:FF:FF:FF II. 4A:30:10:21:10:1A III. 47:20:1B:2E:08:EE Ele definiu corretamente que os endereços eram, respectivamente, A broadcast, multicast e unicast. B broadcast, unicast e multicast. C multicast, multicast e unicast. D multicast, unicast e unicast. E unicast, broadcast e unicast.
Para determinar se um endereço Ethernet é **unicast**, **multicast** ou **broadcast**, podemos verificar algumas características dos endereços: 1. **Broadcast**: O endereço de broadcast é sempre **FF:FF:FF:FF:FF:FF** (todos os bits são 1, ou seja, 0xFF). 2. **Multicast**: Os endereços multicast em Ethernet têm o primeiro byte começando com **01** (em hexadecimal), ou seja, o primeiro bit do primeiro byte é 1, indicando que é um endereço multicast. 3. **Unicast**: Endereços de unicast não são nem multicast nem broadcast. Eles têm o primeiro bit do primeiro byte igual a 0, ou seja, o primeiro byte não começa com **FF** nem com **01**. Analisando os endereços fornecidos: - **I. FF:FF:FF:FF:FF:FF**: Este é o **endereço de broadcast**. - **II. 4A:30:10:21:10:1A**: Este é um **endereço unicast** porque não começa com 01 (multicast) nem com FF (broadcast). - **III. 47:20:1B:2E:08:EE**: Este é um **endereço unicast** porque, assim como o segundo endereço, não começa com 01 (multicast) nem com FF (broadcast). Portanto, a resposta correta é: **A) broadcast, unicast e unicast.** Gabarito: B
314
3. (FCC – DPE RS/Técnico em Informática/2013) Sobre os padrões para redes locais Fast Ethernet e Gigabit Ethernet é correto afirmar: a) O Fast Ethernet pode oferecer transmissão de dados a 200 Mbps quando configurado com placas operando no modo full-duplex, ou seja, pode oferecer a capacidade de aumentar bastante o desempenho da rede. b) O padrão Fast Ethernet é mais rápido que o padrão Ethernet, porém, só pode ser utilizado em redes configuradas com modo de transmissão full-duplex. c) O padrão Gigabit Ethernet segue o padrão Ethernet com detecção de colisão, regras de repetidores e aceita apenas o modo de transmissão full-duplex. d) A utilização da transmissão full-duplex no Gigabit Ethernet aumenta a banda de transmissão de 1 Gbps para 4 Gbps. e) A principal vantagem do padrão Gigabit Ethernet é que ele possui QoS (qualidade de serviço) e, por isso, monta um esquema de prioridades, formando uma fila de dados a serem enviados e recebidos, deixando na frente da fila os dados definidos como prioritários.
Conforme vimos, as velocidades podem ser consideradas dobradas quando se utiliza o modo Full Duplex nos padrões Ethernet, Fast Ethernet e Gigabit Ethernet. Logo, temos que o item A está correto. No item B há o suporte de Half Duplex. No item C também há o suporte do Half Duplex, além de ser possível a utilização de apenas um repetidor por domínio de colisão. No item D seria 2 Gbps. No item E não há implementação de QoS em nenhum dos padrões. Depende da utilização do protocolo 802.1p que veremos mais à frente. Gabarito: A
315
4. FCC - 2019 - TRF - 3ª REGIÃO - Técnico Judiciário – Informática Dentre os objetivos da fast ethernet em relação à ethernet-padrão, estão A aumentar a taxa de dados para 100 Gbps e mudar o endereçamento de 48 para 96 bits. B manter o mesmo formato de frame, todavia aumentar seus comprimentos mínimo e máximo. C aumentar a taxa de dados para 100 Mbps, torná-lo compatível com a ethernet-padrão e manter os mesmos comprimentos máximo e mínimo de um frame. D mudar o formato do frame para poder adaptar o aumento de seus comprimentos mínimo e máximo. E aumentar a taxa de dados para 1 Gbps, aumentar seus comprimentos mínimo e máximo e mudar o endereçamento de 48 para 96 bits.
Vamos aos itens: a) A taxa foi aumentada para 100 Mbps e não 100 Gbps. Além disso, não houve mudança no tamanho do endereço. Incorreto b) Também não houve alteração nos tamanhos máximos e mínimos. Incorreto c) Perfeito pessoal. Na linha do que comentamos. CORRETO d) Não teve mudanças no formato. Incorreto e) Novamente, todas as alterações elencadas não existiram. Incorreto Gabarito: C
316
5. (FCC - ACE (TCE-GO)/Tecnologia da Informação/2014) A camada de enlace do modelo OSI, também conhecida como camada de link de dados, recebe os pacotes de dados da camada de rede, transforma-os em quadros na camada de enlace e finalmente em tensões elétricas na camada física para serem transmitidos no meio físico. No caso da transição entre as camadas de rede e enlace, o quadro na camada de enlace será acrescido do endereço MAC da placa de rede de origem, do endereço MAC da placa de rede de destino, do CRC (Cyclic Redundancy Check) e a) do LLC (Logical Link Control). b) do cabeçalho HTTP. c) do hash do checksum. d) de dados de controle. e) será criptografado.
Questão que aborda a estrutura do cabeçalho da camada de enlace. Verificamos, portanto, que falta o campo de “Tamanho (PDU)”, que é utilizado para controle. Gabarito: D
317
6. (FCC - AJ TRE SP/Apoio Especializado/Análise de Sistemas/2012) Em relação aos switches é INCORRETO afirmar: a) O switch store-and-forward armazena cada quadro de entrada em sua totalidade, antes de examiná-lo e encaminhá-lo. b) Tão logo identifique o endereço de destino, um switch cut-through começa a encaminhar o quadro de entrada antes que ele chegue em sua totalidade. c) Depois que o quadro inteiro chega, o switch storeand-forward examina sua integridade; se o quadro estiver danificado, ele será imediatamente descartado. d) O switch cut-through procede o total de verificação na medida em que recebe e transmite cada quadro. e) No que se refere ao tratamento de quadros danificados, o switch store-and-forward leva vantagem sobre o switch cut-through.
Pessoal, cuidado para não ler CORRETO no enunciado e já marcar a primeira de cara. O erro se encontra em afirmar que o modo CUT-through procede à total verificação. Ele avalia apenas os primeiros 6 bytes em busca do endereço MAC de Destino para o devido encaminhamento. Os demais itens estão corretos sem nenhuma observação a acrescentar. Gabarito: D
318
7. (FCC - TJ TRF4/Apoio Especializado/Tecnologia da Informação/2014) Todos os dispositivos e interfaces de rede padrão Ethernet devem possuir um identificador único, denominado endereço Ethernet, ou popularmente denominado endereço MAC, geralmente representado utilizando caracteres hexadecimais. Esse identificador possui, por padrão, o comprimento, em bits, igual a a) 32. b) 48. c) 16. d) 8. e) 64.
Conforme vimos, a característica específica do padrão de endereçamento Ethernet. Vale relembrar que esses 48 bits são escritos no formato HEXADECIMAL. Como exemplo: A3:B5:C5:85:22:AE Gabarito: B
319
8. (FCC - ACE TCE AP/Controle Externo/Tecnologia da Informação/2012) Quanto às regras para segmentação das redes Fast Ethernet (100Mbps) e considerando que o segmento entre dois micros não pode exceder 205 metros, se os segmentos entre os dois computadores forem acima de 100 metros, a ligação, em metros, entre dois repetidores/hubs da Classe II pode ter até a) 1 m. b) 2 m. c) 3 m. d) 4 m. e) 5 m.
Pessoal, vimos que os da Classe I suportam até 100m e os de Classe II até 5m. Gabarito: E
320
9. (FCC - AJ TRF4/Apoio Especializado/Informática/2014) A tecnologia Ethernet é amplamente utilizada para a instalação física da rede de computadores na atualidade. Em sua versão para cabos padrão 100Base-TX, o padrão 802.3 estabelece o formato do frame de transmissão conforme abaixo. No frame, o comprimento do campo Dados deve ser a) de 32.768 bytes, no máximo. b) entre 46 e 1.500 bytes. c) de 16.300 bytes, no máximo. d) entre 0 e 10.240 bytes. e) de 8.190 bytes, no máximo.
Questão que aborda a nossa imagem bem exemplificativa do quadro Ethernet. Percebam que a questão considerou o preâmbulo como parte do Frame, mas para nós, na análise em tese, não faz diferença. Como o quadro deve possuir tamanho mínimo de 64 bytes e tamanho máximo de 1518 bytes, descontando o seu cabeçalho padrão de 18 bytes, teremos o tamanho mínimo do PDU de 46 bytes e máximo de 1500 bytes. Gabarito: B
321
10. (FCC – TRT-12ª Região (SC)/Analista Judiciário/2013) No padrão Ethernet o comprimento mínimo de um frame é 1024 bits ou 128 bytes .
Reforçando a figura, temos que o tamanho mínimo é de 64 bytes. Gabarito: E
322
11. (FCC – TRT-12ª Região (SC)/Analista Judiciário/2013) Cada estação em uma rede Ethernet tem seu próprio NIC ( Network Interface Card ) instalado dentro das estações e pré configurado, de fábrica, com um endereço físico de 6 bytes.
Vimos que as placas de rede são identificadas com 48 bits escritos no formato hexadecimal, como por exemplo: AA:AA:AA:BB:BB:BB Para converter **48 bits** em **bytes**, basta dividir o número de bits por 8, pois 1 byte é igual a 8 bits: 48 bits / 8 = 6 bytes Portanto, **48 bits** é igual a **6 bytes**. Portanto, convertendo os 48 bits, teremos 6 bytes. Teoricamente esse endereço deve ser único e vem configurado de fábrica. Lembremos ainda que os 3 primeiros bytes são reservados para cada fabricante. Gabarito: C
323
12. (FCC – MPE-AP/Analista Ministerial/2012) As taxas nominais de transmissão, definidas em bits por segundo, para os padrões IEEE de Ethernet, Gigabit Ethernet e Fast Ethernet são, respectivamente, a) 10G, 1000G, 100G. b) 20M, 1G e 2000M. c) 100K, 1000K e 2000K. d) 10M, 1000M, e 100M e) 100K, 10M e 200M
Questão bem tranquila apenas a respeito das velocidades da família Ethernet. Lembremos que suas evoluções foram sempre múltiplos de 10 a começar da primeira taxa de 10 Mbps. Cuidado com a inversão de ordem no enunciado. Gabarito: D
324
13. (FCC – MPE-PE/Técnico Ministerial/2012) Em uma rede de computadores utilizando o padrão Fast Ethernet, a taxa nominal de transmissão é de a) 10 megabytes por segundo. b) 100 megabytes for segundo. c) 10 megabits por segundo. d) 100 megabits por segundo. e) 100 gigabits por segundo.
Para reforçarmos o que acabamos de ver. Gabarito: D
325
14. (FCC – TRT-24ª Região (MS)/Técnico Judiciário/2011) Em relação a Gigabit Ethernet, é correto afirmar que este utiliza CSMA/CD como método para o controle de acesso à rede full-duplex.
No Gigabit Ethernet, o CSMA/CD só é utilizado no modo HalfDuplex. No Full Duplex utiliza-se o FlowControl. Gabarito: E
326
15. (FCC – TCE-CE/Técnico de Controle Externo/2015) A Ethernet foi o primeiro sistema de rede local disponível no mercado e permanece como o sistema LAN mais utilizado atualmente. Devido a seu sucesso, o IEEE criou um conjunto de especificações individuais para redes Ethernet, todas na categoria 802.3. Dentre estas especificações, a que define a capacidade de usar tanto cabo de categoria 5e quanto de categoria 6 e que incorpora sinalização multinível avançada para transmitir dados por quatro pares de cabos de par trançado CAT 5e/CAT 6, com velocidade máxima de transmissão nominal de até 1Gbps e comprimento máximo de segmento de até 100 metros, é a especificação a) 1000BaseCX. b) 1000Base-CX4. c) 1000BaseSX. d) 1000BaseT e) 10GBase-T.
Vimos que o 1000BaseT possui a característica de utilização de 4 pares para se alcançar as taxas especificadas, enquanto o 1000BaseTX ainda utiliza 2 pares, porém, com a mesma taxa. Gabarito: D
327
16. (FCC – TCE-CE/Analista de Controle Externo/2015) Um Analista de Controle Externo do Tribunal de Contas do Estado do Ceará precisa fornecer uma solução que permita instalar uma câmera de vigilância que transfira seu sinal primeiro pela LAN padrão Ethernet e depois pela Internet. É necessário prover a alimentação elétrica da câmera pela conexão Ethernet. A solução indicada pelo Analista para solucionar corretamente o problema é o padrão IEEE 802.3af denominado a) 10BaseLX. b) Power over 10GBase–fiber. c) 1GBase-fiber. d) Power over Ethernet. e) 1000BaseLX.
Pessoal, comentamos a respeito da transmissão de energia elétrica em cabos de par trançado no padrão Ethernet. Este acontece pelo padrão 802.3af, também conhecido como Power over Ethernet – PoE. Gabarito: D
328
17. (FCC – TRT – 23ª Região (MT)/Técnico Judiciário – TI/2016) Deseja-se transmitir dados entre dois computadores por meio do cabo trançado padrão Fast Ethernet (100Base-TX) e utilizando o protocolo da camada de enlace. A máxima quantidade de dados, em bytes, que um frame ethernet pode transmitir é a) 1.500. b) 64.000. c) 32.000. d) 6.400. e) 16.000.
Vimos que o tamanho padrão da MTU do Ethernet é 1500 bytes. Lembrando que o protocolo Ethernet possui ainda um cabeçalho a ser inserido de tamanho padrão de 18 bytes. Gabarito: A
329
1. FGV - 2024 - TJ-AP - Analista Judiciário - Apoio Especializado - Tecnologia da Informação - Telecomunicações A partir do monitoramento do tráfego de uma rede local, foi possível capturar o cabeçalho de um quadro Ethernet, que, em hexadecimal, é dado por: FF FF FF FF FF FF 3F F8 95 53 20 15 15 00. De acordo com o padrão 802.3, o cabeçalho do quadro Ethernet possui 14 bytes classificados de acordo com a tabela a seguir. Com relação ao quadro Ethernet capturado, é correto afirmar que: A) o quadro é do tipo broadcast; B) o quadro é do tipo multicast; C) os dados possuem 500 bytes; D) a máquina de destino possui endereço MAC igual a FF:FF:FF:FF:FF:FF; E) a máquina que transmitiu o pacote possui endereço MAC igual a 95:53:20:15:15:00.
Lembrando que a ordem da cabeçalho começa com o endereço de destino, e que o endereço de destino FF:FF:FF:FF:FF:FF é um endereço broadcast, ou seja, todos os dispositivos da rede receberão esse quadro. Sobre os demais itens: B: Incorreto. O endereço MAC de destino não corresponde a um endereço multicast. C: Incorreto. O campo de tamanho dos dados é 15 00 em hexadecimal, que equivale a 21 bytes, não 500. D: Incorreto. Trata-se de broadcast e não unicast. E: Incorreto. O endereço MAC de origem é 3F:F8:95:53:20:15, não 95:53:20:15:15:00 Gabarito: A
330
2. FGV - 2024 - INPE - Tecnologista Pleno I - Processamento de Alto Desempenho – PAD (HPC) Acerca do padrão IEEE 802.3 de rede Ethernet, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. ( ) O padrão Ethernet é aplicado a redes locais cabeadas. ( ) As conexões na rede Ethernet permitem enlaces half-duplex e full-duplex. ( ) A topologia lógica da Ethernet é o anel. As afirmativas são, respectivamente, A) V – V – F. B) V – F – F. C) V – F – V. D) F – V – F. E) F – F – V.
I - Correto. Sem muito o que acrescentar. Lembrando que para redes sem fio temos o 802.11. II - Correto. Ethernet permite enlaces half-duplex e full-duplex, conforme já observado em portas de switch e placas de rede. III - Errado. A topologia lógica da Ethernet não é em anel; historicamente, a Ethernet clássica funcionava como um barramento lógico, e hoje fisicamente costuma-se adotar topologia estrela, mas jamais anel. Gabarito: A
331
3. FGV - 2024 - AL-PR - Analista Legislativo - Analista de Redes Um administrador de rede vai instalar um switch para controle de segurança e autenticação baseado no IEEE 802.1x, de modo que se possa restringir o acesso não autorizado de um cliente a uma LAN. Neste caso, antes que algum serviço de rede possa ser disponibilizado para esse cliente, esse administrador deve verificar se A) a porta de conexão está mapeada para um VLAN especifica, atuando sobre protocolo PPP. B) o protocolo de autenticação se baseia em um protocolo de exame dos endereços IPS rastreáveis. C) o endereço MAC do cliente está cadastrado na tabela de autenticação do equipamento de disponibilização de rede. D) o cliente conectado à porta do switch está autenticado pelo servidor de autenticação executando o protocolo RADIUS. E) existe algum dispositivo de rede para fornecer esses serviços e quais portas de um switch estão conectadas a esses serviços.
O padrão **IEEE 802.1X** define um mecanismo de **controle de acesso baseado em autenticação** para redes com fio e sem fio. Ele é amplamente utilizado para restringir o acesso não autorizado a uma LAN, exigindo que os dispositivos se autentiquem antes de obterem acesso à rede. Como funciona o 802.1X? - O **cliente (supplicant)** solicita acesso à rede ao conectar-se a uma porta de um **switch (authenticator)**. - O switch **bloqueia o tráfego não autorizado** até que o cliente seja autenticado. - A autenticação é realizada por meio de um **servidor RADIUS (authentication server)**, que valida as credenciais do cliente. Agora, analisemos as alternativas: - **A) A porta de conexão está mapeada para uma VLAN específica, atuando sobre o protocolo PPP.** - O IEEE 802.1X não depende do protocolo **PPP** (Point-to-Point Protocol). - Embora seja possível configurar VLANs dinâmicas com 802.1X, isso não é um requisito fundamental. - ❌ **Errado.** - **B) O protocolo de autenticação se baseia em um protocolo de exame dos endereços IPs rastreáveis.** - O 802.1X **não autentica endereços IP**, mas sim credenciais (usuário/senha ou certificados) via **EAP (Extensible Authentication Protocol)** e **RADIUS**. - ❌ **Errado.** - **C) O endereço MAC do cliente está cadastrado na tabela de autenticação do equipamento de disponibilização de rede.** - O IEEE 802.1X **não depende exclusivamente do MAC**. Ele usa um processo de autenticação via credenciais (como usuário/senha ou certificados). - O controle baseado apenas em MAC é uma abordagem diferente chamada **MAC Authentication Bypass (MAB)**. - ❌ **Errado.** - **D) O cliente conectado à porta do switch está autenticado pelo servidor de autenticação executando o protocolo RADIUS.** - Sim! O IEEE 802.1X utiliza **EAP (Extensible Authentication Protocol) sobre RADIUS** para validar as credenciais do cliente. - O **switch (authenticator)** apenas repassa as credenciais para o **servidor RADIUS (authentication server)**, que decide se o cliente pode acessar a rede. - ✅ **Correto!** - **E) Existe algum dispositivo de rede para fornecer esses serviços e quais portas de um switch estão conectadas a esses serviços.** - Essa alternativa é muito genérica e **não se relaciona diretamente** com o funcionamento do 802.1X. - ❌ **Errado.** **Resposta correta:** **Letra D.**
332
4. FGV - 2024 - AL-PR - Técnico Legislativo - Suporte e Manutenção Sobre o padrão para a Gigabit Ethernet, formalmente conhecido como IEEE 802.3z, assinale a afirmação correta. A) Usa enlaces ponto a ponto por meio de hubs. B) Usa canais de difusão compartilhados por meio de comutadores. C) É compatível com as tecnologias 10BASE-T e 100BASE-T. D) Permite operação full-duplex a 1.000Mbits/s somente em uma das direções para canais ponto a ponto. E) Utiliza CSMA/CD para canais de difusão não-compartilhados.
O padrão Gigabit Ethernet (IEEE 802.3z), no contexto geral, permanece compatível com as tecnologias anteriores de 10 e 100 Mbps — do ponto de vista do protocolo Ethernet, trata-se da mesma arquitetura e camada de enlace, podendo coexistir em switches e roteadores que ofereçam portas compatíveis e façam auto-negociação. Comentando os demais itens: A: Hubs não fornecem enlaces ponto a ponto. B: Switches não criam canais de difusão compartilhados; cada porta costuma operar em modo dedicado (full-duplex). D: “Full-duplex” por definição significa simultâneo nas duas direções. Dizer “somente em uma das direções” é contraditório. E: CSMA/CD não faz sentido em meios não compartilhados. Em modo full-duplex, não há colisões a detectar. Gabarito: C
333
5. (FGV - TecGes Admin (ALEMA)/ALEMA/Analista de Suporte de Rede/2023) As taxas de transmissão das redes Ethernet, Fast Ethernet e Gigabit Ethernet são, respectivamente, a) 100 Mbps; 1 Gbps; 10 Gbps. b) 100 Gbps; 1 Gbps; 100 Gbps. c) 10 Mbps; 100 Mbps; 1 Gbps. d) 1 Gbps; 10 Gbps; 100 Gbps. e) 10 Mbps; 10 Gbps; 10 Gbps.
Questão bem introdutória sobre o assunto. Vimos bem tranquilamente a sequência descrita no item C. Gabarito: C
334
6. (FGV - Tec (DPE RS)/DPE RS/Apoio Especializado/Suporte de TI/2023) A rede proprietária que é criada a partir da conexão de uma intranet à internet, disponibilizando recursos da organização a clientes, fornecedores e parceiros em geral, é um(a): a) homepage; b) site (website); c) extranet; d) proxy; e) NetBEUI.
Estamos diante do modelo de acesso externo por usuários de diversos perfis, aos recursos da rede interna. Essa é a característica da EXTRANET. Gabarito: C
335
7. FGV – Analista Técnico – Tecnologia da Informação (TCE-TO)/2022 César foi contratado para desenvolver um sistema em uma empresa e deve usar seu próprio notebook. Por questões de segurança, apenas os notebooks cadastrados podem usar a rede local da empresa. Para isso, a equipe de suporte de redes solicitou a César o endereço exclusivo da placa de rede do seu notebook que contém 48 bits, normalmente escrito em notação hexadecimal, por exemplo: 00-C0-75-E2-B7-91. Para isso, César deve fornecer o endereço: a) IP; b) IPv6; c) MAC; d) IMAP; e) Netmask.
Ainda que não tenhamos visto os outros conceitos que aparecem em todos os itens, precisamos destacar as características elencadas do Endereço Físico, MAC, que é composto justamente pela estrutura de 48 bits, com a organização em hexadecimal, conforme apresentado na questão. Um último destaque fica por conta do termo “exclusivo”, que aparece no enunciado, fazendo referência justamente à placa de rede. Gabarito: C
336
8. FGV - 2016 - SEE-PE - Professor de Rede de Computadores Durante uma aula de rede, o professor pediu o exemplo de uma tecnologia de rede de dados baseada no funcionamento lógico de uma rede com topologia de barramento, com controle descentralizado. A resposta correta seria a tecnologia A CDMA. B Ethernet. C ATM. D FDDI. E Token Ring.
A questão pede uma **tecnologia de rede de dados** baseada em **topologia lógica de barramento** com **controle descentralizado**. Vamos analisar as alternativas: **1. Características da topologia de barramento lógica** - Todos os dispositivos compartilham o **mesmo meio de transmissão**. - O acesso ao meio pode ser feito de forma **descentralizada** (sem um nó controlador central). - A tecnologia tradicionalmente associada a essa topologia é a **Ethernet** com **CSMA/CD** (Carrier Sense Multiple Access with Collision Detection). **2. Análise das alternativas** - **A) CDMA (Code Division Multiple Access)** - É um método de acesso usado principalmente em redes **móveis** e não em redes locais com barramento lógico. - ❌ **Errado.** - **B) Ethernet** - Originalmente projetada para operar em **topologia física de barramento** e **lógica de barramento**. - Usa o método de acesso **CSMA/CD**, que é **descentralizado** (nenhum dispositivo tem controle exclusivo). - Mesmo nas redes modernas com switches, o funcionamento lógico do **CSMA/CD** ainda reflete essa herança. - ✅ **Correto!** - **C) ATM (Asynchronous Transfer Mode)** - Baseada em **comutação de células** e opera em uma estrutura de **comutação de pacotes** com controle centralizado. - Não segue a lógica de barramento. - ❌ **Errado.** - **D) FDDI (Fiber Distributed Data Interface)** - Usa um **anel duplo (dual-ring topology)**, não uma topologia lógica de barramento. - ❌ **Errado.** - **E) Token Ring** - Baseada em **topologia lógica de anel**, onde um **token** controla o acesso ao meio. - O acesso ao meio é **centralizado** no token, não descentralizado. - ❌ **Errado.** **Resposta correta:** **Letra B) Ethernet.**
337
9. FGV - 2017 - SEPOG - RO - Analista em Tecnologia da Informação e Comunicação Assinale a opção que indica o número da camada do endereço utilizado por um switch ethernet para a decisão de encaminhamento dos datagramas. A 1 B 2 C 3 D 4 E 5
Em que pese tenhamos visto esses conceitos nas aulas anteriores, é sempre importante reforçar que o endereço MAC, que serve como base para identificação dos dispositivos em uma rede local, está associado à camada 2 do modelo OSI, ou seja, a camada de enlace. Gabarito: B
338
10. FGV - 2022 - SEFAZ-AM - Analista de Tecnologia da Informação Assinale a opção que apresenta modos de operação admitidos nas redes do tipo fast ethernet e gigabit ethernet. A Half-duplex e full-duplex. B Fast-duplex e full-mutex. C Mutex e broadcast. D Ad hoc e simplex. E Ad hoc e mutex.
Pessoal, questão bem tranquila, certo? Temos aí o suporte ao Half-Duplex e Full-Duplex. Lembrando que o Simplex nem entra na discussão, ok? Gabarito: A
339
11. FGV - 2016 - SEE-PE - Professor de Rede de Computadores (Adaptada) Indique certo ou errado: Quando o Ethernet opera em modo full-duplex, não há necessidade do uso de CSMA/CD para controle de acesso ao meio.
Na linha do que comentamos, onde assume-se que o full-duplex já possui implementação em switch e, portanto, não há concorrência do enlace, podendo dispensar o CSMA/CD. Gabarito: C
340
12. FGV - 2016 - SEE-PE - Professor de Rede de Computadores Uma rede Fast Ethernet pode ser implementada por fibra ótica ou por cabo de par trançado. Nesse último caso, uma das possibilidades de implementação é o uso do padrão A 100-baseFX. B 100-baseSX. C 100-baseBX. D 100-baseCX. E 100-baseTX.
Da lista acima, a única que traz a especificação por meio de cabo de par trançado é o 100Base-TX. Lembrando que o T sempre significará par trançado, advindo do termo em inglês Twisted Pair. Gabarito: E
341
13. FGV - 2016 - SEE-PE - Professor de Rede de Computadores Em relação à especificação do Gigabit ethernet, analise as afirmativas a seguir. I. A transmissão dos quadros pode ser feita tanto em modo full-duplex quanto em half-duplex. II. Uma das vantagens do Gigabit Ethernet é o suporte nativo à qualidade de serviço (QoS). III. No modo full duplex, o CSMA/CD foi modificado para suportar rajada de quadros (frame burst). Está correto o que se afirma em: A I, apenas. B II, apenas. C III, apenas. D I e II, apenas. E I e III, apenas.
Vamos aos itens: I – Isso mesmo. A obrigatoriedade do Full-Duplex passou a ser somente no padrão 10gigabitethernet. CORRETO II – Em nenhum momento trouxemos ganhos e evoluções relativos à QoS, ainda mais de forma nativa. Na prática, esses recursos são providos por meio de outros protocolos em outras camadas ou até mesmo na camada de enlace como é o caso do 802.1p. INCORRETO III – O frame burst foi um recurso criado no âmbito do próprio half-duplex para tentar aumentar o tráfego no enlace a partir de uma rajada ou sequência de quadros. INCORRETO Gabarito: A
342
14. FGV - 2016 - SEE-PE - Professor de Rede de Computadores Em relação à especificação do Fast Ethernet, analise as afirmativas a seguir. I. O Fast Ethernet mantêm as principais características do padrão Ethernet original, incluindo o mecanismo de controle de acesso ao meio CSMA/CD, sem modificação. II. O padrão Fast Ethernet é também conhecido como padrão IEEE 802.3z. III. O padrão TIA 100BASE-SX, embora não seja parte do padrão 802.3 Ethernet, pode interoperar com esse último, por meio da utilização de cabos UTP. Está correto o que se afirma em A I, apenas. B II, apenas. C III, apenas. D I e II, apenas. E I e III, apenas.
Vamos aos itens: I – Sem dúvida pessoal. O FASTEthernet manteve todas essas características, trazendo apenas ganhos relativos às taxas de transmissão, e uma dinâmica diferenciada de uso dos fios nos cabos UTP. CORRETO II – O padrão FastEthernet não se confunde com o padrão 802.3z, sendo que este corresponde a uma comunicação em fibra óptica multimodo, em com taxas de 1000Mbps. INCORRETO III - O padrão 100BASE-SX opera em fibra óptica multimodo, e não em cabo UTP como afirma a questão. INCORRETO Gabarito: A
343
15. FGV - 2022 - TJ-DFT - Analista Judiciário - Suporte em Tecnologia da Informação As interfaces dos equipamentos de uma rede local podem atuar com diferentes velocidades de transmissão. Contudo, se o emissor transmitir em velocidade muito superior à do receptor poderá sobrecarregar o buffer do receptor. Para controle de fluxo, no padrão Ethernet é implementado o mecanismo de quadros: A STOP; B REDUCING; C PAUSE; D JUMBO; E RUNT.
A questão trata de **controle de fluxo** em redes Ethernet, ou seja, como evitar que um transmissor sobrecarregue o receptor ao enviar dados em uma velocidade superior à que pode ser processada. **Analisando as alternativas:** - **A) STOP** - Não existe um quadro "STOP" no padrão Ethernet para controle de fluxo. - ❌ **Errado.** - **B) REDUCING** - Também não é um termo utilizado no controle de fluxo Ethernet. - ❌ **Errado.** - **C) PAUSE** - O **quadro PAUSE** é um mecanismo definido no padrão **IEEE 802.3x** para controle de fluxo em **Ethernet full-duplex**. - Ele permite que um dispositivo envie um quadro especial solicitando que o transmissor **pause** o envio de dados por um período determinado. - ✅ **Correto!** - **D) JUMBO** - Os **quadros Jumbo** são quadros Ethernet que possuem um **tamanho maior** que o padrão (normalmente superiores a 1500 bytes). - Eles são usados para melhorar a eficiência da rede, mas **não estão relacionados ao controle de fluxo**. - ❌ **Errado.** - **E) RUNT** - Quadros **runt** são quadros Ethernet **corrompidos ou incompletos**, geralmente com menos de 64 bytes. - Eles ocorrem devido a colisões ou erros na rede, **não têm relação com controle de fluxo**. - ❌ **Errado.** **Resposta correta:** ✅ **Letra C) PAUSE.**
344
16. FGV – Analista Judiciário – Área Administrativa – Tecnologia da Informação (TRT-MA)/2022 O tamanho em bits dos campos de endereços de origem ou de destino de um frame ethernet é a) 32. b) 48. c) 64. d) 128. e) 1500.
Estamos falando do campo de 6 bytes, conforme imagem anterior. Lembrando que cada byte tem 8 bits, temos então o total de 48 bits. Esse é o campo de endereço MAC da placa de rede. Gabarito: B
345
17. FGV - 2022 - Câmara de Taubaté - SP - Técnico Legislativo de Informática - Edital nº 01 Segundo o padrão Ethernet, o comprimento máximo por segmento de um cabo UTP categoria 5, para os padrões 10Base-T ou 100BaseTx, em uma topologia estrela é A 3000m. B 400m. C 185m. D 100m. E 75m.
Todo o cabeamento UTP respeita o limite de 100 metros. Gabarito: D
346
18. FGV - 2016 - SEE-PE - Professor de Rede de Computadores Relacione as funcionalidades listadas a seguir aos respectivos campos de um quadro Ethernet (formato DIX). .1. Preâmbulo .2. Endereço Origem .3. Preenchimento ( ) Carrega informação sobre o fabricante do dispositivo. ( ) Só existe em quadro com tamanho de 64 bytes. ( ) Sete bytes da forma 10101010. Assinale a opção que indica a relação correta, de cima para baixo. A 3 – 1 – 2 B 3 – 2 – 1 C 1 – 3 – 2 D 2 – 3 – 1 E 2 – 1 – 3
Vamos analisar cada funcionalidade e relacioná-la corretamente ao campo do quadro **Ethernet (formato DIX)**. **1. Preâmbulo** - O **preâmbulo** é uma sequência de **7 bytes** composta por **10101010** repetidamente. - Ele serve para **sincronizar** os dispositivos antes da transmissão de dados. - 🔹 **Corresponde à terceira afirmação: "Sete bytes da forma 10101010".** **2. Endereço de Origem** - O **endereço de origem** contém o **endereço MAC do remetente**. - Os três primeiros bytes do endereço MAC identificam o **fabricante do dispositivo** (OUI - Organizationally Unique Identifier). - 🔹 **Corresponde à primeira afirmação: "Carrega informação sobre o fabricante do dispositivo".** **3. Preenchimento (Padding)** - Em **quadros Ethernet com menos de 64 bytes**, é necessário um **preenchimento** para garantir o tamanho mínimo. - 🔹 **Corresponde à segunda afirmação: "Só existe em quadro com tamanho de 64 bytes".** **Agora, organizamos a sequência correta:** 1. **Endereço de Origem** → "Carrega informação sobre o fabricante do dispositivo." 2. **Preenchimento** → "Só existe em quadro com tamanho de 64 bytes." 3. **Preâmbulo** → "Sete bytes da forma 10101010." 🔹 **Resposta correta:** **Letra D) 2 – 3 – 1.**
347
19. FGV - 2018 - Prefeitura de Niterói - RJ - Analista de Políticas Públicas e Gestão Governamental - Gestão de TI Sobre as técnicas de comutação, analise as afirmativas a seguir. I. Diferentes pacotes podem seguir caminhos distintos na comutação de pacotes implementada por datagramas. II. A comutação de circuitos utiliza a transmissão store-and-forward, desde o transmissor até o receptor. III. Em um circuito virtual os dados são entregues fora de ordem. Está correto o que se afirma em A I, apenas. B II, apenas. C III, apenas. D I e II, apenas. E I, II e III.
Vamos analisar cada afirmativa em relação às técnicas de comutação. **Afirmativa I:** ✅ **Verdadeira** - Na **comutação de pacotes por datagramas**, cada pacote é tratado individualmente e pode seguir **caminhos diferentes** até o destino. - Isso ocorre porque **não há um caminho pré-definido** para os pacotes, e cada roteador decide o melhor trajeto com base na **tabela de roteamento**. - **Exemplo:** A internet usa comutação de pacotes baseada em datagramas (IP). **Afirmativa II:** ❌ **Falsa** - A **comutação de circuitos** estabelece **um caminho fixo** entre origem e destino antes da transmissão dos dados (exemplo: telefonia tradicional). - **Store-and-forward** é uma técnica usada na **comutação de pacotes**, onde cada nó armazena o pacote antes de encaminhá-lo. - Como a comutação de circuitos **não armazena pacotes**, essa afirmativa está incorreta. **Afirmativa III:** ❌ **Falsa** - Em um **circuito virtual**, um caminho lógico fixo é estabelecido **antes da transmissão** dos pacotes. - Como os pacotes seguem esse **mesmo caminho**, **chegam na ordem correta**. - **Quem pode entregar pacotes fora de ordem é a comutação por datagramas**, pois os pacotes podem tomar diferentes rotas. **Conclusão:** - Afirmativa **I** é **correta**. - Afirmativas **II e III** são **falsas**. - **Alternativa correta:** ✅ **Letra A) I, apenas.**
348
1. (CESPE - AJ (STF)/Apoio Especializado/Suporte em Tecnologia da Informação/2008) Em redes asynchronous transfer mode (ATM), cada célula tem 53 octetos. Como não é necessário rotear as células, elas não possuem cabeçalhos e os octetos têm apenas dados das aplicações. Os protocolos na camada de adaptação ATM definem como empacotar esses dados.
A afirmativa apresentada **contém erros** sobre o funcionamento do **ATM (Asynchronous Transfer Mode)**. Vamos analisá-la ponto a ponto: **1. "Cada célula tem 53 octetos."** ✅ **Verdadeiro** - O ATM utiliza **células de tamanho fixo** com **53 bytes (octetos)**. - Cada célula é composta por: - **5 bytes de cabeçalho** - **48 bytes de carga útil (payload)** **2. "Como não é necessário rotear as células, elas não possuem cabeçalhos."** ❌ **Falso** - O ATM **precisa de roteamento** para enviar células de um ponto a outro na rede. - As células possuem **um cabeçalho de 5 bytes** que inclui informações como: - **VPI (Virtual Path Identifier)** e **VCI (Virtual Channel Identifier)**, usados para encaminhamento das células. - **Campo de controle de erro** para verificar a integridade do cabeçalho. **3. "Os octetos têm apenas dados das aplicações."** ❌ **Falso** - Como mencionado acima, **5 bytes são dedicados ao cabeçalho** e apenas **48 bytes** contêm dados das aplicações. **4. "Os protocolos na camada de adaptação ATM definem como empacotar esses dados."** ✅ **Verdadeiro** - A **Camada de Adaptação ATM (AAL - ATM Adaptation Layer)** é responsável por formatar os dados da aplicação para serem transportados em células ATM. - Existem diferentes tipos de **AAL (AAL1, AAL2, AAL3/4 e AAL5)**, cada um adequado a um tipo de tráfego. **Conclusão** A afirmativa contém **erros sobre o roteamento e o cabeçalho das células ATM**, portanto, **está incorreta**.
349
2. (CESPE - Ana MPU/Perito/Informática/2010) A atribuição de um canal virtual entre cada emissor e receptor de um pacote que utiliza o identificador de circuito virtual como endereço é uma característica do endereçamento utilizado pelas redes ATM. Nesse tipo de tecnologia, os endereços permanentes não são utilizados.
De fato, uma vez definido e configurado o circuito, os endereços permanentes desses dispositivos não serão mais utilizados e sim os identificadores de circuitos. Gabarito: C
350
3. (CESPE - AJ TRE RJ/Apoio Especializado/Análise de Sistemas/2012) O protocolo ATM funciona por alocação de banda, com o uso da técnica de comutação por células, criando canais virtuais, conforme a demanda dos usuários.
A questão aborda o funcionamento do protocolo **ATM (Asynchronous Transfer Mode)**, mais especificamente sua técnica de **comutação por células** e o conceito de **alocação de banda**. Análise da Afirmação: ✅ **"O protocolo ATM funciona por alocação de banda, com o uso da técnica de comutação por células, criando canais virtuais, conforme a demanda dos usuários."** ✔️ **Correto.** O **ATM** é uma tecnologia de rede que usa **células de tamanho fixo** (53 bytes) para transmitir dados. Ele utiliza a **comutação de células** para fornecer uma transferência eficiente e em tempo real, criando **canais virtuais** (identificados por VCI/VPI) que são alocados conforme a necessidade da comunicação entre os usuários, e pode ajustar a alocação de banda conforme a demanda. **Gabarito:** A afirmação está **correta**, pois descreve adequadamente o funcionamento do **ATM** com alocação de banda e comutação por células.
351
4. (CESPE - Ana MPU/Informática/Suporte Técnico/2010) Em redes ATM, o tráfego das subcamadas SAR (segmentation and ressembly) é processado pela camada AAL (application adaptation layer) em segmentos de 48 bytes.
A questão se refere ao funcionamento do **ATM** (Asynchronous Transfer Mode) e ao processamento das subcamadas **SAR (Segmentation and Reassembly)** e **AAL (Adaptation Layer)**. Análise da Afirmação: ✅ **"Em redes ATM, o tráfego das subcamadas SAR (Segmentation and Reassembly) é processado pela camada AAL (Application Adaptation Layer) em segmentos de 48 bytes."** ✔️ **Correto.** No protocolo **ATM**, a camada **SAR** é responsável pela **segmentação e remontagem** dos dados da camada superior. Ela divide as informações recebidas da camada superior em **células de 48 bytes** (que é o tamanho da carga útil de uma célula ATM), que são depois montadas novamente pela mesma camada no destino. A **AAL (Application Adaptation Layer)** é a camada responsável por fornecer serviços para adaptação das informações da camada de usuário à rede ATM. A AAL divide as informações em segmentos de 48 bytes para garantir que o tráfego seja compatível com a estrutura de células do ATM. ------------- **Camada Física:** Responsável pela transmissão dos dados no meio físico. **Camada ATM:** Comutação de células e roteamento. **Camada AAL (Adaptation Layer):** Segmentação e remontagem de dados. **Camada de Controle de Rede:** Gerenciamento de circuitos virtuais e comutação de pacotes. **Camada de Gerenciamento:** Gerenciamento e monitoramento da rede ATM. ------------ **Gabarito:** A afirmação está **correta**, pois descreve corretamente o funcionamento das camadas **SAR** e **AAL** no contexto de redes ATM.
352
5. (CESPE - AA (ANATEL)/Tecnologia da Informação/Redes e Segurança/2009) No ATM, o serviço de taxa variável de bits (VBR) tem como objetivo dar suporte eficiente às aplicações de vídeo e ao tráfego frame relay, caracterizado por uma taxa sustentável de células (SCR) e uma taxa máxima de células (PCR). Esse serviço é dividido em duas categorias: VBR de tempo real (rt-VBR) e VBR de tempo não-real (nrt-VBR).
Essa questão aborda o serviço **VBR (Variable Bit Rate)** no **ATM (Asynchronous Transfer Mode)**, que é projetado para suportar aplicações que demandam taxa variável de bits, como vídeo e tráfego de **Frame Relay**. O VBR oferece duas características principais para controlar o tráfego de células de dados: - **Taxa Sustentável de Células (SCR)**: Refere-se à quantidade média de células que podem ser transmitidas durante um período prolongado. - **Taxa Máxima de Células (PCR)**: Define o limite máximo de células que podem ser transmitidas por um enlace de comunicação. O **VBR** é dividido em duas categorias principais: 1. **rt-VBR (Real-Time VBR)**: Destinado a aplicações que exigem transmissão em tempo real, como videoconferências e transmissões de vídeo, que precisam de baixa latência e alta consistência na transmissão. 2. **nrt-VBR (Non-Real-Time VBR)**: Usado para tráfego de dados que não requerem transmissão em tempo real, como serviços de dados e tráfego que podem ser mais flexíveis quanto à latência. Essa distinção entre **rt-VBR** e **nrt-VBR** permite que o sistema seja otimizado de acordo com as necessidades específicas de tempo e volume de dados das aplicações que utilizam o serviço. Gabarito: C
353
6. (CESPE - AA (ANATEL)/Tecnologia da Informação/Redes e Segurança/2009) Acerca de circuitos virtuais em ATM e com base na figura acima, julgue o próximo item. Na figura em apreço, os dois circuitos virtuais compartilham os enlaces 0-1, 2-4 e 2-3, o que mostra que, em cada enlace, ambos os VCIs podem utilizar o mesmo VPI.
Como vemos na questão, os enlaces físicos compartilhados, chamados de TP, são 0-1 e 1-2. Nesses casos é usado o mesmo identificador de VP pelos dois VC’s distintos. É importante mencionar que a letra “i” nada mais é do que um identificador. Logo, se queremos nos referenciar ao canal, rota ou caminho, dizemos TP, VP e VC. Gabarito: E
354
7. (CESPE - AA (ANATEL)/Tecnologia da Informação/Redes e Segurança/2009) Os módulos do plano de controle para o intercâmbio de etiquetas incluem o módulo de roteamento broadcast, que contém os protocolos IGP e as tabelas de roteamento IP, e o módulo de roteamento multicast, que contém o PIM (protocol independent multicast).
Questão bem técnica. Como vimos, o plano de controle vai tratar de assuntos relacionados ao estabelecimento de conexões. A assertiva apresenta aspectos relacionados aos recursos oferecidos pelas camadas superiores, e quem trata desses aspectos é o plano de gerenciamento. Gabarito: E
355
8. (CESPE - ERSPT (ANATEL)/Engenharia (Elétrica, Eletrônica ou Telecomunicações)/2004) O protocolo AAL1 (ATM adaptation layer 1) para o ATM provê um serviço orientado a conexão para redes que operam com base em circuitos virtuais.
A questão está **correta**. O **AAL1 (ATM Adaptation Layer 1)** é de fato um protocolo utilizado no **ATM (Asynchronous Transfer Mode)** para fornecer um **serviço orientado a conexão**. Ele é usado para suportar serviços de comunicação em tempo real que exigem uma transmissão de dados com **qualidade de serviço (QoS)** garantida, como voz e vídeo. O AAL1 é projetado para operar em redes baseadas em **circuitos virtuais**, que estabelecem conexões dedicadas para a transmissão de dados, garantindo a entrega ordenada e sem perdas. Esse serviço orientado a conexão é característico do AAL1, que oferece a garantia de entrega de dados com características específicas de latência e largura de banda. Em resumo, o AAL1 oferece uma adaptação de camada que trata da transmissão de dados sensíveis ao tempo, como no caso de telefonia e videoconferência, utilizando circuitos virtuais no contexto de **ATM**.
356
9. (CESPE - AJ TRT10/Apoio Especializado/Tecnologia da Informação/2013) O protocolo ATM, um modelo de comunicação de dados de alta velocidade, interliga, em modo assíncrono, os diversos tipos de redes pelas quais os pacotes são enviados em tamanhos fixos.
Temos mais uma questão de português do que de redes. Quando a assertiva menciona interligar, ela não quer dizer unir redes diferentes, mas sim adaptar o tráfego enviado por essas redes para uma rede padrão ATM. A camada AAL do ATM é responsável por essa funcionalidade e para isso, utiliza-se um tamanho fixo de célula. A palavra “pacote” também não foi muito bem colocada na questão. Entendo que o avaliador objetivou avaliar um conhecimento simples do ATM e acabou “bagunçando” a escrita da assertiva. Gabarito: C
357
10. (CESPE - Analista do Ministério Público da União / 2010 / Suporte Técnico / Informática) A tecnologia ATM permite a transmissão de dados sem sincronia entre os relógios do emissor e do receptor, mas impõe relação temporal predefinida entre os tempos de transmissão de unidades de dados consecutivas.
A questão está **errada**. O **ATM (Asynchronous Transfer Mode)** de fato permite a transmissão de dados **sem sincronia entre os relógios do emissor e do receptor**, o que é uma das características que o torna adequado para ambientes com diferentes fontes de dados. Contudo, a afirmação sobre a **relação temporal predefinida entre os tempos de transmissão de unidades de dados consecutivas** não está correta. O ATM funciona com a transmissão de **células de tamanho fixo**, sem garantir uma relação temporal rígida entre elas. Ou seja, embora as células sejam enviadas de forma assíncrona, a tecnologia não impõe uma relação predefinida para a transmissão das células consecutivas. A transmissão assíncrona é o que permite a flexibilidade no uso do ATM para diversos tipos de tráfego, como voz, vídeo e dados, sem que uma relação temporal rígida seja necessária. Em resumo, o ATM é assíncrono, mas a ideia de uma "relação temporal predefinida" entre as unidades de dados não é uma característica dessa tecnologia.
358
11. (CESPE – TCU/Analista de Controle Interno – TI/2008) Durante análise da transmissão de dados através de um enlace de rede, o analista constatou que o serviço empregado é embasado no chaveamento de pacotes (packet switching), que promove o descarte de pacotes que não conseguem ser entregues ao destino. Além disso, o analista detectou que, no protocolo de enlace, ocorrem solicitações de retransmissão de pacotes descartados. Nessa situação, das informações detectadas pelo analista, pode-se inferir que a organização está empregando a tecnologia de Frame Relay nesse enlace específico.
O Frame Relay não implementa técnicas de reconhecimento de entrega e consequentemente solicitações de retransmissão. Depende da confiabilidade da própria rede ou da implementação desses recursos por outras camadas. Gabarito: E
359
1. (FCC – TRT/ - 24ª Região (MS)/Técnico Judiciário/2011) É uma técnica de comunicação de dados baseada em comutação de células (pacotes de tamanho fixo de 53 bytes) de alta velocidade. Não depende de nenhuma topologia de rede específica, podendo, portanto, ser utilizada em LANs e WANs, para tratar dados como vídeo e áudio em tempo real. Trata-se de a) ATM - Asynchronous Transfer Mode. b) ISDN - Integrated Services Digital Network. c) ADSL - Asymmetric Digital Subscriber Line. d) Frame relay. e) SDH - Synchronous Digital Hierarchy.
Questão bem tranquila para aquecer, não é pessoal? Falou de comutação de células, com a especificação de tamanho de 53 bytes, estamos falando de ATM. O enunciado ainda nos traz outras características do ATM. Gabarito: A
360
2. (FCC – TRT – 18ª Região (GO)/Técnico Judiciário/2013) O ATM utiliza switches orientados a conexão para permitir que emissores e receptores se comuniquem estabelecendo um circuito dedicado, em que os dados trafegam em pacotes de tamanho fixo chamados células. As células têm a) 53 bits, dos quais 5 bits formam o cabeçalho e 48 bits são a carga útil. b) 53 bytes, dos quais 5 bytes formam o cabeçalho e 48 bytes são a carga útil. c) 128 bits, dos quais 8 bits formam o cabeçalho e 120 bits são a carga útil. d) 128 bytes, dos quais 8 bytes formam o cabeçalho e 120 bytes são a carga útil. e) 256 bytes dos quais 48 bytes formam o cabeçalho e 208 bytes são a carga útil.
Pessoal, cuidado com a autoconfiança e desatenção, hein... Olha a diferença sutil entre os itens A e B. A estrutura da célula possui 53 BYTES!!! Sendo 5 Bytes de cabeçalho e 48 bytes de carga útil. Cuidado! Gabarito: B
361
3. (FCC – TRT – 6ª Região (PE)/Técnico Judiciário/2012) Sobre o ATM - Asynchronous Transfer Mode é correto afirmar: a) Não dispõe de controle de erros e de fluxo e possui velocidades de até 155 Mbps. b) É exclusivamente uma rede de longa distância. Isto significa que não pode ser adaptado para redes locais. c) O pacote de dados ATM é uma célula composta por 128 bytes (32 bytes de cabeçalho e 96 bytes de payload). d) Elimina os atrasos variáveis associados a pacotes de tamanhos diferentes e é capaz de lidar com transmissão em tempo real. e) O padrão ATM define apenas duas camadas, a camada física e a camada de aplicação.
O item A basicamente negou as características do ATM. Vimos ainda que o ATM pode ser utilizado em WAN’s e LAN’s, invalidando o item B. Além disso, as células possuem 53 bytes. O ATM é um modelo por si só com uma estrutura tridimensional dividido em 3 camadas. Assim, nos resta a alternativa D. De fato a utilização de células de tamanhos fixos eliminou o processamento para definição de tamanho e estrutura dos pacotes, aumentando o desempenho da rede e diminuindo a latência. Por esse motivo, agregou muitos recursos às redes que trafegam em tempo real. Gabarito: D
362
4. (FCC – TCE-AP/Analista de Controle Externo – TI/2012) Considere as seguintes características: I. Taxa de transferência variável. II. Destinada a tráfego que não pode ter qualquer tipo de atraso. III. Um dos SLAs é a taxa de transferência de rajada. Dentre as classes de QoS oferecidas pelas redes ATM, as características apresentadas pertencem à classe a) A b) B c) C d) D e) E
Pessoal, se é taxa variável com qualidade e controle, estamos falando do tipo de tráfego VBR. Nesse sentido, vimos ainda que o tráfego em rajada é uma característica possível, sendo utilizada pelo MBS (Max Burst Size). Gabarito: B
363
5. (FCC – MPE-RN/Analista de TI/2010) O modelo ATM tem seu próprio modelo de referência e quem lida com células e com o transporte de células é a a) subcamada de convergência de transmissão. b) subcamada de segmentação e remontagem. c) camada física. d) camada ATM. e) camada de adaptação ATM.
Vimos que a camada ATM, ou seja, a intermediária das três camadas do modelo, é a responsável por tratar as células propriamente ditas, além de cuidar do transporte dessas células. Outras características são o controle de fluxo e congestionamento, bem como o controle dos circuitos virtuais. ------------- **Camada Física:** Responsável pela transmissão dos dados no meio físico. **Camada ATM:** Comutação de células e roteamento. **Camada AAL (Adaptation Layer):** Segmentação e remontagem de dados. **Camada de Controle de Rede:** Gerenciamento de circuitos virtuais e comutação de pacotes. **Camada de Gerenciamento:** Gerenciamento e monitoramento da rede ATM. ------------ Gabarito: D
364
6. (FCC – TRE-AM/Analista Judiciário/2010) Em relação a redes ATM, é correto afirmar: a) À medida que o pacote de configuração passa pela sub-rede, os roteadores no caminho, para otimizar as operações de consulta, descartam as entradas em suas tabelas internas. b) Em função das redes ATM serem orientadas a conexões, o envio de dados exige primeiro o envio de um pacote para configurar a conexão. c) A ideia básica por trás do ATM é transmitir todas as informações em grandes pacotes de tamanho fixo, chamados registros. d) Pacotes IP de comprimento fixo são roteados por hardware em alta velocidade, o que torna o processo mais rápido. e) O ATM não garante a entrega de registros em ordem, pois a perda de pacotes pode desordenar esses pacotes.
Vamos aos itens: a) Não há o descarte de entrada, mas sim a inserção de entradas para otimização de consultas. INCORRETO b) Conforme vimos, envia-se a célula para configuração dos roteadores até o destino. CORRETO c) O tamanho de 53 bytes é considerado pequeno, refletindo o perfil de tráfego multimídia, que é um grande volume de informações divididas em pequenos pacotes, no caso, células. INCORRETO d) Pacote IP? São células ATM! INCORRETO e) Por ser orientado à conexão, todas as células seguem o mesmo caminho, não havendo problemas de mudança de ordem das células. Além disso, a perda de pacote simplesmente gera uma lacuna na sequência, não havendo mudança de ordem das células. INCORRETO Gabarito: B
365
7. (FCC – TRE-CE/Analista Judiciário – Análise de Sistemas/2012)São arquitetura de rede local e de longa distância, respectivamente, a) Wi-Fi e FDDI. b) Ethernet e Token Ring. c) ATM e Wi-Fi. d) X.25 e Frame Relay. e) FDDI e ATM
Pessoal, da lista acima, somente o X.25, Frame Relay e ATM são utilizados em WAN’s. Lembrando que o ATM também pode ser utilizado em LAN’s junto com os demais. Dessa forma, nos resta a alternativa E. Gabarito: E
366
1. FGV - 2024 - MF - Auditor Federal de Finanças e Controle - Área de Tecnologia da Informação (Operação e Infraestrutura) - manhã ATM (Asynchronous Transfer Mode) é uma tecnologia de comunicação de dados baseada na transferência de pacotes relativamente pequenos chamados de células. Essa tecnologia A) sempre entrega todas as células ao destinatário. B) nunca entrega células fora de ordem. C) pressupõem que as células têm tamanho variável. D) não permite saber quais células pertencem a cada conexão. E) funciona apenas em meios de transmissão por fios de cobre.
Vamos aos itens: A: Incorreta. ATM pode descartar células em situações de congestionamento ou outros problemas na rede. B: Correta. Como ATM é orientada a conexão, a rota é previamente estabelecida e as células seguem o mesmo caminho, mantendo a sequência. C: Incorreta. As células têm tamanho fixo (53 bytes). D: Incorreta. VPI/VCI no cabeçalho da célula indica a conexão a que ela pertence. E: Incorreta. ATM pode ser implementada em diversos tipos de meio, não apenas em cobre. Gabarito: B
367
2. FGV - 2024 - AL-TO - Analista Legislativo - Engenharia O Asynchronous Transfer Mode (ATM) é um protocolo desenvolvido para otimizar o uso de meios de transmissão de elevada velocidade, utilizando como arquitetura uma rede de comutação de células. Sobre o protocolo ATM, é correto afirmar que A) dispensa o uso de switches em sua implementação. B) a multiplexação empregada no protocolo é a multiplexação por divisão em frequência. C) os quadros transmitidos possuem tamanho fixo. D) não é orientado a conexão. E) não possui compatibilidade e interconectividade com sistemas de telecomunicações já existentes.
Os quadros (células) no ATM têm tamanho fixo de 53 bytes. Comentando os demais itens: A: Incorreta. ATM depende do uso de switches (comutadores) para encaminhamento das células. B: Incorreta. ATM faz uso de comutação e multiplexação orientada a células, não de divisão em frequência. D: Incorreta. ATM é orientado a conexão, pois estabelece um caminho virtual antes de enviar as células. E: Incorreta. ATM foi projetado para integrar redes de dados e de telecomunicações, possuindo ampla compatibilidade. Gabarito: C
368
1. (CESPE – Analista do Ministério Público da União / 2010 / Suporte Técnico / Informática) Em redes frame-relay, o roteamento e a multiplexação dos caminhos virtuais ocorrem na camada de rede.
As redes frame-relay, assim como ATM e Ethernet são protocolos que atuam na camada de enlace, ou seja, implementam técnicas de encapsulamento dos pacotes da camada de rede e fornecem os meios de acesso ao meio físico. O frame-relay utiliza a técnica de estabelecimento de circuitos dentro de uma nuvem frame-relay. Esses circuitos, podem ser permanentes (PVC) ou dinâmicos (SVC). Um ponto que pode gerar confusão na questão é que os equipamentos que implementam frame-relay são diversos e na maioria dos casos, são roteadores. Entretanto, esses roteadores atuam na camada de enlace para prover a tecnologia frame-relay. Eles são os responsáveis por mapear as redes e interfaces do roteador para posterior estabelecimento dos circuitos. Gabarito: E
369
2. (CESPE - AJ (STF)/Apoio Especializado/Suporte em Tecnologia da Informação/2008) Em redes frame relay, os quadros são roteados usando-se endereços de rede e não números de conexões; os formatos dos quadros de controle são diferentes do formato dos quadros de dados; os nós inspecionam os quadros para identificar quadros inválidos, descartam quadros inválidos e deixam a recuperação de erros para protocolos em camadas mais altas na pilha de protocolos.
Matamos a questão logo no início pois é usado técnicas de estabelecimento de circuitos para envio dos quadros e estes circuitos são identificados por números que vão definir por onde os dados trafegam. Essas identificações são chamadas de DLCI’s (Data Link Connection Identifier). Gabarito: E
370
3. (CESPE - Ana (BACEN)/Informática/2000) Frame-relay é uma tecnologia de comutação de pacotes, com melhor desempenho que X.25, em especial devido ao fato de que uma rede frame-relay, ao contrário de X.25, não realiza controle de erros nos pacotes, deixando o controle de erros e de mensagens perdidas para os softwares dos equipamentos usuários da rede na origem e no destino.
✅ **A afirmativa está correta.** O **Frame Relay** é uma tecnologia de **comutação de pacotes** que oferece **melhor desempenho** em relação ao **X.25**, principalmente devido a uma diferença chave no **controle de erros**: 1️⃣ **Controle de Erros em X.25**: O **X.25** realiza controle de erros **na própria rede**, o que significa que a verificação de erros e a correção de pacotes corrompidos são feitas pela rede, aumentando a sobrecarga e diminuindo a eficiência. 2️⃣ **Controle de Erros em Frame Relay**: O **Frame Relay**, por outro lado, **não realiza controle de erros**. Em vez disso, ele **delegou** essa responsabilidade para os **usuários da rede**, ou seja, **os softwares** dos equipamentos de origem e destino são responsáveis por detectar erros e tomar ações para corrigir a perda de pacotes ou outros problemas de comunicação, se necessário. 📌 **Conclusão:** A afirmativa está **correta**, pois descreve adequadamente a diferença entre **Frame Relay** e **X.25** no que diz respeito ao controle de erros e ao desempenho das tecnologias.
371
4. (CESPE - Analista MPU/Informática/Suporte Técnico/2010) Em redes frame-relay, o roteamento e a multiplexação dos caminhos virtuais ocorrem na camada de rede.
Questão bem simples. Sabemos que o roteamento de multiplexação dos caminhos virtuais ocorre na camada de enlace. Gabarito: E
372
5. (CESPE - Analista MPU/Informática/Suporte Técnico/2010) A tecnologia frame relay, embasada em comutação de pacotes, opera nas camadas de enlace e de transporte, oferecendo serviços de controle de erros e de fluxos de dados.
❌ **A afirmativa está errada.** Embora a **tecnologia Frame Relay** seja baseada em **comutação de pacotes** e opere nas camadas de **enlace de dados** (camada 2 do modelo OSI), ela **não oferece serviços de controle de erros e de controle de fluxo** da forma como é descrito. Aqui estão os detalhes que explicam o erro: 1️⃣ **Frame Relay e Camadas OSI:** O **Frame Relay** opera na **camada de enlace de dados** (Layer 2) e **camada de rede** (Layer 3). Ele utiliza a comutação de pacotes para transmitir dados de um ponto a outro em redes WAN. 2️⃣ **Controle de Erros e Fluxo no Frame Relay:** O **Frame Relay** foi projetado para ser eficiente e rápido, mas não implementa **controle de erros** nem **controle de fluxo** de forma robusta. Ele **não realiza o controle de erros**, como a verificação de integridade do pacote ou a correção de erros, nem o controle de fluxo, como a adaptação automática da taxa de envio de pacotes. **Essas responsabilidades são delegadas ao protocolo de camada superior** (geralmente o protocolo TCP ou outro protocolo de rede superior). 📌 **Conclusão:** A afirmativa está **errada**, pois **o Frame Relay não oferece controle de erros ou controle de fluxo** diretamente. Ele apenas fornece a entrega de pacotes de dados, enquanto o controle de erros e fluxo fica a cargo de protocolos de camada superior.
373
6. (CESPE - ERSPT (ANATEL)/Engenharia (Elétrica, Eletrônica ou Telecomunicações)/2004) Em uma rede frame-relay, caso um pacote seja detectado com erro, o serviço frame-relay simplesmente descarta tal pacote, deixando para o usuário do serviço a responsabilidade de descobrir a perda do pacote e tomar a providência necessária à sua recuperação.
✅ **A afirmativa está correta.** O **Frame Relay** é um protocolo de comunicação de **comutação de pacotes** usado em redes WAN, e, em relação ao tratamento de erros: 1️⃣ **Detecção de erro:** Quando um pacote é transmitido em uma rede **Frame Relay**, o protocolo não garante correção de erros. Ou seja, **se um pacote for detectado com erro**, o **Frame Relay** simplesmente **descarta** o pacote. 2️⃣ **Responsabilidade do usuário:** A responsabilidade de **detectar a perda de pacotes** e implementar mecanismos para a **recuperação** (como retransmissão de pacotes) recai sobre o usuário ou sobre os protocolos superiores. O **Frame Relay** não lida com a **recuperação de erros**. 📌 **Conclusão:** A afirmativa está **correta**, pois descreve precisamente como o **Frame Relay** lida com a detecção e recuperação de erros, delegando a responsabilidade para o usuário.
374
7. (CESPE - OI (ABIN)/Código 09 (Computação)/2004) Dado que as redes frame-relay foram especificadas para permitir o transporte de dados, a adaptação dessas redes para transmitir voz requer a inserção, no pacote frame-relay, de informações que auxiliem no transporte de voz em pacotes, tais como o número de sequência e o carimbo de tempo de geração de cada pacote.
De fato, para permitir uma comunicação de voz em redes comutadas por pacotes, deve-se definir critérios de sequenciamento e marcação de tempo para envio progressivo, caso contrário, não fará sentido o fluxo de voz no destino. Como o Frame-Relay não implementa esses critérios nativamente, usa-se as referidas técnicas de inserção para garantir a qualidade necessária. É conhecido como VoFR, ou “Voice Over Frame Relay”. Contempla processos de priorização, fragmentação, controle de atraso variável, compressão de voz, supressão de silêncio e cancelamento de eco. Gabarito: C
375
8. (CESPE - AA (PREVIC)/Tecnologia da Informação/2011) A tecnologia de transmissão de dados ATM é considerada uma evolução das redes de comutação de pacotes do tipo X.25, operando a velocidades maiores do que esse tipo.
A tecnologia que é considerada evolução do X.25 por manter características e bases é o Frame-Relay e não o ATM, que é uma tecnologia totalmente distinta. Gabarito: E
376
9. (CESPE - AA (ANATEL)/Tecnologia da Informação/Redes e Segurança/2009) O encapsulamento do PPP provê multiplexação de diferentes protocolos da camada de rede, simultaneamente, por meio do mesmo link. Esse encapsulamento foi cuidadosamente projetado para manter compatibilidade com os suportes de hardware mais comumente utilizados. Somente oito octetos adicionais são necessários para formar o encapsulamento do PPP em relação ao encapsulamento-padrão do frame HDLC.
✅ **A afirmativa está correta.** O **PPP (Point-to-Point Protocol)** é um protocolo de comunicação utilizado para estabelecer uma conexão ponto a ponto entre dois dispositivos. Ele possui uma função importante de **encapsulamento**, permitindo a **multiplexação de diferentes protocolos da camada de rede**, como **IP**, **IPX**, **AppleTalk**, entre outros, por meio de um único link. A comparação entre **PPP** e **HDLC** (High-Level Data Link Control): - O **PPP** foi projetado com base no **HDLC**, mas adiciona recursos para suportar a multiplexação de diferentes protocolos de rede e outras funcionalidades, como autenticação e compressão. - A **diferença no tamanho do encapsulamento** é que o **PPP** exige apenas **oito octetos adicionais** em relação ao encapsulamento-padrão do **HDLC**. Esses oito octetos são usados para **encapsular o protocolo de controle de rede (NCP)**, que é uma parte fundamental do PPP. 📌 **Conclusão:** A afirmativa está **correta**, pois descreve de forma precisa a diferença entre o encapsulamento PPP e HDLC e o número de octetos adicionais necessários.
377
10. (CESPE – DEPEN/Agente Penitenciário Federal – Área 7/2015) A tecnologia frame relay permite a ligação entre redes com links de até 1.500 metros em enlaces virtuais com cabos UTP cat 6e. Essa tecnologia utiliza comutação de células com taxas de transmissão de até 1,5 Mbps.
❌ **A questão está errada.** Vamos analisar: 1️⃣ **Distância do link:** A tecnologia **Frame Relay** não tem um limite fixo de **1.500 metros**. Ela pode operar em distâncias bem maiores, dependendo da infraestrutura e da operadora. O limite de **1.500 metros** mencionado está incorreto para Frame Relay. 2️⃣ **Cabos UTP Cat 6e:** O **Frame Relay** pode usar diferentes tipos de cabos e meios físicos, como **fibra ótica**, mas não depende exclusivamente de **cabos UTP Cat 6e**. A afirmativa sobre a dependência de cabos **UTP Cat 6e** não é uma descrição típica de como a tecnologia Frame Relay opera. 3️⃣ **Comutação de células e taxas de transmissão:** - **Frame Relay** utiliza comutação de **quadros**, e não **células**. As **células** são características de outra tecnologia, como o **ATM**. - **Taxa de transmissão de até 1,5 Mbps** está correta para **Frame Relay** em alguns cenários, mas não é uma característica universal de toda a tecnologia. 📌 **Conclusão:** A questão contém **informações incorretas** e, portanto, está errada.
378
1. FCC - 2018 - TRT - 6ª Região (PE) - Analista Judiciário - Tecnologia da Informação Os tipos de redes de computadores, LAN e WAN, requerem tecnologias de transmissão adequadas às distâncias físicas envolvidas em cada tipo de rede. Uma correta escolha de tecnologias para a LAN e para a WAN é, respectivamente, A ATM e CAT5e. B CAT5e e 802.11n. C Token Ring e CAT6. D Frame Relay e Token Ring. E Fibra ótica multimodo e Frame Relay.
Vamos lá pessoal. De forma direta: ATM – WAN CAT5e – LAN Token Ring – WAN Frame Relay – WAN Fibra óptica multimodo – LAN (Aqui, um contraponto em que as fibras ópticas monomodo tendem a ser usadas em WAN). Com isso, temos o gabarito na nossa alternativa E. Gabarito: E
379
1. FCC - 2018 - SABESP - Técnico em Sistemas de Saneamento 01 – Eletrônica Considere as colunas de camada OSI e protocolo abaixo. A correta correlação é: A 1-TCP − 2-RS-232 − 3-IP − 4-Frame Relay B 1-Frame Relay − 2-RS-232 − 3-IP − 4-TCP C 1-Frame Relay − 2-RS-232 − 3-TCP − 4-IP D 1-RS-232 − 2-Frame Relay − 3-IP − 4-TCP E 1-RS-232 − 2-TCP − 3-IP − 4-Frame Relay
Para resolver a questão, devemos correlacionar os protocolos com as respectivas camadas do **modelo OSI**: 1️⃣ **Camada Física** → **RS-232** - Padrão de interface para comunicação serial. 2️⃣ **Camada de Enlace** → **Frame Relay** - Protocolo WAN para transmissão de quadros de dados. 3️⃣ **Camada de Rede** → **IP** - Protocolo de roteamento e endereçamento da Internet. 4️⃣ **Camada de Transporte** → **TCP** - Protocolo de controle de transmissão confiável. Agora, verificamos a opção que segue essa ordem: ✅ **Alternativa D) 1-RS-232 − 2-Frame Relay − 3-IP − 4-TCP.**
380
2. (FCC – TRT – 14ª Região (RO e AC)/Técnico Judiciário – TI/2011) No contexto de redes WAN, é uma rede que fornece uma arquitetura orientada à conexão para transmissão de dados sobre uma rede física, sujeita a alta taxa de erros, o que a inviabiliza para a transmissão de voz e vídeo. Trata- se de a) ATM. b) Frame Relay. c) ADSL. d) HDSL. e) X.25.
✅ **Resposta correta: letra E) X.25.** **Análise das características da questão:** 1️⃣ **"Arquitetura orientada à conexão"** → O **X.25** é um protocolo **orientado à conexão**, pois estabelece um circuito virtual antes de transmitir dados. 2️⃣ **"Rede física sujeita a alta taxa de erros"** → O X.25 foi projetado para funcionar em **redes antigas e ruidosas**, o que justifica a necessidade de forte controle de erros. 3️⃣ **"Inviabiliza a transmissão de voz e vídeo"** → O X.25 tem **baixa largura de banda** e **alta latência**, tornando-o inadequado para aplicações multimídia como voz e vídeo. 📌 **Conclusão:** O protocolo **X.25** se encaixa perfeitamente na descrição da questão, tornando a **alternativa E a correta.**
381
3. (FCC – TCP-PA/Técnico em Informática/2010) O esquema FDDI de controle de acesso ao meio utiliza um sistema de acesso controlado por tokenpassing.
✅ **A afirmativa está correta.** O **FDDI (Fiber Distributed Data Interface)** é um padrão de rede de alta velocidade baseado em **fibra óptica**, usado principalmente para **redes locais (LANs) e metropolitanas (MANs)**. 🔹 **Controle de acesso ao meio:** O FDDI usa um **sistema de passagem de token (token passing)**, no qual um **token circula na rede** e apenas o nó que possui o token pode transmitir dados. Esse mecanismo reduz colisões e garante um acesso mais ordenado ao meio de transmissão. 📌 **Conclusão:** A questão está **correta**, pois o FDDI realmente utiliza um **esquema de acesso controlado por passagem de token (token passing).**
382
1. FGV - 2022 - TJ-DFT - Analista Judiciário - Segurança da Informação A empresa Velote X foi contratada para mensurar o tráfego e identificar a rede local do Tribunal de Justiça. Na verificação das informações, a contratada identificou um serviço de dados de longo alcance de alta velocidade oferecido por operadoras de longa distância, o qual é projetado para dados. Ela também identificou uma interface de hardware especial usada para conectar computadores à rede, que a rede opera a velocidades superiores a 1 Mbit/s e restringe cada pacote para conter até 9.188 bytes de dados. A conclusão chegada pela contratada é a de que a rede é uma wan do tipo: A ATM (Assynchronous Transfer Mode) B frame relay C SMDS (Switched Multimegabit Data Service); D X.25; E ISDN (Integrated Services Digital Network).
A rede descrita na questão apresenta as seguintes características: - **Serviço de dados de longo alcance e alta velocidade**, oferecido por operadoras de longa distância. - **Projetado para dados**. - **Interface de hardware especial para conexão**. - **Velocidade superior a 1 Mbit/s**. - **Restrição de pacotes de até 9.188 bytes**. A única tecnologia entre as opções que corresponde a esses critérios é o **SMDS (Switched Multimegabit Data Service)**. Justificativa: ✔ **SMDS (Switched Multimegabit Data Service)** é um serviço de **rede pública de alta velocidade**, usado para transmissão de dados em redes metropolitanas (**MANs**) e de longa distância (**WANs**). ✔ Ele **suporta pacotes de até 9.188 bytes**, o que é uma característica exclusiva mencionada na questão. ✔ Foi projetado para **altas velocidades (acima de 1 Mbit/s)** e era utilizado para aplicações de dados em redes públicas antes da popularização de outras tecnologias como **MPLS e Ethernet WAN**. 📌 **Resposta correta: letra C) SMDS (Switched Multimegabit Data Service).**
383
1. (FCC – TRE-RN/Técnico Judiciário – Programação de Sistemas/2011) É a tecnologia de banda larga que tem a característica principal de que os dados podem trafegar mais rápido em um sentido do que em outro e que o usuário é conectado ponto a ponto com a central telefônica: a) ADSL (Asymmetric Digital Subscriber Line). b) PLC (Power Line Communications). c) RDSI (Rede Digital de Serviços Integrados). d) Modem a cabo (Cable Modem). e) WiMAX (Worldwide Interoperability for Microwave).
A tecnologia descrita na questão apresenta as seguintes características: - **Banda larga**. - **Taxa de transmissão assimétrica** (os dados trafegam mais rápido em um sentido do que no outro). - **Conexão ponto a ponto com a central telefônica**. A única tecnologia que corresponde exatamente a essas características é o **ADSL (Asymmetric Digital Subscriber Line)**. Justificativa: ✔ **ADSL** é uma tecnologia de banda larga que usa a infraestrutura de **linhas telefônicas** para oferecer acesso à internet. ✔ Sua principal característica é a **assimetria na taxa de transmissão**: a velocidade de **download** é maior que a de **upload**. ✔ O usuário se conecta **ponto a ponto com a central telefônica**, onde um **DSLAM (Digital Subscriber Line Access Multiplexer)** gerencia as conexões dos assinantes. 📌 **Resposta correta: letra A) ADSL (Asymmetric Digital Subscriber Line).**
384
2. (FCC – TCE-AL/Programador/2008) Nas tecnologias xDSL, as velocidades de upload em relação às de download são menores ou iguais, respectivamente, para a) SDSL e HDSL. b) SDSL e ADSL. c) UDSL e ADSL. d) ADSL e UDSL. e) ADSL e SDSL.
A questão aborda as diferenças entre as tecnologias **xDSL** em relação às velocidades de **upload** e **download**. Analisando as opções: - **ADSL (Asymmetric Digital Subscriber Line)** → **Download maior que Upload** (assimétrica). - **SDSL (Symmetric Digital Subscriber Line)** → **Download igual ao Upload** (simétrica). - **HDSL (High-bit-rate Digital Subscriber Line)** → **Download igual ao Upload** (simétrica). - **UDSL (Unidirectional Digital Subscriber Line)** → Não é um padrão amplamente reconhecido, mas, em algumas definições, refere-se a conexões de **sentido único**, o que não se aplica corretamente à comparação com ADSL e SDSL. Resolvendo a questão: A questão pede a relação onde o **upload é menor ou igual ao download**, ou seja: 1. A **primeira tecnologia** deve ser **assimétrica** (upload menor que download). 2. A **segunda tecnologia** deve ser **simétrica** (upload igual ao download). A combinação correta é **ADSL e SDSL**, pois: ✔ **ADSL** → **Assimétrico** (download maior que upload). ✔ **SDSL** → **Simétrico** (download igual ao upload). 📌 **Resposta correta: letra E) ADSL e SDSL.**
385
3. (FCC – TJ-AP/Analista Judiciário – TI/2014) Em uma Wide Area Network (WAN), um padrão muito utilizado atualmente, e que permite o tráfego de dados em cabos telefônicos entre um assinante residencial e a central telefônica, é o a) DSL (Digital Subscriber Line). b) ATM (Asynchronous Transfer Mode). c) Ethernet. d) Frame Relay. e) X.25.
A questão pede um **padrão amplamente utilizado em redes WAN**, que permite o tráfego de dados em **cabos telefônicos** entre um **assinante residencial** e a **central telefônica**. A resposta correta é **DSL (Digital Subscriber Line)**. Justificativa: ✔ **DSL** é uma família de tecnologias que permite a transmissão de dados de alta velocidade sobre **linhas telefônicas de par trançado**, conectando o assinante residencial à central telefônica. ✔ É um dos principais meios de acesso à **internet banda larga** para usuários domésticos e pequenas empresas. Analisando as demais opções: ❌ **ATM (Asynchronous Transfer Mode)** → É uma tecnologia de comutação usada em **redes de alto desempenho**, mas não é voltada para a conexão residencial via cabo telefônico. ❌ **Ethernet** → É um padrão de rede **local (LAN)**, não uma tecnologia usada para conexões WAN por cabos telefônicos. ❌ **Frame Relay** → Foi amplamente utilizado em redes **corporativas WAN**, mas não atende diretamente a conexão de assinantes residenciais por cabos telefônicos. ❌ **X.25** → Tecnologia WAN antiga e de baixa velocidade, substituída por protocolos mais modernos como **DSL, Frame Relay e MPLS**. 📌 **Resposta correta: letra A) DSL (Digital Subscriber Line).**
386
1. FGV - 2024 - TJ-MS - Técnico de Nível Superior - Analista de Sistemas Computacionais - Analista de Infraestrutura de Redes O analista João está em processo de análise de alternativas para integrar a rede de algumas localidades remotas do Tribunal de Justiça. Durante sua análise da tecnologia e arquitetura de SD-WAN, João descobriu que ela: A) assim como o MPLS, requer que o acesso das localidades que precisam se integrar pertençam à mesma operadora; B) usa uma função de controle descentralizado para direcionar o tráfego de forma inteligente por meio da WAN; C) pode reduzir os custos de conectividade ao permitir o uso de conexões de internet de menor custo, como banda larga, em vez de depender exclusivamente de links dedicados; D) tem como principal função o isolamento de tráfego, garantindo que o tráfego de aplicativos críticos seja priorizado e protegido contra interferências de outros tipos de tráfego; E) utiliza protocolos complexos, razão pela qual as alterações da topologia da rede convergem mais lentamente.
A questão trata das características da tecnologia **SD-WAN (Software-Defined Wide Area Network)**. Vamos analisar cada alternativa: **Analisando as opções:** ✅ **Letra C) Correta** ✔ **SD-WAN pode reduzir custos de conectividade**, pois permite o uso de conexões **mais baratas** (como banda larga comum) em vez de depender exclusivamente de **links dedicados caros** (como MPLS). ✔ Essa é uma das principais vantagens da SD-WAN, pois melhora o uso da infraestrutura existente, equilibrando custo e desempenho. --- ❌ **Letra A) Errada** ✘ Diferente do **MPLS**, a SD-WAN **não exige** que todas as localidades estejam na **mesma operadora**. ✘ A SD-WAN pode operar sobre **qualquer tipo de conexão WAN**, incluindo **banda larga, LTE, MPLS e até satélite**, independente do provedor. ❌ **Letra B) Errada** ✘ **SD-WAN tem um controle centralizado**, geralmente baseado em **software e políticas definidas pelo controlador SDN**. ✘ Não é descentralizado, pois um **orquestrador central** gerencia as decisões de roteamento e políticas de tráfego. ❌ **Letra D) Errada** ✘ **SD-WAN não tem como principal função o isolamento de tráfego**, mas sim a **otimização e priorização** de aplicações críticas. ✘ O isolamento pode ser uma funcionalidade, mas **não é o objetivo principal** da SD-WAN. ❌ **Letra E) Errada** ✘ **SD-WAN acelera a convergência da rede**, pois usa automação e controle centralizado para adaptação rápida a mudanças de topologia. ✘ Protocolos tradicionais, como o **BGP**, podem ter convergência lenta, mas a SD-WAN foi projetada para **agilizar esse processo**. --- 📌 **Resposta correta: letra C) pode reduzir os custos de conectividade ao permitir o uso de conexões de internet de menor custo, como banda larga, em vez de depender exclusivamente de links dedicados.**
387
2. FGV - 2024 - AL-TO - Analista Legislativo - Engenharia O modelo OSI (Open Systems Interconnection) é uma importante ferramenta para entendermos o funcionamento de diversos protocolos de comunicações e sua implementação. O protocolo SDH/SONET (Synchronous Digital Hierarchy / Synchronous Optical Networking), extensamente utilizado em sistemas de comunicações a altas taxas, pode ser subdividido em quatro camadas que se relacionam com as camadas do modelo OSI. Com relação às camadas do protocolo SONET, é correto afirmar que A) a camada de rotas é equivalente à camada de redes do modelo OSI. B) a camada de regeneração é equivalente à camada de aplicação do modelo OSI. C) a camada seção é equivalente à camada de seção do modelo OSI. D) a camada de linha é equivalente à camada de transporte do modelo OSI. E) camada fotônica é equivalente à camada física do modelo OSI
A questão relaciona as camadas do **protocolo SDH/SONET** com o **modelo OSI**. **Camadas do SONET/SDH:** O modelo SONET/SDH tem **quatro camadas principais**, que podem ser mapeadas ao modelo OSI: 1. **Camada Fotônica (Photonic Layer)** → Responsável pela transmissão óptica dos sinais. 2. **Camada de Seção (Section Layer)** → Cuida da sincronização e integridade do sinal entre repetidores. 3. **Camada de Linha (Line Layer)** → Gerencia a multiplexação e proteção dos canais de comunicação. 4. **Camada de Rotas (Path Layer)** → Gerencia o tráfego fim a fim entre os nós SONET. --- **Analisando as alternativas:** ✅ **Letra E) Correta** ✔ A **camada fotônica** do SONET corresponde à **camada física** do modelo OSI, pois trata da **transmissão óptica dos sinais**. --- ❌ **Letra A) Errada** ✘ A **camada de rotas** do SONET não equivale à camada de rede do OSI, mas sim à **camada de enlace** (subcamada de controle fim a fim). ❌ **Letra B) Errada** ✘ A **camada de regeneração (Section Layer)** lida com sincronização e repetição do sinal, sem relação com a **camada de aplicação** do OSI. ❌ **Letra C) Errada** ✘ **O modelo OSI não possui camada de seção**. A **camada de seção do SONET** trata da integridade do sinal entre dispositivos ópticos, mas não há equivalência direta no OSI. ❌ **Letra D) Errada** ✘ A **camada de linha** do SONET não equivale à camada de transporte do OSI, mas sim à **camada de enlace**, pois trata da multiplexação e proteção do tráfego. --- 📌 **Resposta correta: letra E) A camada fotônica é equivalente à camada física do modelo OSI.**
388
3. FGV - 2024 - DNIT - Analista Administrativo Tecnologia da Informação Com relação a Software Defined Network (SDN), avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F). ( ) O SDN permite que os usuários finais controlem a rede, podendo alterar e modificar como o tráfego flui. ( ) No SDN, o plano de controle e o plano de dados não podem ser separados. ( ) A virtualização da rede, um conceito importante do SDN, consiste em criar redes virtuais sobre uma rede física usando software. As afirmativas são, respectivamente, A) V – F – V. B) V – F – F. C) F – V – F. D) V – V – F. E) V – V – V.
I. Verdadeiro. SDN proporciona uma forma de programação centralizada da rede, permitindo que usuários ou aplicações autorizadas ajustem e modifiquem o fluxo de tráfego. II. Falso. O conceito-chave do SDN é justamente a separação entre o plano de controle e o plano de dados. III. Verdadeiro. A virtualização da rede cria redes lógicas (virtuais) sobre a infraestrutura física por meio de software, conceito fundamental em SDN. Gabarito: B
389
1. CEBRASPE (CESPE) - AIS (EMPREL)/EMPREL/Redes/2023 No protocolo Spanning Tree, todos os switches se comunicam constantemente com seus vizinhos na LAN por meio de a) tabela MAC. b) tabela de store and forward. c) ponte root. d) mecanismo do tipo estado da porta. e) unidades de dados de protocolo de ponte (BPDU).
A resposta correta é: **e) unidades de dados de protocolo de ponte (BPDU).** Explicação: O **Spanning Tree Protocol (STP)** é um protocolo de rede que evita loops em redes de camada 2 (switches). Ele funciona trocando mensagens chamadas **BPDU (Bridge Protocol Data Units)** entre os switches. Essas mensagens são usadas para eleger a **Root Bridge**, calcular os caminhos mais curtos e desativar portas redundantes, garantindo que não haja loops na rede. As demais alternativas estão incorretas porque: - **(a) Tabela MAC:** contém os endereços MAC aprendidos pelo switch, mas não é usada para comunicação entre switches no STP. - **(b) Tabela de store and forward:** refere-se à forma como os switches armazenam e encaminham quadros Ethernet, sem relação direta com o STP. - **(c) Ponte root:** é um conceito do STP, mas não um mecanismo de comunicação entre switches. - **(d) Mecanismo do tipo estado da porta:** refere-se ao estado das portas no STP (Blocking, Listening, Learning, Forwarding), mas a comunicação ocorre via BPDU.
390
2. CESPE / CEBRASPE - 2022 - BANRISUL - Analista de Segurança da Tecnologia da Informação Com a utilização do protocolo STP em switches interligados em anel, evitam-se a geração de loops infinitos e a interrupção da comunicação entre os equipamentos.
A afirmativa está **correta**. Explicação: O **Spanning Tree Protocol (STP)** foi desenvolvido para prevenir **loops de comutação** em redes de camada 2, especialmente em topologias de anel ou com múltiplos caminhos redundantes. Sem STP, os quadros Ethernet poderiam circular indefinidamente, causando **broadcast storms** e sobrecarregando a rede. Quando ativado, o STP: 1. **Detecta loops** e desativa portas redundantes, mantendo apenas um caminho ativo. 2. **Evita a interrupção total da rede**, pois reativa portas bloqueadas caso o caminho principal falhe. 3. **Seleciona uma "Root Bridge"** e determina os caminhos mais eficientes para o tráfego. Portanto, ao ser utilizado em switches interligados em anel, o STP evita loops infinitos e garante a continuidade da comunicação entre os dispositivos.
391
3. CESPE / CEBRASPE - 2021 - PG-DF - Técnico Jurídico - Tecnologia e Informação A prevenção contra loops nas camadas de enlace das redes, eventualmente provocados por conexões incorretas de switches, é feita por implementações de algoritmos spanning tree.
A lógica está certa pessoal. Eu particularmente tenho uma ressalva quando ele diz que eventualmente é provocado por conexões incorretas de switches. Ora, as redundâncias são criadas para ter mais resiliência, não podendo ser considerado um erro ou ligação incorreta. Apesar disso, entendo que a questão ainda pode continuar sim como Correta. Gabarito: C
392
4. CESPE - 2018 - EMAP - Analista Portuário - Tecnologia da Informação Antes de começar a construir uma spanning tree, deve-se definir a bridge que será a raiz.
A afirmativa está **correta**. Explicação: O **Spanning Tree Protocol (STP)** inicia seu processo de operação elegendo uma **Root Bridge (ponte raiz)**, que será o ponto de referência para todas as decisões de encaminhamento na rede. Esse processo ocorre da seguinte forma: 1. **Eleição da Root Bridge**: Todos os switches na rede trocam mensagens BPDU (Bridge Protocol Data Units) para determinar qual deles terá o menor **Bridge ID (BID)**, composto por uma prioridade configurável e o endereço MAC do switch. O switch com o menor BID se torna a Root Bridge. 2. **Cálculo dos Caminhos**: Com a Root Bridge definida, cada switch calcula o caminho mais curto até ela com base no custo da rota. 3. **Bloqueio de Portas Redundantes**: O STP identifica caminhos redundantes e coloca algumas portas em estado **Blocking**, prevenindo loops na rede. Portanto, antes de construir a árvore livre de loops (**spanning tree**), é fundamental eleger a **Root Bridge**, tornando a afirmativa correta.
393
5. (CESPE – ANTAQ/Analista – Infraestrutura de TI / 2014) Os estados básicos de funcionamento do IEEE 802.1d são escuta, aprendizagem, bloqueio e encaminhamento.
Conforme vimos, são os quatro estados básicos, os que efetivamente participam na troca de informações do STP. Além desses há o estado de descarte que nem faz parte da negociação do STP. Gabarito: C
394
6. (CESPE – ANTAQ/Analista – Infraestrutura de TI / 2014) Não existem ataques de camada 2 eficientes que alterem a topologia de uma árvore STP com o IEEE 802.1d por meio de BPDUs (bridge protocol data units).
Um ataque simples é a manipulação e adulteração das informações de Identificação e prioridade contidas no BPDU, causando a mudança nos estados das portas. Gabarito: E
395
7. (CESPE – TC-DF/Analista Administrativo – TI/ 2014) O padrão IEEE 802.1D provê enlaces sem a ocorrência de broadcast storms, aplicando bloqueios lógicos seletivos, de forma que a topologia efetiva seja livre de loops.
A afirmativa está **correta**. Explicação: O padrão **IEEE 802.1D** define o **Spanning Tree Protocol (STP)**, que tem como principal objetivo evitar **loops na camada 2** (switching) ao criar uma topologia de rede sem caminhos redundantes ativos simultaneamente. Sem o STP, redes com múltiplos caminhos podem sofrer com **broadcast storms**, onde quadros broadcast são replicados indefinidamente, degradando o desempenho e até colapsando a rede. O STP previne isso ao: 1. **Eleger uma Root Bridge**, que será a referência para a organização da topologia. 2. **Determinar os caminhos mais curtos** para essa Root Bridge com base no custo do caminho. 3. **Bloquear logicamente portas redundantes**, deixando apenas um único caminho ativo entre os switches. Se houver falha em um enlace ativo, o STP pode reativar um caminho previamente bloqueado. Dessa forma, a afirmação está correta ao dizer que o **IEEE 802.1D evita broadcast storms aplicando bloqueios lógicos seletivos e garantindo uma topologia livre de loops.**
396
8. (CESPE – Polícia Federal – Perito Criminal/2013) Para assegurar uma topologia livre da ocorrência de loops, o que é fundamental para que redes IEEE 802.5 funcionem adequadamente, os equipamentos de interconexão, como switches e pontes, trocam informações com a utilização do protocolo STP (Spanning Tree Protocol).
A sua utilização é fundamental em redes Ethernet, ou seja, padrão 802.3 e não redes Token Ring, padrão 802.5. Gabarito: E
397
9. (CESPE – INMETRO/Analista de Redes / 2009) Com relação ao estado operacional das portas, há compatibilidade entre os protocolos RSTP e STP, apesar de o protocolo RSTP ter apenas três estados, enquanto o STP prevê cinco.
A afirmativa está **correta**. Explicação: O **Rapid Spanning Tree Protocol (RSTP - IEEE 802.1w)** é uma evolução do **Spanning Tree Protocol (STP - IEEE 802.1D)**, trazendo melhorias no tempo de convergência da rede. Uma das diferenças entre STP e RSTP é a quantidade de **estados das portas**: - **STP (IEEE 802.1D) possui cinco estados:** 1. **Blocking (Bloqueio)** 2. **Listening (Escuta)** 3. **Learning (Aprendizagem)** 4. **Forwarding (Encaminhamento)** 5. **Disabled (Desativado)** - **RSTP (IEEE 802.1w) simplifica para três estados ativos:** 1. **Discarding (Descartando)** → Combina os estados Blocking, Listening e Disabled do STP. 2. **Learning (Aprendizagem)** → Similar ao estado Learning do STP, onde a porta aprende endereços MAC, mas não encaminha quadros. 3. **Forwarding (Encaminhamento)** → A porta encaminha quadros e aprende endereços MAC. Apesar dessa simplificação, o **RSTP é compatível com o STP**. Se um switch RSTP detectar um switch STP na rede, ele volta a operar no **modo STP** para manter a compatibilidade. Portanto, a afirmativa está **correta** ao dizer que **há compatibilidade entre RSTP e STP, mesmo com diferenças nos estados operacionais das portas.**
398
1. FCC - AJ TRT18/TRT 18/Apoio Especializado/Tecnologia da Informação/2023 Três switches foram configurados com prioridade padrão do STP (Padrão 802.1w) e com os endereços MACs, conforme figura abaixo. SW-1 é o Switch do topo. SW-2 é o switch da esquerda, e SW-3 é o da direita. Sobre o funcionamento do STP da figura, considere: I. O switch SW-2 será eleito o root bridge. II. O link entre os switches SW-1 e SW-3 será desabilitado. III. As interfaces do switch SW-2 serão eleitas como root. IV. As interfaces do switch SW-3 serão eleitas como designadas. Está correto o que se afirma APENAS em a) I.s b) IV. c) I e II. d) III e IV. e) II, III e IV.
Vamos aos itens: I - Sim, de fato, o SW-2 será eleito, por possuir o menor endereço MAC. Lembrando que o primeiro critério é a prioridade. Como a prioridade é idêntica para todos, entra-se no segundo critério, que é o menor endereço MAC.O cuidado aqui reside em observar qual é o menor número. Pode-se fazer isso olhando os primeiros dígitos, da esquerda, para a direita. Aquele número que tiver a maior sequência de zeros, tende a ser o menor número. II - Considerando que SW-2 será a RootBridge, ela passa a ser o nó central da árvore lógica a ser montada. Então, necessariamente, todas as conexões dela estarão ativa. Logo, resta apenas o link entre SW-1 e SW-3 para desativar, e impedir a formação do loop lógico. III - Está errado. As interfaces serão definidas como DP - Designated Port, e não Root Port. Lembrem-se que Root Port significa a interface nos outros switches, que não são root, por onde eles devem encaminhar os quadros para chegar até o ROOT. IV - Está errado. Uma porta será Root Port, conforme mencionamos no item anterior, e a outra, estará como BLOCKED. Gabarito: C
399
2. FCC - 2018 - Câmara Legislativa do Distrito Federal - Consultor Técnico Legislativo - Analista de Sistemas Área 3 Para melhorar o desempenho do gerenciamento da rede local o protocolo IEEE 802.1w especifica três estados para as Portas da Switch. São eles: A Learning (Aprendizagem), Blocking (Bloqueio) e Forwarding (Encaminhamento). B Discarding (Descarte), Learning (Aprendizagem) e Forwarding (Encaminhamento). C Listening (Escuta), Learning (Aprendizagem) e Forwarding (Encaminhamento). D Blocking (Bloqueio), Listening (Escuta) e Forwarding (Encaminhamento). E Blocking (Bloqueio), Discarding (Descarte) e Listening (Escuta).
A resposta correta é: **B) Discarding (Descarte), Learning (Aprendizagem) e Forwarding (Encaminhamento).** Explicação: O protocolo **IEEE 802.1w (Rapid Spanning Tree Protocol - RSTP)** melhora a convergência do STP e simplifica os estados das portas. No RSTP, existem **três estados operacionais para as portas**: 1. **Discarding (Descarte)** → Combina os estados *Blocking, Listening e Disabled* do STP. A porta não encaminha quadros e descarta qualquer tráfego recebido. 2. **Learning (Aprendizagem)** → A porta começa a aprender endereços MAC, mas ainda não encaminha quadros. 3. **Forwarding (Encaminhamento)** → A porta encaminha quadros normalmente e continua aprendendo endereços MAC. As outras alternativas contêm estados que pertencem ao **STP (IEEE 802.1D)**, mas que não são usados no **RSTP (IEEE 802.1w)**, tornando-as incorretas.
400
3. FCC - 2018 - TRT - 2ª REGIÃO (SP) - Analista Judiciário - Tecnologia da Informação No Rapid Spanning Tree Protocol − RSTP cada porta das bridges pode assumir diversos estados e possuir uma função associada, como, por exemplo, A Block, Listen, Reward ou Forward. B Discard, Listern, Alternate ou Backup. C Root, Trunk, Branch ou Leaf. D Core, Edge, Reward ou Forward. E Root, Designated, Alternate ou Backup.
A resposta correta é: **E) Root, Designated, Alternate ou Backup.** Explicação: No **Rapid Spanning Tree Protocol (RSTP - IEEE 802.1w)**, cada porta pode ter uma **função específica**, que determina seu papel na topologia da rede. As principais funções das portas são: 1. **Root Port (Porta Raiz)** → É a porta com o menor custo até a **Root Bridge**. Cada switch (exceto a Root Bridge) tem uma única porta raiz ativa. 2. **Designated Port (Porta Designada)** → Porta que encaminha o tráfego para um segmento de rede específico. Cada segmento tem apenas uma Designated Port ativa. 3. **Alternate Port (Porta Alternativa)** → Fornece um caminho redundante para a Root Bridge, mas permanece em estado de **Discarding** (não encaminha quadros), sendo ativada apenas se a Root Port falhar. 4. **Backup Port (Porta de Backup)** → Também permanece em **Discarding**, mas é uma cópia redundante de uma Designated Port, ativada apenas se a Designated Port falhar. As demais alternativas contêm termos incorretos ou que não fazem parte da terminologia do RSTP, tornando-as erradas.
401
4. FCC - 2022 - TRT - 5ª Região (BA) - Analista Judiciário - Tecnologia da Informação O padrão IEEE 802.1w é uma evolução em relação ao padrão IEEE 802.1D original, introduzindo novas e melhores funcionalidades. Uma dessas melhorias foi a introdução do conceito de Edge Port. A configuração da interface de um switch como Edge Port fará com que A a interface do switch receba e processe BPDUs para eleição da root bridge. B a interface funcione em modo half-duplex para manter a compatibilidade com switches legados. C o switch envie e estabeleça o processo de proposta e acordo com switch conectado na outra exremidade. D a interface do switch realize a transição imediata para o estado de encaminhamento. E o switch defina a interface como porta de backup.
A lógica é exatamente essa, pessoal... Como ele está conectado diretamente a um dispositivo final, necessariamente ele precisará encaminhar pacotes. Por isso esse conceito de borda e a proximidade dele com o host final, e sua transição imediata para o estado de encaminhamento. Gabarito: D
402
5. (FCC – TRT 8ª Região (PA e AP)/Analista Judiciário/2010) É possível que em grandes redes, usando diversos switches, possa existir mais de um caminho para atingir uma determinada máquina. Para decidir qual caminho deverá ser usado, com base no caminho mais rápido, usa-se o protocolo a) STP. b) UDP. c) RTP. d) SMT. e) ATM.
O principal objetivo do STP é definir logicamente um único caminho para comunicação entre as redes e as máquinas. Gabarito: A
403
6. (FCC – TRT 1ª Região (RJ)/Analista Judiciário/2011) Em redes nas quais existem switches conectados em loop, se o endereço de um nó não é conhecido, o switch realiza uma transmissão broadcast do pacote, o que pode causar congestionamento na rede. Para prevenir os congestionamentos, os switches utilizam uma funcionalidade que determina o melhor caminho a ser seguido. Trata-se de a) cut-through. b) flooding. c) spanning tree. d) fragment-free. e) filtering.
Evitar loops na rede através de configurações lógicas é papel do Spanning Tree Protocol (STP). Gabarito: C
404
7. (FCC – AL-SP/Agente Técnico Legislativo/2010) Em VLANs com Spanning Tree, o protocolo associado garante a) uma elevada tolerância a falhas, somente. b) a reconfiguração automática da rede na situação de falha, somente. c) um tempo de failover inferior a 5 segundos para reconstruir a árvore. d) a existência de um caminho único entre duas estações e a reconfiguração automática da rede na situação de falha. e) a existência de um caminho único entre duas estações, somente.
A resposta correta é: **D) a existência de um caminho único entre duas estações e a reconfiguração automática da rede na situação de falha.** Explicação: O **Spanning Tree Protocol (STP)**, definido pelo padrão **IEEE 802.1D**, e suas variações, como o **Rapid Spanning Tree Protocol (RSTP - IEEE 802.1w)**, são usados para **evitar loops na camada 2 (switching)** e garantir a **redundância** sem comprometer a estabilidade da rede. - O STP garante que **exista apenas um caminho ativo entre duas estações** ao **bloquear portas redundantes**, prevenindo loops. - Em caso de **falha em um link ativo**, o protocolo realiza uma **reconfiguração automática da topologia**, ativando portas que estavam bloqueadas. Analisando as alternativas: - **(A) Errado** – O STP **aumenta a tolerância a falhas**, mas essa não é sua única função. - **(B) Errado** – O STP **realiza reconfiguração automática**, mas também garante um único caminho ativo entre duas estações. - **(C) Errado** – O **STP tradicional (IEEE 802.1D)** tem um tempo de convergência mais lento (~30 a 50 segundos). Apenas o **RSTP (IEEE 802.1w)** pode ter convergência inferior a 5 segundos, dependendo do cenário. - **(D) Correto** – O STP garante **um caminho único entre estações** e **reconfiguração automática** em caso de falha. - **(E) Errado** – O STP **não apenas garante um caminho único**, mas também tem mecanismos de **recuperação automática**. Portanto, a alternativa **D** é a correta.
405
8. (FCC – TRT – 1ª Região (RJ)/Analista Judiciário/2014) O Rapid Spanning Tree Protocol - RSTP, definido pela norma IEEE 802.1w, possui como vantagem apresentar velocidade de convergência significativamente maior que o antecessor Spanning Tree Protocol - STP. Dentre as diferenças entre o RSTP e o STP está a quantidade de estados definidos para a Porta da Switch, que passou de cinco no STP para três no RSTP, e que são a) Blocking, Listening e Forwarding. b) Discarding, Learning e Forwarding. c) Blocking, Learning e Forwarding. d) Discarding, Listening e Disabled. e) Listening, Learning e Disabled.
A resposta correta é: **B) Discarding, Learning e Forwarding.** Explicação: O **Rapid Spanning Tree Protocol (RSTP - IEEE 802.1w)** foi desenvolvido para melhorar a convergência do **Spanning Tree Protocol (STP - IEEE 802.1D)**. Uma das melhorias importantes do RSTP foi a simplificação do número de **estados das portas**, reduzindo-os de cinco para três, em comparação com o STP. - **Discarding (Descarte)**: A porta está descartando pacotes e não participa da comunicação, combinando os estados **Blocking**, **Listening** e **Disabled** do STP. - **Learning (Aprendizagem)**: A porta começa a aprender os endereços MAC, mas ainda não encaminha pacotes. - **Forwarding (Encaminhamento)**: A porta está ativa e encaminha pacotes normalmente. Analisando as alternativas: - **(A) Errado** – O RSTP não utiliza os estados **Blocking** e **Listening** juntos. - **(B) Correto** – Os três estados são **Discarding**, **Learning** e **Forwarding** no RSTP. - **(C) Errado** – Não há o estado **Blocking** no RSTP. Ele foi substituído por **Discarding**. - **(D) Errado** – Não há o estado **Listening** e **Disabled** no RSTP. - **(E) Errado** – O RSTP não utiliza o estado **Listening** nem **Disabled**. Portanto, a alternativa correta é **B**.
406
9. (FCC – TRF – 1ªRegião/Analista Judiciário/2014) O Rapid Spanning Tree Protocol - RSTP é definido no padrão IEEE 802.1w para melhora no tempo de convergência do Spanning Tree (IEEE 802.1d). Com relação ao tema, analise as asserções a seguir: No sistema do protocolo RSTP, pacotes de controle denominados Bridge Protocol Data Unit - BPDU são trocados entre as bridges para transmitir informações referentes ao estado de topologia do protocolo, contendo dados sobre as portas da bridge, endereços, prioridades e custo do enlace. Estes pacotes exercem função fundamental para a convergência, PORQUE É pela comparação entre os diferentes BPDUs enviados por todas as bridges na rede, que se elege a raiz da árvore da topologia, a root bridge (bridge portadora das melhores configurações). A root bridge é a bridge que envia o melhor BPDU dentre as demais. Acerca dessas asserções, é correto afirmar: a) As duas asserções são verdadeiras, mas a segunda não é a justificativa correta da primeira. b) As duas asserções são verdadeiras e a segunda é a justificativa correta da primeira. c) A primeira asserção é falsa e a segunda é verdadeira. d) A primeira asserção é verdadeira e a segunda é falsa. e) Tanto a primeira quanto a segunda asserções são falsas.
A resposta correta é: **B) As duas asserções são verdadeiras e a segunda é a justificativa correta da primeira.** Explicação: O **Rapid Spanning Tree Protocol (RSTP - IEEE 802.1w)**, como evolução do **Spanning Tree Protocol (STP - IEEE 802.1D)**, melhora a convergência e a detecção de falhas na rede. As duas asserções apresentadas estão corretas: 1. **Primeira asserção**: O **RSTP utiliza pacotes de controle chamados de **Bridge Protocol Data Units (BPDU)** para transmitir informações sobre o estado da topologia da rede. Esses pacotes contêm dados importantes, como a **prioridade**, **endereço MAC**, **custo de link** e **informações sobre o estado das portas** das bridges. Essas BPDUs são essenciais para a **convergência** da rede, ou seja, para que as bridges saibam qual a topologia correta e qual a porta que deve ser usada para alcançar a root bridge e outros dispositivos na rede. 2. **Segunda asserção**: A **root bridge** (ponte raiz) é eleita com base nos BPDUs enviados pelas bridges da rede. A **root bridge** é a bridge com o **menor custo** e as melhores configurações (por exemplo, o menor número de prioridade e o menor endereço MAC). Ela envia o **melhor BPDU**, que contém as informações que determinam a topologia da rede. As outras bridges comparam esses BPDUs para determinar a melhor forma de se conectar à **root bridge**. Ambas as asserções são verdadeiras, e a segunda asserção é uma explicação correta sobre o processo de eleição da **root bridge** com base nos BPDUs. Portanto, a alternativa **B** é a correta.
407
1. FGV - 2024 - INPE - Tecnologista Júnior I - Especificações de Rede, Análise de Acessos, Informações e Requisitos de Segurança. Instalação e Administração de Equipamentos Um analista está tentando configurar sua rede de modo a evitar loops na rede, evitando assim o problema de tempestade de difusão (broadcast storm) e loops infinitos que poderiam ocorrer em redes com topologias complexas. Para obter êxito nesse caso, o analista deve utilizar o A) SNMP. B) Spanning Tree Protocol. C) IGMP. D) OSPF. E) TCPDump.
O Spanning Tree Protocol (STP) é utilizado para evitar loops em redes, especialmente em redes com switches, ao criar uma topologia livre de loops. Ele desativa algumas das conexões redundantes para garantir que o tráfego não circule indefinidamente, prevenindo tempestades de difusão (broadcast storms). Comentando os demais itens: A (SNMP): É um protocolo de gerenciamento de rede, usado para monitorar dispositivos, não para evitar loops. C (IGMP): É utilizado para gerenciar grupos multicast, não lida com prevenção de loops. D (OSPF): OSPF é um protocolo de roteamento, não é projetado para evitar loops em redes locais. E (TCPDump): É uma ferramenta de captura e análise de pacotes, não serve para evitar loops de rede. Gabarito: B
408
2. FGV - 2024 - TRF - 1ª REGIÃO - Técnico Judiciário - Área Administrativa - Especialidade: Suporte Técnico A Divisão de Redes do Tribunal Regional Federal da Primeira Região identificou que sua rede local estava com queda em sua performance em virtude de loops na rede, mesmo trabalhando com o protocolo Spanning Tree. A Divisão de Redes chegou corretamente à possível conclusão de que: A) como as bridges transmitem as informações por multicast para seus vizinhos, apenas um pequeno grupo recebia a nova informação de configuração da topologia; B) o protocolo Spanning Tree pode ter sido desabilitado involuntariamente, não permitindo uma atualização da árvore em virtude de possíveis atualizações na topologia da rede; C) mesmo usando a Spanning Tree, havia caminhos redundantes, e com isso todas as portas estavam no estado desativado para a utilização do protocolo; D) os switches entraram em modo promíscuo e com isso passaram a executar o algoritmo Spanning Tree localmente, disponibilizando a informação para todos os elementos da rede; E) na bridge, o frame BPDU estava utilizando o endereço único MAC multicast da porta como endereço de origem, e o endereço de destino era o endereço MAC unicast da Spanning Tree.
A resposta correta é: **B) o protocolo Spanning Tree pode ter sido desabilitado involuntariamente, não permitindo uma atualização da árvore em virtude de possíveis atualizações na topologia da rede.** Explicação: A situação descrita no enunciado aponta para a ocorrência de **loops** na rede, o que é uma consequência de falhas no protocolo **Spanning Tree**. Vamos analisar as alternativas: - **A) Errado**: O protocolo **Spanning Tree** não funciona com **transmissão multicast** específica para seus vizinhos, mas sim enviando **BPDUs** para todas as bridges da rede, para garantir que a topologia da rede seja atualizada corretamente em toda a rede. - **B) Correto**: O **Spanning Tree Protocol (STP)** pode, em alguns casos, ser **desabilitado** involuntariamente, o que impede que o protocolo atualize corretamente a árvore de topologia, resultando em loops na rede. Se as alterações na topologia não são refletidas corretamente, a rede pode começar a experimentar loops e degradação de desempenho. - **C) Errado**: A alternativa menciona que todas as portas estariam no **estado desativado**, o que não é uma consequência direta do STP. Mesmo com caminhos redundantes, o protocolo **Spanning Tree** deve garantir que apenas um caminho seja ativo e os demais fiquem **bloqueados** para evitar loops. - **D) Errado**: A alternativa descreve um comportamento inadequado. O **modo promíscuo** não é um estado do protocolo **Spanning Tree**. O STP realiza a eleição da **root bridge** e decide quais links usar com base nas BPDUs, e não executa o algoritmo localmente de forma descoordenada. - **E) Errado**: O **frame BPDU** sempre usa o **endereço MAC da root bridge** e é enviado com o **endereço de destino multicast** específico para as BPDUs. O endereço de origem é o endereço da bridge que está enviando o BPDU, e o destino é o endereço multicast especial reservado para a comunicação do STP (não um **unicast**). Portanto, a alternativa **B** é a que melhor explica a situação de queda de desempenho devido a loops na rede.
409
1. CESPE / CEBRASPE - 2025 - PC-DF - Gestor de Apoio as Atividades Policiais Civis - Especialidade: Analista de Informática: Rede de Computadores O padrão 802.1q permite a execução do STP (spanning tree protocol) em conjunto de redes logicamente independentes que compartilhem o mesmo meio físico.
A afirmação está **correta**. O padrão **IEEE 802.1Q** é usado para a criação de VLANs (Virtual Local Area Networks) e permite que múltiplas redes logicamente independentes compartilhem o mesmo meio físico. Ele faz isso ao adicionar um campo de **tag VLAN** nos quadros Ethernet, identificando a qual VLAN um quadro pertence. Além disso, o **Spanning Tree Protocol (STP)** pode operar em conjunto com o **802.1Q** para evitar laços na topologia da rede. Como o **STP** funciona em nível de switch para prevenir loops em redes Ethernet, ele pode ser aplicado independentemente em cada VLAN, garantindo que a topologia de spanning tree seja ajustada conforme necessário para cada VLAN separadamente. Portanto, a afirmação está **correta**.
410
2. CESPE / CEBRASPE - 2024 - STJ - Analista Judiciário - Área: Apoio Especializado - Especialidade: Suporte em Tecnologia da Informação Uma VLAN é uma rede lógica que segmenta o fluxo de informações que trafegam por uma rede corporativa, gerando mais controle de tráfego e segurança.
A afirmação está **correta**. Uma **VLAN (Virtual Local Area Network)** é uma rede lógica que permite segmentar o tráfego dentro de uma rede física, criando redes isoladas dentro de um mesmo switch ou grupo de switches interconectados. Isso possibilita: - **Controle de tráfego**: Reduzindo broadcast e melhorando o desempenho da rede. - **Segurança**: Isolando grupos de dispositivos e evitando acessos indesejados entre diferentes segmentos. - **Flexibilidade**: Permite reorganizar a estrutura lógica da rede sem alterar a infraestrutura física. Portanto, a descrição dada na questão está **correta**.
411
3. CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e Comunicação/Suporte e Infraestrutura/2023 O ISL é um protocolo de encapsulamento usado para comutar VLANs por meio de switches de qualquer fabricante.
A afirmação está **errada**. O **ISL (Inter-Switch Link)** é um protocolo proprietário da **Cisco** usado para o encapsulamento de tráfego VLAN em conexões tronco (trunk) entre switches. Ele foi amplamente utilizado em equipamentos Cisco mais antigos, mas acabou sendo substituído pelo **IEEE 802.1Q**, que é um padrão aberto e compatível com switches de diferentes fabricantes. Portanto, a parte da afirmação que diz que o **ISL pode ser usado em switches de qualquer fabricante** está **incorreta**, pois ele é exclusivo da Cisco.
412
4. CESPE / CEBRASPE - 2022 - FUB - Técnico de Tecnologia da Informação Redes virtuais (VLAN) operam na camada 5 do modelo OSI e são configuradas com a utilização de servidores de segmentação de comunicação.
A afirmação está **errada**. 1. **Camada do modelo OSI**: As **VLANs operam na camada 2 (Enlace de Dados)** do modelo OSI, e não na camada 5 (Sessão). Elas segmentam redes dentro de um mesmo domínio de broadcast usando switches. 2. **Configuração**: VLANs são configuradas principalmente em **switches gerenciáveis**, e não por "servidores de segmentação de comunicação". A segmentação é feita via protocolos como **802.1Q** (padrão IEEE). Portanto, a questão contém dois erros conceituais e deve ser considerada **errada**.
413
5. CESPE - 2018 - EMAP - Analista Portuário - Tecnologia da Informação O padrão IEEE 802.1Q possui dois campos de 2 baites cada: o primeiro representa o ID de protocolo da VLAN, e o segundo é dividido em 3 subcampos.
Vejam a importância de memorizar a estrutura do cabeçalho. Gabarito: C
414
6. (CESPE / CEBRASPE - 2022 - FUB - Técnico de Tecnologia da Informação) As VLANs geralmente oferecem maior capacidade de liberação da largura de banda, além da possibilidade de redução de roteamento entre redes comutadas, já que permitem aos switches proteger os roteadores congestionados, limitando a distribuição de tráfego unicast, multicast ou de difusão.
A afirmação está **correta**. As **VLANs (Virtual Local Area Networks)** proporcionam benefícios que estão alinhados com os pontos mencionados na questão: 1. **Maior capacidade de liberação da largura de banda** - VLANs segmentam a rede, reduzindo o tráfego desnecessário dentro de cada domínio de broadcast. Isso melhora o uso da largura de banda ao evitar que broadcasts e tráfego irrelevante sobrecarreguem a rede. 2. **Redução do roteamento entre redes comutadas** - Em redes sem VLANs, dispositivos em diferentes segmentos precisam se comunicar através de um roteador. Com VLANs, switches de **camada 3** podem realizar **roteamento interno** entre VLANs, reduzindo a carga sobre roteadores externos. 3. **Proteção dos roteadores contra congestionamento** - Switches podem filtrar e limitar **tráfego unicast, multicast e broadcast**, evitando que sobrecarreguem os roteadores, o que melhora a eficiência da rede. Portanto, a afirmação está **correta**, pois reflete as vantagens do uso de VLANs na segmentação e no controle do tráfego da rede.
415
7. (CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010) Para que uma rede local possa ter 200 VLANs, ela deve utilizar a extensão do padrão IEEE 802.1Q conhecida por IEEE 802.1Qx, que permite até 1.000 VLANs em uma mesma rede local.
A afirmação está **errada**. 1. **Não existe IEEE 802.1Qx** - O padrão correto para VLANs é o **IEEE 802.1Q**, mas não há uma extensão chamada **802.1Qx**. 2. **Limite de VLANs no IEEE 802.1Q** - O **IEEE 802.1Q** permite **até 4.094 VLANs** (IDs de 1 a 4.094, com 0 e 4.095 reservados), o que já é muito superior às 1.000 VLANs mencionadas na questão. 3. **200 VLANs podem ser suportadas sem necessidade de extensão** - Qualquer switch compatível com **802.1Q** pode lidar com 200 VLANs sem necessidade de uma "extensão". Portanto, a questão contém **erros conceituais** e deve ser considerada **errada**.
416
8. (CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010) No frame que suporta o padrão IEEE 802.1Q, há na especificação do protocolo um campo de 12 bits denominado VID (VLAN Identifier).
A afirmação está **correta**. No padrão **IEEE 802.1Q**, o campo **VLAN Identifier (VID)** tem **12 bits** e é responsável por identificar a VLAN à qual um quadro Ethernet pertence. Estrutura do IEEE 802.1Q Tagging (4 bytes adicionados ao quadro Ethernet): 1. **Tag Protocol Identifier (TPID) – 16 bits (2 bytes)** - Valor fixo **0x8100**, indicando que o quadro contém uma tag VLAN. 2. **Tag Control Information (TCI) – 16 bits (2 bytes)**, subdividido em: - **Priority Code Point (PCP) – 3 bits** → Define a prioridade do quadro. - **Drop Eligible Indicator (DEI) – 1 bit** → Indica se o quadro pode ser descartado em congestionamentos. - **VLAN Identifier (VID) – 12 bits** → Identifica a VLAN (valores de **1 a 4094**, sendo 0 e 4095 reservados). Portanto, como a questão afirma corretamente que o **VID tem 12 bits**, a resposta é **correta**.
417
9. (CESPE – TC-DF/Analista Administrativo – TI/ 2014) Segundo o padrão IEEE 802.1Q, os rótulos de VLAN consistem de quatro baites, sendo dois para a indicação do protocolo e os outros dois para identificação da VLAN.
Vimos que apenas 12 bits são usados para identificação da VLAN. Gabarito: E
418
10. (CESPE - OTI (ABIN)/Suporte a Rede de Dados/2010) Dado que a rede local utiliza o padrão IEEE 802.1Q, o frame ethernet precisa ser modificado para que o MTU passe a ter o tamanho mínimo de 100 bytes, dos quais 20 são destinados ao cabeçalho.
Como vimos, o cabeçalho ocupará 4 bytes, dos quais deverão ser deduzidos da área útil do quadro. Entretanto, não há alteração do MTU do enlace, ele se mantém o mesmo. O que acontece é que a quantidade mínima e máxima dos dados recebidos da camada de rede (payload) serão menores, mais especificamente, 42 bytes e 1496 bytes. Gabarito: E
419
11. (CESPE - PCF/Área 2/Regionalizado/2004) Com a adoção de redes completamente comutadas, a segmentação de uma rede deixa de ser física e passa a ser lógica, com a formação de redes locais virtuais (VLAN).
A afirmação está correta. Com a adoção de redes completamente comutadas, a segmentação de uma rede deixa de ser física e passa a ser lógica, com a formação de redes locais virtuais (VLANs). Explicação: 1. **Redes Comutadas**: Em redes comutadas, os switches são dispositivos que permitem a comunicação entre os dispositivos conectados, criando domínios de colisão separados para cada porta. Isso aumenta a eficiência da rede, pois reduz as colisões e melhora o desempenho. 2. **Segmentação Física vs. Lógica**: - **Segmentação Física**: Em redes tradicionais, a segmentação é feita fisicamente, ou seja, os dispositivos são agrupados em diferentes segmentos de rede com base na sua localização física ou na topologia da rede. - **Segmentação Lógica**: Com a introdução de VLANs, a segmentação passa a ser lógica. Isso significa que os dispositivos podem ser agrupados em diferentes VLANs com base em critérios como função, departamento ou segurança, independentemente da sua localização física. 3. **VLANs (Redes Locais Virtuais)**: As VLANs permitem que os administradores de rede criem grupos lógicos de dispositivos que podem se comunicar como se estivessem na mesma rede física, mesmo que estejam espalhados por diferentes switches. Isso proporciona maior flexibilidade, segurança e eficiência na administração da rede. Conclusão: A adoção de redes completamente comutadas e o uso de VLANs permitem que a segmentação da rede seja feita de forma lógica, oferecendo maior flexibilidade e eficiência na gestão da rede. Portanto, a afirmação está correta.
420
12. (CESPE - TJ TST/Apoio Especializado/Programação/2008) A criação de uma rede virtual (VLAN) em redes gigabit ethernet permite a segmentação de tráfego em um mesmo segmento físico de rede.
A afirmação está **correta**. A criação de uma **VLAN (Virtual Local Area Network)** permite segmentar o tráfego dentro de um mesmo **segmento físico de rede**, como mencionado na questão. Isso significa que, embora os dispositivos possam estar fisicamente conectados à mesma rede (mesmo switch, por exemplo), a **VLAN** cria redes lógicas separadas, permitindo maior controle e segurança sobre o tráfego, sem a necessidade de segmentar fisicamente a infraestrutura de rede. Em redes **Gigabit Ethernet**, a segmentação do tráfego por VLAN é ainda mais eficiente, pois oferece maior largura de banda e menor latência, permitindo que múltiplas VLANs coexistam em uma única infraestrutura física, mas com tráfego isolado entre elas. Portanto, a afirmação está **correta**.
421
13. (CESPE - Ana MPU/Perito/Informática/2010) Para que haja melhor gerenciamento de tráfego e melhor ocupação da banda em redes locais virtuais, cada computador que faz parte da rede deve ser identificado de acordo com o protocolo 802.1Q.
Reforçando que o método de criação e mapeamento das VLANs pode ser feita, basicamente de três formas: 1. Baseado na porta do switch; 2. Baseado no endereço MAC dos computadores; 3. Baseado em protocolos; Nesse sentido, pode-se efetuar o gerenciamento de tráfego e trabalhar melhor a forma de ocupação de banda através da criação de VLAN’s com base no endereço dos computadores. Entretanto, o termo que aparece no enunciado “DEVE” invalida a assertiva de tal modo que não necessariamente dependemos do uso de VLAN para implementar tais recursos. Essa questão também gera outra linha de interpretação do enunciado, que é assumindo que já há a implementação de VLAN quando se menciona o trecho “banda em redes locais virtuais”. Porém, mesmo assumindo que há implementação de VLAN’s, também temos um erro na questão, pois não necessariamente devemos nos ater à identificação dos computadores, pois, como vimos no início dos comentários, podemos utilizar a identificação por protocolos ou porta do switch. Gabarito: E
422
14. (CESPE - Ana MPU/Informática/Suporte Técnico/2010) Em redes locais virtuais no padrão IEEE 802.1p, usuários pertencentes ao mesmo grupo podem enviar pela rede mensagens de broadcast com garantia de que os usuários nos demais grupos não receberão essas mensagens.
Não né pessoal. Quem é responsável por isso é o padrão IEEE 802.1q. Gabarito: E
423
15. (CESPE - Ana MPU/Informática/Suporte Técnico/2010) Para a configuração de uma rede local virtual, é necessário realizar modificações no cabeamento da rede física que irá suportar a rede virtual, especialmente com a finalidade de propiciar segurança à comunicação.
Vimos que para o usuário é transparente, bem como para a infraestrutura. Tudo depende da configuração e devido suporte por parte dos switches. O que se pode fazer é rearranjar o cabeamento de forma a otimizar o arranjo topológico da rede e os enlaces de TRUNK, porém, não é obrigatório e necessário. Gabarito: E
424
16. (CESPE - Ana MPU/Informática/Suporte Técnico/2010) Em redes locais virtuais do padrão IEEE 802.1p, os bits de prioridade permitem que se estabeleçam mecanismos de diferenciação de tráfego dentro da rede.
Essa questão saiu com gabarito inicial C e depois foi alterado para E. O avaliador tinha o intuito de avaliar a questão da priorização de tráfego do 802.1p, o que está correto conforme restante da assertiva. Mas a forma como foi escrita diz que as redes locais virtuais são do padrão 802.1p, o que não é verdade. Gabarito: E
425
17. (CESPE - AJ (STF)/Apoio Especializado/Suporte em Tecnologia da Informação/2013) Um administrador de rede de dados inseriu um switch de camada 3 entre dois roteadores ligados diretamente com a Internet e isolou as portas dos roteadores em duas VLANs distintas no respectivo switch. Considerando que, após esse procedimento, os endereços IPs dos roteadores em suas respectivas VLANs passaram a ser diferentes, julgue o item abaixo. Se o switch for capaz de fazer roteamento entre as VLANs, ele permitirá a propagação dos endereços MAC das interfaces dos dois roteadores entre as respectivas VLANs criadas, em redes diferentes.
Por ser um switch L3, ele é capaz de realizar o roteamento entre VLAN’s distintas. Entretanto, ele também é capaz de segmentar os domínios de BROADCAST entre as VLAN’s criadas. Portanto, não há o que se falar de propagação de endereços MAC entre redes segmentadas em domínios de BROADCAST diferentes. Gabarito: E
426
18. (CESPE – FUNPRESP/ Área 8/2016) Por meio da marcação (tagging), um mesmo enlace de comunicação permite passar múltiplas VLANs
A afirmação está **correta**. A **marcação (tagging)** é um mecanismo utilizado para permitir que múltiplas **VLANs** compartilhem o mesmo enlace de comunicação, sem que haja interferência entre elas. Isso é feito utilizando o padrão **IEEE 802.1Q**, que adiciona uma **tag VLAN** aos quadros Ethernet. Essa tag identifica a VLAN à qual o quadro pertence, permitindo que o switch ou roteador possa direcionar o tráfego corretamente para a VLAN apropriada, mesmo que o tráfego de várias VLANs compartilhe o mesmo enlace físico. Como funciona: - **Tagging (Marcação)**: Quando um quadro Ethernet é enviado através de um enlace trunk, ele é marcado com uma tag VLAN de 4 bytes, incluindo o **VLAN Identifier (VID)**, que identifica a qual VLAN o quadro pertence. Esse processo permite que **várias VLANs coexistam no mesmo enlace**, com cada quadro sendo corretamente identificado e separado com base na sua tag VLAN. - **Enlace trunk**: Um **enlace trunk** é um link entre switches (ou entre um switch e um roteador) que transporta tráfego de múltiplas VLANs ao mesmo tempo. Esse tráfego é **taggeado**, permitindo que múltiplas VLANs compartilhem o mesmo enlace físico. Portanto, a **marcação (tagging)** permite que um único enlace de comunicação transporte tráfego de várias **VLANs** simultaneamente, com a tag VLAN garantindo que o tráfego de cada VLAN seja corretamente roteado ou comutado. A afirmação está **correta**.
427
19. (CESPE – FUNPRESP-JUD/ Analista de TI/2016) Dois switches de camada 2 foram conectados por meio de conexões redundantes, com vistas a melhorar a disponibilidade da rede. Considerando essa situação hipotética, julgue o item que se segue. Se esses dois switches fossem inseridos em uma VLAN, a recomendação para a melhoria da segurança seria utilizar a técnica conhecida como hardening, que consiste em criar uma sub-rede (layer-3) associada à respectiva VLAN (layer-2), de forma que os acessos dos hosts aos servidores tivessem de passar pelas políticas de segurança impostas pelos roteadores com função de firewall.
Pessoal, a intenção mapeada é extremamente válida para fins de controle e aplicação de políticas. Entretanto, o conceito atrelado está equivocado, uma vez que não se trata de HARDENING, mas da simples utilização dos conceitos de VLAN’s para organização e segmentação da rede. Gabarito: E
428
20. (CESPE – FUNPRESP-EXE/Especialista de TI/2016) VLANs podem compartilhar largura de banda se o roteador marcar o tráfego no campo QoS como prioritário.
Pessoal, conforme vimos, o padrão 802.1p vai tratar aspectos de priorização do tráfego apenas, mas não efetua reserva de banda. Logo, temos que há sim concorrência de tráfego. Entretanto, a banca afirma que a implementação do 802.1p se dá a partir de um roteador, e aí está o problema. Tal aspecto se dá no nível da camada de enlace e não da rede. Gabarito: E
429
21. (CESPE – MEC /Analista de SO/2015) As redes virtuais ou VLANs são logicamente independentes, podendo coexistir, em um mesmo switch, diversas VLANs nas portas do switch configuradas como untagged.
Muito pelo contrário, certo? Se queremos agregar as diversas VLAN’s em uma porta, dizemos que ela tem que estar em modo TAGGED. Gabarito: E
430
22. (CESPE – MEC /Gerente de Telecomunicações/2015) A utilização de redes locais virtuais (VLANs) permite que o switch conecte mais de uma rede local e que a rede tenha domínios de broadcast maiores.
Novamente, temos uma inversão de conceitos pela banca. Sem dúvida a utilização das VLAN’s, como o próprio nome diz, permite a criação de redes locais distintas (virtuais). Entretanto, afirmar que a rede tenha domínio de broadcast maior é um erro. Busca-se o contrário que é reduzir os domínios de Broadcast. Gabarito: E
431
1. FCC - 2019 - TJ-MA - Analista Judiciário - Analista de Sistemas – Desenvolvimento Os switches Ethernet são comumente utilizados na criação de VLANs, podendo ser de camada 2 (L2) ou de camada 3 (L3). Switches L2 A possuem apenas a funcionalidade de roteamento de pacotes. B encaminham quadros usando somente endereço IP de destino. C proveem roteamento inter-VLANs entre sub-redes. D possuem a funcionalidade de switching & routing. E encaminham pacotes usando endereço MAC do destino.
Os switches L2 são elementos da camada de enlace. Logo, sua função é encaminhar quadros com base nas informações dos endereços físicos ou MAC de destino. Essa seria a melhor terminologia. Entretanto, a questão não trouxe dessa forma, mas sim com a indicação de encaminhamento de pacotes usando o endereço MAC de destino. Sendo assim, na ausência de uma opção melhor, ficamos com esse item mesmo. Apenas destaco que os switches L2 não possuem a capacidade de roteamento. Somente os switches L3. Gabarito: E
432
2. FCC - 2020 - AL-AP - Analista Legislativo - Administrador de Rede e Telecomunicações Os equipamentos dentro da mesma VLAN se comunicam diretamente, porém, não há comunicação direta entre VLANs diferentes. Assim, para fazer a comunicação ("ponte") entre duas VLANs, é mais adequado o uso de um roteador ou A hub. B modem L2. C switch L3. D switch L2. E repetidor.
A alternativa correta é: **C) switch L3.** Explicação: - Quando dispositivos estão na mesma **VLAN**, eles podem se comunicar diretamente, pois estão na mesma rede lógica. - Para permitir a comunicação entre **VLANs diferentes**, é necessário **roteamento**. O **switch de camada 3 (L3)** possui a capacidade de realizar **roteamento entre VLANs** (também chamado de **inter-VLAN routing**). Isso ocorre porque um switch de camada 3 combina funcionalidades de **switch** (camada 2) com a capacidade de **roteamento** (camada 3). As demais opções não são adequadas para realizar esse tipo de comunicação entre VLANs: - **A) Hub**: Um hub é um dispositivo de camada 1 que apenas repete o sinal sem fazer nenhum tipo de roteamento ou segmentação de tráfego. - **B) Modem L2**: Um modem L2 não realiza roteamento entre VLANs. - **D) Switch L2**: Um switch L2 opera apenas na camada 2 (enlace de dados) e não tem capacidade de roteamento entre VLANs. - **E) Repetidor**: Um repetidor é um dispositivo de camada 1 que apenas amplifica o sinal de uma rede, sem qualquer capacidade de roteamento. Portanto, a resposta correta é o **switch L3**, pois ele é capaz de fazer o roteamento entre VLANs.
433
3. FCC - 2018 - SEFAZ-SC - Auditor-Fiscal da Receita Estadual - Tecnologia da Informação (Prova 3) Com o objetivo de melhorar a segurança e o desempenho de uma rede local de computadores (LAN), o Administrador da rede implantou o recurso de VLAN utilizando o padrão IEEE 802.1Q. A característica dessa implantação é a utilização A do campo Porta Destino do protocolo IP para identificar a VLAN. B de tags nos quadros Ethernet para identificar a VLAN. C do campo de Endereço Destino do protocolo IP para identificar a VLAN. D de uma máscara de sub-rede para distinguir a VLAN. E do conceito de Classe de endereço IP para distinguir a VLAN.
A implementação da VLAN se dá justamente pela inserção das tags nos quadros Ethernet. Lembrando que parte do cabeçalho da VLAN é que identifica a VLAN. Há outros campos que são necessários para implementação do protocolo. Gabarito: B
434
4. FCC - 2018 - Câmara Legislativa do Distrito Federal - Consultor Técnico Legislativo - Analista de Sistemas Área 3 José, responsável pelo projeto e gerência de uma Rede Local de Computadores (LAN) decidiu por estabelecer redes virtuais − VLANs para melhorar o desempenho e a segurança da comunicação na LAN. Utilizando o protocolo da camada de enlace, especificamente o IEEE 802.1q, José deve identificar cada VLAN utilizando uma etiqueta com comprimento, em bits, de A 3. B 8. C 16. D 32. E 12.
Apenas ter o cuidado que a questão está tratando em quantidade de bits. Gabarito: E
435
5. (FCC – TRE-SP/Analista Judiciário – Análise de Sistemas/2017) Hipoteticamente, para organizar a operação da rede local de computadores (LAN) do TRE-SP padrão Ethernet, um Analista de Sistemas pode utilizar a série de padrões IEEE 802.1. Nessa organização, o Analista estabelece a criação de VLANs para otimizar o desempenho e aumentar a segurança da transmissão de dados entre os vários setores de atividade do TRE-SP, para o qual deve utilizar o padrão IEEE a) 802.1p. b) 802.1Q. c) 802.1w. d) 802.1D. e) 802.1s.
Questão bem objetiva e sem margem para discussão. Quando falamos de VLAN, falamos do padrão 802.1Q. Cuidado para não confundirem com o padrão 802.1p que acaba sendo parte do 802.1Q no qual utiliza 3 bits para classificação do tráfego, ou seja, implementação de QoS na camada de enlace do modelo OSI. Gabarito: B
436
7. (FCC – TRE-SP/Analista Judiciário – Análise de Sistemas/2017) Em uma situação hipotética, com o objetivo de implementar QoS (Qualidade de Serviço) na rede de computadores do TRE-SP, um Analista de Sistemas tem, dentre outras, a opção de utilizar o protocolo da camada __I__ do modelo OSI, no qual insere __II__ bits no cabeçalho para estabelecer a prioridade. __III__ é o dispositivo de rede que deve ser preparado para gerenciar essa QoS. As lacunas I, II e III são, correta e respectivamente, preenchidas por a) 2 − 8 − Roteador b) 3 − 3 − Switch c) 2 − 3 − Switch d) 3 − 4 − Roteador e) 4 − 8 − Roteador
Temos aí a descrição das características do protocolo 802.1p. Ele acaba fazendo parte do protocolo 801.1q uma vez que utiliza 3 dos 16 bits acrescentados pelo 802.1q (VLAN). A partir desses três bits, o padrão 802.1p é capaz de criar classes para distinção do tráfego. Tudo isso é feito na camada 2 do modelo OSI (enlace), logo, sendo implementado em switches. Gabarito: C
437
8. (FCC – CNMP/Analista de Suporte/2015) A qualidade dos serviços de comunicação de dados pode ser aprimorada utilizando-se os protocolos que possuem suporte para implementar a priorização dos pacotes. Dentre esses protocolos, existe o IEEE 802.1p que utiliza a) 8 bits para estabelecer a prioridade dos pacotes da camada 2 do modelo OSI. b) 3 bits para estabelecer a prioridade dos pacotes da camada 2 do modelo OSI. c) 8 bits para estabelecer a prioridade dos pacotes da camada 3 do modelo OSI. d) 3 bits para estabelecer a prioridade dos pacotes da camada 3 do modelo OSI. e) 8 bits para estabelecer a prioridade dos pacotes da camada 4 do modelo OSI.
Questão bem simples e objetiva. Vimos que o protocolo 802.1p utiliza 3 bits para definir 8 classes de tráfego na mesma TAG utilizada pelas VLAN’s. Além disso, reforçamos que o 802.1p não faz reserva de banda, mas tão somente classificação do tráfego. Lembremos que é um protocolo que atua na camada de enlace, logo, tratará de quadros, não pacotes que são da camada de rede. Gabarito: B
438
9. (FCC - AJ TRF3/Apoio Especializado/Informática - Infraestrutura/2014) Luiza trabalha como Analista de Infraestrutura no TRF da 3ª Região e está diante da seguinte situação: Existe no Tribunal uma LAN comutada, na qual 10 estações de trabalho estão agrupadas em 3 LANs que são conectadas por um switch. Quatro funcionários trabalham juntos formando o 1º grupo, três outros funcionários trabalham como um 2º grupo e três outros formam o 3º grupo. A LAN é configurada para permitir este arranjo. Mas os projetos conduzidos pelos três grupos necessitam que funcionários de um grupo sejam alocados temporariamente em outro grupo para acelerar um projeto. Isso faz com que um técnico de redes tenha que refazer a fiação cada vez que um novo arranjo na rede se faz necessário. Este problema está causando transtornos porque, em uma LAN comutada, mudanças no grupo de trabalho implicam em mudanças físicas na configuração da rede. Luiza, então, solucionou corretamente o problema da seguinte forma: a) Dividiu a LAN em diversas VLANs, com um switch usando software VLAN. Se um funcionário for transferido de um grupo para outro, sua estação pode ser transferida logicamente para outra VLAN sem necessidade de alterar a configuração física. b) Criou uma única LAN com todas as 10 estações conectadas numa topologia em anel. A vantagem é que, na falha de uma estação, a rede não para de funcionar. c) Dividiu a LAN em diversas VLANs, com dois switches em um backbone usando software VLAN. Se um funcionário for transferido de um grupo para outro, sua estação pode ser transferida logicamente para outra VLAN sem necessidade de alterar a configuração física, mas todas as estações têm que estar localizadas no mesmo prédio. d) Criou uma única LAN com todas as 10 estações conectadas numa topologia em estrela. A vantagem é que fornece um custo de instalação menor, pois utiliza menos cabeamento. A desvantagem é que na falha de uma estação, toda a rede para de funcionar. e) Dividiu a LAN em diversas VLANs, com um switch usando software VLAN padrão 802.1Q. Isso resolve o problema de transferência de funcionários usando realocação lógica, sem necessidade de alterar a configuração física. A vantagem é que, quando um funcionário de um grupo envia uma mensagem de broadcast, todos os funcionários de todos os grupos sempre recebem a mensagem.
Pessoal, de forma objetiva, a VLAN permite a facilidade na segmentação de redes lógicas em um mesmo meio físico. Nesse sentido, utilizando VLAN, basta alterar a VLAN de uma porta de determinado funcionário para que ele passe a pertencer logicamente a outra rede, sendo ela virtual, não implicando em alterações na rede. Algumas considerações: c) Não há necessidade de acrescentar outro switch para o cenário apresentado, muito menos entrar no mérito de criação de backbones. e) O erro se encontra no final da assertiva ao afirmar que mensagem de broadcast alcançam a todos os grupos. Como foi dividido em redes virtuais, criou-se domínios de broadcast distintos. Logo, o tráfego de broadcast fica confinado a cada grupo apenas. Gabarito: A
439
10. (FCC – TCM-PA/Técnico em Informática/2010) VLAN é a definição de uma rede na qual são atribuídos computadores e segmentos de LAN por intermédio de software.
Pessoal, a redação ficou um pouco generalista, porém não há erro. De fato, cria-se redes virtuais e aloca-se os equipamentos, interfaces e segmentos de rede física nessas redes virtuais através de configurações de software que implementam o protocolo nos elementos de rede. Gabarito: C
440
11. (FCC – AL-PE/Analista Legislativo – Infraestrutura) Para simplificar a administração da rede da ALEPE, a equipe de TI adotará roteadores com suporte à implantação de VLAN (Virtual Local Area Network). Com isso, os hosts da rede serão agrupados em VLAN com servidores, VLAN com os equipamentos de usuários e VLAN com os dispositivos de backup e storage, com endereçamento e segmentação estáticos para a rede. Para que o projeto dê certo, Ana, que trabalha como Analista Legislativo da área de Infraestrutura e conhece as premissas de implantação, afirmou que a configuração de VLANs a) precisa adotar hubs como dispositivo padrão único para concentração da rede e backbone. b) deve ser definida na camada de rede (nível 3) segregando endereços IP, constituindo a denominada Protocol Based VLAN. c) deve ser definida na camada de rede (nível 3) segregando protocolos (Protocol Based VLAN), constituindo a denominada Network Based VLAN. d) pode ser configurada com a combinação de MAC Address Based VLAN, Network Based VLAN baseada em IP e Protocol Based VLAN. e) deve empregar o Spanning Tree Protocol.
Pessoal, vimos que existem três formas básicas de alocação de dispositivos em VLANs. Além delas, pode-se utilizar também a alocação por protocolos, conforme descrito no item D. Vamos comentar os demais itens: a) Hubs atuam na camada física e não implementam divisão de segmentos, tendo um único domínio de colisão e broadcast. b) A alocação por endereço IP é diferente da alocação por protocolo. c) Mais uma vez o mesmo erro. e) Não há relação entre o STP e a implementação de divisão em VLANs. Gabarito: D
441
12. (FCC – TJ-AP/Analista Judiciário – TI/2014) VLANs são organizações de rede logicamente independentes construídas por meio dos recursos da camada 2 do modelo OSI. Atualmente, para a construção de VLANs é vastamente utilizado o protocolo IEEE 802.1q que acrescenta, no frame original Ethernet, um campo com comprimento, em bits, de a) 8. b) 24. c) 4. d) 32 e) 16.
Questão bem tranquila, porém, com alto índice de erro por desatenção. Basta lembrarmos da figura que representa a inserção da TAG VLAN no cabeçalho Ethernet. Vemos que são inseridos 4 bytes, logo 32 bits. Aposto que muitos de nossos alunos erraram essa questão por falta de leitura. Gabarito: D
442
13. (FCC – AL-PE/Analista Legislativo/2014) Um recurso disponível em roteadores que possibilita a configuração de VLAN é o Trunking de VLANs que consiste em: a) manter um cabo de rede físico para cada VLAN, conectando os roteadores que tratam as VLANs. b) utilizar um único roteador concentrando todos os cabos de redes de hosts. c) utilizar um único meio físico (cabo) para conexão entre os roteadores que tratam as VLANs. d) utilizar um hub para estabelecer a comunicação entre os roteadores que tratam as VLANs. e) utilizar hubs como concentradores dos meios de acesso das diversas VLANs, podendo um mesmo hub atender a mais de uma VLAN.
Pessoal, a escrita da assertiva ficou um tanto estranha, mas poderíamos eliminar os demais itens para termos mais certeza. Vimos que o TRUNKING possibilita trafegar as informações de todas as VLANs em um mesmo enlace, conforme figura. Logo, a conexão do modo Trunking pode se dar de 3 formas: Roteador-Roteador, Switch-Switch ou Roteador-Switch. O item C nos apresenta a primeira alternativa. Gabarito: C
443
14. (FCC – AL-SP/Agente Técnico Legislativo/2010) Numa VLAN, a) a marcação de quadro não modifica a informação que nele está contida para permitir que os switches possam encaminhar o tráfego da VLAN para as suas VLAN's de destino. b) as portas do switch com protocolo 802.1Q transmitem apenas frames tagged. c) o tamanho legal máximo do frame do Ethernet para frames tagged foi estabelecido pelo protocolo 802.1Q em 1024 bytes. d) um banco de dados de endereço MAC, único para todas as VLAN's, é denominado VLAN aberta. e) trunking é a capacidade de roteadores substituírem os switches na troca de informações sobre as configurações da VLAN.
Pessoal, temos aqui uma das formas de implementação de VLAN através da VLAN aberta, ou seja, um único banco de dados de endereços MAC para todas as VLANs. É o modo mais inseguro. Vamos avaliar os outros itens: a) Vimos que as TAGs são inseridas no meio do cabeçalho Ethernet, modificando sim a sua estrutura. Através das TAGs que se obtém a informação de qual VLAN o dispositivo pertence. b) Não existe essa limitação. Pode trafegar quadros sem marcação também. c) Não há alteração no MTU de enlace. Continua sendo 1518 bytes, devendo os protocolos de camadas superiores se adaptarem à essa restrição. e) O modo Trunking nada mais é do que a agregação de tráfego de todas as VLAN’s em um mesmo enlace. Gabarito: D
444
15. (FCC – MPE-MA/Analista Ministerial/2013) O cabeçalho 802.1p inclui um campo para priorização, que permite que pacotes sejam agrupados em várias classes. Este campo é formado por a) 3 bits. b) 256 bits. c) 8 bits. d) 16 bits. e) 5 bits.
Lembramos mais uma vez da estrutura da TAG do 802.1q que contempla o 802.1p. Portanto, 3 bits dos 32 bits (4 bytes) da TAG 802.1q são utilizados pelo protocolo 802.1p. Gabarito: A
445
16. (FCC – TJ-AP/Analista Judiciário/2014) Originalmente, o padrão IEEE 802 foi proposto para que pudesse haver priorização de pacotes, de acordo com o tipo de informação transportado, mas essa característica nunca foi efetivamente implementada. Devido à crescente necessidade de melhoria na qualidade de serviço de comunicação de dados, foi proposto o IEEE 802.1p, que estabelece uma prioridade, por meio de um código, inserido no Frame Ethernet, com tamanho, em bits, de a) 16. b) 7. c) 3. d) 4. e) 32.
Lembramos mais uma vez da estrutura da TAG do 802.1q que contempla o 802.1p. Portanto, 3 bits dos 32 bits (4 bytes) da TAG 802.1q são utilizados pelo protocolo 802.1p. Gabarito: C
446
1. FGV - 2024 - TRF - 1ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Governança e Gestão de Tecnologia da Informação Durante uma análise minuciosa do tráfego de rede, um engenheiro de redes observou que um dos switches recebeu um quadro Ethernet 802.1Q. Ao inspecionar o quadro, ele identificou que um dos campos continha o valor hexadecimal 0x8100. O campo do quadro Ethernet que invariavelmente possui esse valor é o(a): A) indicador de formato canônico; B) prioridade que determina as principais VLANs; C) prioridade que não tem nenhuma relação com VLAN; D) ID de protocolo de VLAN, sendo esse valor maior que 1500; E) ID de protocolo de VLAN, sendo esse valor menor que 1500.
O valor hexadecimal 0x8100 é o identificador exclusivo do protocolo IEEE 802.1Q. O valor 0x8100 é maior que 1500, e isso segue o padrão Ethernet II, no qual valores maiores que 1500 indicam um tipo de protocolo, enquanto valores menores são usados para definir o tamanho do quadro. Sobre os demais itens: A: Errada. O indicador de formato canônico (CFI) é parte do campo Tag Control Information (TCI). B e C: Erradas. A prioridade refere-se a bits específicos dentro do campo TCI, também associado ao 802.1p. E: Errada. Valores menores que 1500 indicam o tamanho do quadro (Ethernet II), não protocolo. Gabarito: D
447
2. FGV - 2024 - Câmara de Fortaleza - CE - Analista de Informática Considere a tabela abaixo, que apresenta a configuração de VLANs em um switch. Considerando a tabela apresentada, analise as afirmativas e assinale a afirmativa correta. A) As portas 1 e 3, configuradas com a VLAN 10, não podem comunicar-se com as portas 2 e 4 da VLAN 20 sem a intervenção de um dispositivo de roteamento. B) A VLAN 40 está configurada incorretamente, pois VLANs destinadas a Visitantes devem ter um ID abaixo de 10 para garantir acesso à internet. C) A configuração permite que todos os departamentos, incluindo Visitantes na VLAN 40, compartilhem recursos como impressoras e servidores de arquivos sem restrições de acesso. D) As VLANS 10 e 20 apresentam uma configuração inválida, já que IDs de VLANS devem ser atribuídas de maneira sequencial em relação às portas. E) A VLAN de RH está configurada de forma a permitir que apenas a porta 5 tenha acesso a recursos compartilhados, enquanto a porta 6 é isolada dentro da mesma VLAN, indicando um erro de configuração.
Portas em VLANs distintas não podem se comunicar diretamente sem a presença de um dispositivo de roteamento ou camada 3 que faça a interligação das VLANs (geralmente um router ou um switch de camada 3). Comentando os demais itens: B: Não há exigência de que VLANs de Visitantes usem ID abaixo de 10 para acesso à internet. C: Em VLANs separadas, o tráfego fica isolado; não é correto dizer que todos compartilham recursos sem restrições. D: Não existe requisito de sequencialidade de IDs em relação a portas. E: Se as portas 5 e 6 estão na mesma VLAN (30), elas não ficam isoladas entre si dentro dessa VLAN. Gabarito: A
448
3. FGV - 2024 - TJ-RR - Analista Judiciário - Infraestrutura de Tecnologia da Informação Um técnico em informática dispõe de um roteador com uma única interface de rede, e um comutador de rede (Switch) com 24 (vinte e quatro) interfaces para construir uma rede IP conectando 04 (quatro) redes lógicas diferentes. Para atender às demandas desse projeto, o técnico segmentou o switch em quatro redes virtuais para acomodar os dispositivos de cada uma das redes do projeto, e realizou a ligação entre o switch e o roteador por meio de uma ligação do tipo tronco envolvendo uma interface de cada equipamento. A configuração do default gateway de cada uma das quatro redes, e o adequado processo de roteamento entre essas redes foi estabelecido no roteador. Diante do cenário apresentado, analise as afirmativas a seguir. I. O protocolo IEEE 802.1p é utilizado para estabelecer redes tronco, como a realizada entre o roteador e o switch nesse projeto. II. Quando um quadro não marcado (sem TAG) chega a uma porta de tronco, ele é atribuído à rede virtual nativa. III. Uma máquina conectada a uma das redes virtuais existente no switch desse projeto poderá acessar as outras máquinas, conectadas as outras redes virtuais no mesmo switch, sem a necessidade de passar pelo roteador. Está correto o que se afirma em A) I, apenas. B) I e II, apenas. C) I, II e III. D) II, apenas. E) III, apenas.
Item I: Incorreto. O protocolo utilizado para o estabelecimento de troncos (trunking) é o IEEE 802.1Q, não o 802.1p, que se refere à priorização de tráfego (QoS). Item II: Correto. Como já falamos, quando um quadro sem TAG chega em uma porta tronco, ele é associado à VLAN nativa. Item III: Incorreto. Conforme já observamos, para que dispositivos de VLANs diferentes se comuniquem, é necessário o roteamento entre elas, normalmente realizado por um roteador ou um dispositivo com função de inter-VLAN routing. Gabarito: A (Gabarito do Professor: E)
449
4. FGV - 2021 - FUNSAÚDE - CE - Tecnólogo de Suporte Operacional em Hardware e Software Com relação as vantagens da segmentação de uma Local Area Network (LAN) em Virtual Local Area Networks (VLAN), analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. ( ) Criação de Grupos de Trabalho Virtuais: as VLANs podem ser usadas para criar grupos de trabalho virtuais. Por exemplo, no ambiente de um hospital, os médicos que estão trabalhando no mesmo projeto de saúde podem enviar mensagens de multicast entre si com a necessidade de pertencer ao mesmo setor. Porém, aumenta o tráfego da rede se a capacidade de broadcast do IP for usada. ( ) Redução de Custos e de Tempo: as VLANs reduzem o custo de migração de estações de um grupo a outro. A reconfiguração física consome tempo e pode ser dispendiosa. Em vez de transferir fisicamente uma estação para outro segmento de rede ou até mesmo para outro Switch, é muito mais fácil e rápido transferir via software. ( ) Segurança: as VLANs fornecem uma medida extra de segurança. Usuários pertencentes ao mesmo grupo podem enviar mensagens de multicast com absoluta garantia de que os usuários nos demais grupos não receberão essas mensagens. As afirmativas são, na ordem apresentada, respectivamente, A V – F – V B V – V – F C F – V – F D V – V – V E F – F – V
Vamos aos itens: I – Apesar da péssima escrita e forma de utilização dos termos, temos um problema na questão ao associar os domínios de multicast e a necessidade de ser do mesmo setor. E ainda, não há uma situação de aumentar o tráfego da rede se o broadcast for utilizado, pois o broadcast fica restrito ao domínio da VLAN, não propagando para os demais. Essa é uma das grandes vantagens da VLAN, no sentido de isolar o tráfego. II – Exatamente pessoal. Tudo passa a ser domínio lógico, sendo necessária apenas a realização de configurações para mudanças dos domínios, e ainda, mantendo a organização da rede. III – Temos aqui a fragilidade clássica de TI, onde afirma-se que há absoluta garantia. Bom, na prática, é isso que se espera. O isolamento dos grupos por meio das VLAN’s. Entretanto, há ataques diversos ou ainda contextos de vulnerabilidades e fragilidades que podem por essa situação em cheque. Gabarito: C
450
5. FGV - 2022 - Senado Federal - Analista Legislativo - Análise de Suporte de Sistemas Uma rede de uma empresa é composta por 5 VLANs, cada uma atendendo a um departamento específico. Em um determinado momento, ao estudar a troca dos switches que compõem a rede, o gestor da empresa precisa tomar uma decisão. Assumindo que o gestor deseja manter o modelo de VLANs existente, assinale a afirmativa incorreta. A É possível concentrar as VLANs em um único switch contanto que ele tenha portas suficientes para atender a toda a rede. B Uma opção recomendável para a implementação de VLANs seriam switches que implementem o protocolo IEEE 802.1q. C Caso seja necessário, é possível configurar dois switches localizados em salas distintas para operar na mesma VLAN. D É possível implementar VLANs que levem em consideração os dispositivos ou os usuários que estão autenticados. E É necessário adquirir um modelo de equipamento que seja capaz de operar na camada 3 do modelo OSI para manter as VLANs funcionando.
Primeiramente, fiquem atentos ao enunciado, pois ele quer a opção incorreta. Vamos aos itens: a) Essa é a ideia pessoal. Você pode atribuir quantas VLAN’s desejar em um switch. Agora, se ele vai ter portas suficientes para contemplar todas as VLAN’s é outro quesito. A questão trouxe bem essa colocação. CORRETO b) Exatamente o padrão 802.1q que define as VLAN’s. CORRETO c) Não só pode ser necessário como é muito comum. As mesmas VLAN’s podem ser configuradas em quaisquer dispositivos na rede, independentemente do local. CORRETO d) Temos a possibilidade de implementar esse nível de vinculação para aumento do controle de acesso à rede. CORRETO e) Não necessariamente. A VLAN em si, é implementada na camada 2. Entretanto, para possibilitar a comunicação entre VLAN’s distintas, faz-se necessário um dispositivo da camada 3. Agora, na prática, talvez não haja necessidade de comunicação entre as VLAN’s, sendo, portanto, dispensável o dispositivo de camada 3. Gabarito: E
451
6. FGV - 2017 - MPE-BA - Analista Técnico – Tecnologia Em relação ao protocolo IEEE 802.1p, analise as afirmativas a seguir. I. Assim como no 802.1q, o 802.1p utiliza rótulos no frame Ethernet. II. Existem oito níveis de prioridade de pacotes de acordo com a especificação 802.1p. III. A prioridade do datagrama definida no 802.1p fica armazenada no campo TOS do cabeçalho IP. Está correto somente o que se afirma em: A I; B II; C III; D I e II; E II e III.
Vamos aos itens: I – Lembremos que o 802.1p utiliza a mesma estrutura do 802.1q. Logo, também está inserido nos rótulos no frame Ethernet. CORRETO II – Esses 8 níveis são derivados das combinações dos 3 bits disponíveis. CORRETO III – Não há correlação entre as camadas. Cada protocolo implementa seu serviço de forma isolada. INCORRETO Gabarito: D
452
1. CESGRANRIO - 2024 - UNEMAT - Técnico em Informática O setor de TI de uma empresa está interessado em implementar a segmentação de sua rede local em três redes locais virtuais distintas. Para permitir essa implementação, deve ser adquirido o seguinte aparelho: A) hub B) modem C) scanner D) servidor E) switch
O switch é o elemento que realiza a segmentação de enlaces em uma rede e também viabiliza a implementação das VLAN’s a partir dos rótulos e cabeçalhos criados. Gabarito: E
453
2. (CESGRANRIO - PNS (ELETRONUCLEAR) / ELETRONUCLEAR /Engenheiro de Telecomunicações/2022) Os switches com suporte a VLANs seguem um padrão IEEE 802.1, sendo que a configuração das portas do switch deve seguir o modo de operação da VLAN, conforme a seguir. I - TRUNK (tagged) - cada quadro transmitido ou recebido por essa porta deve conter o número da VLAN a que pertence. Esse modo é usado, normalmente, em portas que interligam switches. II - ACESS (untagged) - quadros que entram e saem pela porta não possuem informação sobre a VLAN a que pertencem. Usado, normalmente, para conectar computadores e servidores a switches. Nesse contexto, qual é o padrão IEEE? a) 802.1/d b) 802.1/p c) 802.1/q d) 802.1/s e) 802.1/w
Boa questão para revisitarmos conceitos associados às configurações das portas. Isso se aplica às VLAN’s, que são definidas no 802.1q Gabarito: C
454
1. CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 4: Análise de Sistemas - Infraestrutura Uma política de segurança de redes efetiva requer o controle de acesso a redes de dados da organização. O padrão do IEEE 802.1X permite fazer esse controle utilizando uma infraestrutura formada pelo suplicante, pelo autenticador e pelo servidor de autenticação. Considere que o suplicante não está devidamente autenticado, e, por isso, o sistema de comunicação está operando de forma limitada, restringindo o uso da rede de comunicação de dados. Nessa situação, para se comunicar com o autenticador e proceder com o processo de autenticação, o suplicante utilizará o protocolo A DHCP B EAP C SMB D HTTP E HTTPS
A resposta correta é: **B) EAP** (Extensible Authentication Protocol). Explicação: O padrão **IEEE 802.1X** é um protocolo de controle de acesso a redes que funciona no nível da camada de enlace (Camada 2 do modelo OSI). Ele utiliza três componentes principais: - **Suplicante (Supplicant)**: O dispositivo que deseja acessar a rede. - **Autenticador (Authenticator)**: O dispositivo que controla o acesso à rede (como um switch ou ponto de acesso Wi-Fi). - **Servidor de Autenticação (Authentication Server)**: Normalmente um servidor RADIUS que verifica as credenciais do suplicante. O protocolo utilizado para comunicação entre o suplicante e o autenticador é o **EAP (Extensible Authentication Protocol)**, que define como a autenticação ocorre antes que o suplicante tenha acesso total à rede. Por que as outras opções estão erradas? - **A) DHCP**: O protocolo DHCP (Dynamic Host Configuration Protocol) é usado para atribuição dinâmica de endereços IP, mas não é responsável pela autenticação na rede. - **C) SMB**: O protocolo SMB (Server Message Block) é usado para compartilhamento de arquivos e impressoras, não para autenticação de rede. - **D) HTTP** e **E) HTTPS**: São protocolos de comunicação usados na web, mas não são usados na autenticação de rede via 802.1X. Portanto, a resposta correta é **B) EAP**.
455
2. CESGRANRIO - 2022 - ELETROBRAS-ELETRONUCLEAR - Analista de Sistemas - Aplicação e Segurança de TIC O WPA2-Enterprise é o modo de controle de acesso à rede mais seguro de uma rede Wi-Fi, pois permite fazer a autenticação de cada usuário da rede de forma distinta em cada dispositivo Wi-Fi. Sua implantação exige um servidor de autenticação, responsável por validar a credencial de autenticação dos usuários que solicitam acesso à rede, e um autenticador, que opera entre o dispositivo do usuário, conhecido como suplicante, e o servidor de autenticação. Esse processo de autenticação utiliza o padrão do IEEE A 802.1X B 802.11 C 802.15 D 802.16 E 802.19
Bom pessoal, conforme nós acabamos de ver, sem dúvida o 802.1x é utilizado nesse processo de autenticação. Gabarito: A
456
3. CESGRANRIO - 2022 - ELETROBRAS-ELETRONUCLEAR - Analista de Sistemas - Aplicação e Segurança de TIC Um perito foi chamado para configurar um mecanismo de autenticação para um ambiente de rede sem fio que exigia grande nível de segurança. Como o aspecto segurança era o mais importante, o perito indicou o uso do mecanismo de autenticação denominado A EAP-PEAP. B EAP-TLS. C EAP-FAST. D EAP-PSK. E EAP-MD5.
A resposta correta é: **B) EAP-TLS** (Extensible Authentication Protocol - Transport Layer Security). Explicação: O **EAP-TLS** é um dos métodos de autenticação mais seguros usados em redes sem fio que implementam o padrão **IEEE 802.1X**. Ele utiliza **certificados digitais** para autenticação mútua entre o cliente e o servidor, garantindo alta segurança contra ataques como man-in-the-middle e replay attacks. Ele é amplamente adotado em ambientes corporativos e governamentais devido à sua forte proteção baseada em criptografia TLS, eliminando a necessidade de senhas que podem ser comprometidas. --- Análise das outras opções: - **A) EAP-PEAP** (Protected EAP): Fornece um canal seguro para autenticação, mas ainda depende de credenciais baseadas em senha, tornando-o menos seguro do que o EAP-TLS. - **C) EAP-FAST** (Flexible Authentication via Secure Tunneling): Desenvolvido pela Cisco, é uma alternativa ao PEAP que usa um protocolo de provisionamento seguro (PAC), mas não oferece a mesma robustez do EAP-TLS. - **D) EAP-PSK** (Pre-Shared Key): Usa uma chave pré-compartilhada, sendo menos seguro do que métodos baseados em certificados, como o EAP-TLS. - **E) EAP-MD5**: Usa hashes MD5 para autenticação, mas é vulnerável a ataques de dicionário e de força bruta, tornando-o inadequado para ambientes de alta segurança. --- Conclusão: O método mais seguro para autenticação em redes sem fio é o **EAP-TLS**, pois utiliza certificados digitais em vez de senhas, garantindo proteção contra diversas ameaças. **Resposta: B) EAP-TLS.**
457
1. CESPE / CEBRASPE - 2024 - CNJ - Técnico Judiciário - Área Apoio Especializado - Especialidade: Programação de Sistemas No sistema de autenticação 802.1X para acesso seguro de máquinas à rede, o cliente — representado por uma estação de trabalho —, o dispositivo de acesso — que pode ser um switch — e o servidor de autenticação trocam informações usando o protocolo EAP, que pode ser executado sem um endereço IP em camadas inferiores, inclusive na camada de enlace de dados.
No sistema 802.1X, o protocolo EAP é utilizado para realizar a troca de informações de autenticação entre o cliente (por exemplo, uma estação de trabalho), o dispositivo de acesso (como um switch) e o servidor de autenticação. Ressalta-se que o EAP opera de forma independente de endereços IP, funcionando na camada de enlace de dados, o que possibilita a realização da autenticação mesmo antes de o dispositivo obter um endereço IP. Gabarito: C
458
2. CEBRASPE (CESPE) - APO (SEPLAN RR)/SEPLAN RR/Tecnologia da Informação/2023 O protocolo 802.1X, usado em redes sem fio, pode utilizar vários protocolos, como, por exemplo, o EAP-TLS e o EAP-MD5.
A afirmação está **correta**. Explicação: O **IEEE 802.1X** é um protocolo de controle de acesso a redes que funciona na **Camada 2 (Enlace)** do modelo OSI. Ele é amplamente utilizado em redes cabeadas e **redes sem fio** para fornecer autenticação antes de permitir que dispositivos acessem a rede. O 802.1X utiliza o **EAP (Extensible Authentication Protocol)** como um framework de autenticação, permitindo o uso de diferentes métodos, como: - **EAP-TLS** (Transport Layer Security): Um dos métodos mais seguros, que utiliza certificados digitais para autenticação mútua entre cliente e servidor. - **EAP-MD5**: Usa hashing MD5 para autenticação, mas é vulnerável a ataques de força bruta e dicionário, sendo considerado inseguro para redes sem fio modernas. Portanto, a afirmação de que o **802.1X pode utilizar vários protocolos, como EAP-TLS e EAP-MD5, está correta**.
459
3. CEBRASPE (CESPE) - Ana (CNMP)/CNMP/Tecnologia da Informação e Comunicação/Suporte e Infraestrutura/2023 Trunk é uma forma de usar duas ou mais portas ou conexões físicas para transmitir quadros de múltiplas VLANs.
Muito cuidado pessoal. A questão misturou dois conceitos. O 802.3ad, LINK AGGREGATION, é responsável por juntar múltiplas portas físicas em uma porta lógica, podendo trafegar qualquer tipo de conteúdo, não somente quadros de VLAN’s. Já o TRUNK nada mais é do que uma porta (física ou lógica), responsável por trafegar todas as VLAN’s entre os dispositivos de rede, não sendo aplicada para alocação de endereços aos hosts. Gabarito: Errado
460
4. CESPE / CEBRASPE - 2020 - Ministério da Economia - Tecnologia da Informação - Segurança da Informação e Proteção de Dados Ataques aos protocolos IEEE 802.1q e IEEE 802.1x ocorrem na camada 2 do modelo OSI.
A afirmação está **correta**. Explicação: Os protocolos **IEEE 802.1Q** e **IEEE 802.1X** operam na **Camada 2 (Enlace)** do modelo OSI, e ataques a esses protocolos ocorrem nessa mesma camada. 1. **IEEE 802.1Q**: - É o protocolo usado para **marcação de VLANs** em redes Ethernet. - Ataques comuns incluem: - **VLAN Hopping**: Quando um atacante consegue acessar VLANs não autorizadas injetando pacotes maliciosos. - **Double Tagging**: Explorando a marcação dupla de VLANs para saltar entre redes. 2. **IEEE 802.1X**: - Usado para **controle de acesso à rede**, garantindo que apenas dispositivos autenticados possam se conectar. - Ataques comuns incluem: - **MAC Spoofing**: Um atacante pode falsificar o endereço MAC de um dispositivo autorizado. - **Man-in-the-Middle (MitM)**: Interceptação da comunicação durante o processo de autenticação. Conclusão: Ambos os protocolos operam na **Camada 2**, e os ataques a eles também ocorrem nessa camada. Portanto, a afirmação está **correta**.
461
5. CESPE / CEBRASPE - 2021 - TCE-RJ - Analista de Controle Externo - Especialidade: Tecnologia da Informação Considerando-se o framework EAP, o PEAP (protected extensible authentication protocol) fornece um método para transportar dados de autenticação em redes Wi-fi padrão IEEE 802.11 por meio de tunelamento entre clientes PEAP e um servidor de autenticação, de modo que os clientes são autenticados por meio de certificados somente do lado do servidor.
A afirmação está **correta**. Explicação: O **PEAP (Protected Extensible Authentication Protocol)** é um protocolo de autenticação que encapsula **EAP** dentro de um túnel **TLS (Transport Layer Security)**, garantindo maior segurança no processo de autenticação em redes **Wi-Fi** (IEEE 802.11). - O **tunelamento seguro** é estabelecido entre o cliente PEAP e o **servidor de autenticação** (como um servidor RADIUS). - **Diferente do EAP-TLS**, o PEAP **não exige certificados no cliente**, apenas no servidor. - A autenticação do cliente geralmente ocorre via **credenciais (usuário/senha)** protegidas dentro do túnel TLS. Essa abordagem reduz a complexidade da distribuição de certificados para os dispositivos clientes, tornando o PEAP uma opção popular em redes empresariais que utilizam autenticação 802.1X. Conclusão: A afirmação está correta, pois o **PEAP usa um túnel seguro TLS** e exige **certificados apenas no lado do servidor** para autenticar clientes.
462
6. CESPE – ANATEL/Analista Administrativo/2014 O controle de acesso embasado em portas permite ao administrador restringir o uso da rede local a tráfego seguro entre dispositivos autenticados e autorizados. O padrão IEEE 802.1x especifica a arquitetura, os elementos funcionais e os protocolos que suportam a autenticação mútua entre os clientes da mesma rede local e a comunicação segura entre as portas a que se conectam os dispositivos.
Uma descrição bem objetiva a respeito dos objetivos gerais do protocolo 802.1x. Gabarito: C
463
7. (CESPE – TCU/Analista de Controle Externos – TI/2009) O padrão IEEE 802.1x, incorporado pelo WPA2, envolve três componentes: o suplicante, que deseja se autenticar; o autenticador, que recebe o pedido do suplicante e o repassa ao serviço de autenticação; e o servidor de autenticação, que suporta o serviço de autenticação.
A afirmação está **correta**. Explicação: O **IEEE 802.1X** é um protocolo de **controle de acesso à rede** que fornece autenticação baseada em porta na **Camada 2 (Enlace)** do modelo OSI. Ele é utilizado tanto em redes cabeadas quanto em redes sem fio, sendo **incorporado ao WPA2-Enterprise** para autenticação segura em redes Wi-Fi. O IEEE 802.1X envolve três componentes principais: 1. **Suplicante (Supplicant)**: - O dispositivo cliente que deseja se conectar à rede (ex.: um notebook ou smartphone). - Inicia o processo de autenticação. 2. **Autenticador (Authenticator)**: - O equipamento intermediário que controla o acesso (ex.: um switch ou ponto de acesso Wi-Fi). - Recebe a solicitação do suplicante e encaminha para o servidor de autenticação. 3. **Servidor de Autenticação (Authentication Server)**: - Normalmente um servidor **RADIUS** (Remote Authentication Dial-In User Service). - Realiza a verificação das credenciais do suplicante e decide se ele será autorizado a acessar a rede. Essa arquitetura é amplamente utilizada no **WPA2-Enterprise**, que implementa o **802.1X** para garantir autenticação forte em redes Wi-Fi corporativas. Conclusão: A afirmação está correta, pois descreve corretamente os três componentes do **IEEE 802.1X**, que são utilizados no **WPA2-Enterprise**.
464
8. (CESPE – Banco da Amazônia/Técnico Científico/2012) A arquitetura de uma rede WPA-2 com autenticação embasada no protocolo IEEE 802.1X, também conhecido como encapsulamento EAPOL (extensible authetication protocol over local area network), é composta por três partes: um suplicante, um servidor de autenticação e um autenticador. Nessa arquitetura, o autenticador é que deve possuir maior inteligência, isto é, conhecimento dos detalhes, do processo de autenticação.
Pessoal, o suplicante nem tem conhecimento da forma de autenticação. Ele simplesmente envia a requisição. O autenticador repassa aguardando a confirmação ou rejeição da autenticação. Aquele que efetivamente possui a inteligência e realiza o trabalho é o sistema de autenticação. Gabarito: E
465
9. (CESPE – Polícia Federal/Perito Criminal Federal/2013) Utilizado em dispositivos de acesso a redes sem fio, o padrão IEEE 802.1x provê um mecanismo de autenticação para dispositivos que se conectam a uma porta em uma LAN. Esse padrão envolve três partes: o cliente (também conhecido como suplicante), um dispositivo autenticador e o servidor de autenticação (por exemplo, o Radius).
Vejam que as questões não fogem muito desses conceitos. Gabarito: C
466
10. (CESPE – ANATEL/Analista Administrativo/2014) O controle de acesso embasado em portas permite ao administrador restringir o uso da rede local a tráfego seguro entre dispositivos autenticados e autorizados. O padrão IEEE 802.1x especifica a arquitetura, os elementos funcionais e os protocolos que suportam a autenticação mútua entre os clientes da mesma rede local e a comunicação segura entre as portas a que se conectam os dispositivos.
Uma descrição bem objetiva a respeito dos objetivos gerais do protocolo 802.1x. Gabarito: C
467
11. (CESPE - Ana MPU/Perito/Informática/2010) O EAP (extensible authentication protocol) pode ser utilizado para autenticação e certificação digital em redes sem fio.
Vimos na parte teórica que o Access Point exige uma autenticação por parte dos dispositivos que desejam se conectar a ele. Entretanto, pode-se exigir uma validação no sentido contrário também, isto é, o ponto de acesso deve provar ao dispositivo que ele é um ponto de acesso legítimo e reconhecido. Para tanto, pode-se usar uma estrutura de certificação digital para tanto por intermédio de uma Autoridade Certificadora. E é justamente para isso que é utilizado o EAP. Geralmente se usa em conjunto com o TLS, conhecido como EAP-TLS. Gabarito: C
468
1. FGV - 2024 - AL-PR - Analista Legislativo - Analista de Redes Um administrador de rede vai instalar um switch para controle de segurança e autenticação baseado no IEEE 802.1x, de modo que se possa restringir o acesso não autorizado de um cliente a uma LAN. Neste caso, antes que algum serviço de rede possa ser disponibilizado para esse cliente, esse administrador deve verificar se A) a porta de conexão está mapeada para um VLAN especifica, atuando sobre protocolo PPP. B) o protocolo de autenticação se baseia em um protocolo de exame dos endereços IPS rastreáveis. C) o endereço MAC do cliente está cadastrado na tabela de autenticação do equipamento de disponibilização de rede. D) o cliente conectado à porta do switch está autenticado pelo servidor de autenticação executando o protocolo RADIUS. E) existe algum dispositivo de rede para fornecer esses serviços e quais portas de um switch estão conectadas a esses serviços.
Em 802.1x, o switch (authenticator) exige que o cliente (supplicant) seja autenticado por um servidor (geralmente usando RADIUS) antes de fornecer acesso à rede. Comentando os demais itens: A: O mapeamento de VLAN e o uso de PPP não descrevem o processo de autenticação 802.1x, que se baseia em EAP. B: O protocolo 802.1x não faz exame de endereços IP, mas utiliza EAP para autenticação. C: Não se trata de autenticação baseada em endereço MAC. 802.1x utiliza credenciais (usuário/senha, certificados, etc.). E: Não descreve o processo de autenticação obrigatória antes de liberar acesso ao cliente, apenas a existência de dispositivos e portas. Gabarito: D
469
2. (FGV - Ana (DPE RS)/DPE RS/Apoio Especializado (TI)/Segurança da Informação/2023) A fim de reforçar a proteção dos enlaces sem fio, os analistas de segurança da informação da DPE/RS implantaram a autenticação por Extensible Authentication Protocol (EAP) na rede sem fio da Defensoria. Os analistas optaram pelo método EAP, que autentica mutuamente, por meio de certificados, o cliente e o servidor de autenticação, requerendo, no entanto, a instalação prévia de certificados de cliente em cada dispositivo que entrará na rede, além de exigir a manutenção de uma infraestrutura de chave pública. O método EAP escolhido pelos analistas foi: a) Transport Layer Security; b) Tunneled Transport Layer Security; c) Flexible Authentication via Secure Tunneling; d) Protected Extensible Authentication Protocol; e) Lightweight Extensible Authentication Protocol.
A resposta correta é: **a) Transport Layer Security (EAP-TLS).** Explicação: O enunciado menciona que o método escolhido pelos analistas: ✅ **Autentica mutuamente** o cliente e o servidor; ✅ **Utiliza certificados** tanto no cliente quanto no servidor; ✅ **Requer instalação prévia de certificados** nos dispositivos clientes; ✅ **Exige a manutenção de uma infraestrutura de chave pública (PKI)**. Essas características são exclusivas do **EAP-TLS (Extensible Authentication Protocol - Transport Layer Security)**. Esse é um dos métodos mais seguros de autenticação EAP, pois evita o uso de senhas, substituindo-as por autenticação baseada em certificados digitais. Análise das outras opções: - **b) Tunneled Transport Layer Security (EAP-TTLS)**: 🔸 Apenas o **servidor** é autenticado via certificado, enquanto o cliente pode usar senhas. 🔸 **Não há autenticação mútua por certificados**. - **c) Flexible Authentication via Secure Tunneling (EAP-FAST)**: 🔸 Método proprietário da Cisco que usa um PAC (**Protected Access Credential**) em vez de certificados. 🔸 **Não requer instalação de certificados em cada cliente**. - **d) Protected Extensible Authentication Protocol (PEAP)**: 🔸 Apenas o **servidor** precisa de um certificado. 🔸 O cliente pode autenticar via **usuário e senha**, sem necessidade de certificados. - **e) Lightweight Extensible Authentication Protocol (LEAP)**: 🔸 Desenvolvido pela Cisco, **usa autenticação baseada em senhas**, tornando-o menos seguro. 🔸 **Não usa certificados digitais**. Conclusão: O único método que **autentica mutuamente cliente e servidor por meio de certificados**, exigindo **infraestrutura de chave pública (PKI)** e **instalação prévia de certificados nos dispositivos clientes**, é o **EAP-TLS**. **Resposta: a) Transport Layer Security (EAP-TLS).**
470
3. FGV - 2022 - SEFAZ-AM - Analista de Tecnologia da Informação da Fazenda Estadual - Tarde Leia o fragmento a seguir. “_____ é a técnica utilizada para aumentar a escalabilidade das LANs estendidas. Ele permite que uma única LAN seja particionada em várias aparentemente separadas. Cada uma recebe um identificador, os pacotes só podem trafegar de um _____ para outro se ambos tiverem o mesmo identificador. Isso tem o efeito de limitar o número de segmentos em uma LAN estendida que receberão qualquer pacote de _____.” Assinale a opção cujos itens contemplam corretamente as lacunas do fragmento acima, na ordem apresentada. a) Leap ahead – switch – anycast. b) Logical LAN – router – staticast. c) Physical LAN – backbone – unicast. d) Virtual LAN – segmento – broadcast. e) Late binding – switch classe 5 – multicast.
Típica questão da FGV. Cria-se um texto enorme, mas basta saber a primeira palavra… Vimos que o recurso de segregação lógica e virtual das redes a nível camada de enlace é feito por meio de VLAN’s. Ademais, o texto do enunciado diz por si só as definições seguintes. Gabarito: D
471
4. FGV - 2022 - SEFAZ-AM - Analista de Tecnologia da Informação da Fazenda Estadual - Tarde As duas redes comutadas mais comuns são a rede de comutação de circuitos e a de comutação de pacotes. As redes de comutação de pacotes, normalmente, utilizam a estratégia denominada a) stay-and-go. b) store-and-forward. c) stop-and-transmit. d) share-and-send. e) seek-and-retrasmit.
Questão bem tranquila, certo? Vimos que o store-and-forward é a principal técnica utilizada, ainda que não seja a de melhor desempenho. Por isso surgiram outras técnicas como a Fast Forward e Cut Through. Gabarito: B
472
5. FGV – Analista Técnico – Tecnologia da Informação (TCE-TO)/2022 A analista Cátia foi incumbida de implantar o mais rápido possível, no TCE/TO, a autenticação na rede baseada em porta conforme padrão IEEE (Institute of Electrical and Electronics Engineers) 802.1X. Para tanto, Cátia optou por utilizar a variante básica do EAP (Extensible Authentication Protocol) que não dispõe de autenticação mútua entre suplicante e servidor de autenticação e não permite gerar chaves WEP (Wired Equivalent Privacy) de forma dinâmica. Logo, Cátia optou por utilizar a variante EAP: a) Tunneled Transport Layer Security; b) Transport Layer Security; c) Message Digest 5; d) Flexible Authentication Secure Tunneling; e) Protected Extensible Authentication Protocol.
A questão busca as pequenas diferenças entre as implementações. Nesse caso, vemos que o EAP-MD5 bate com as características implementadas com destaque à ausência de geração de chaves dinâmicas. Gabarito: C
473
6. FGV - 2017 - SEPOG - RO - Analista em Tecnologia da Informação e Comunicação Com relação ao protocolo IEEE 802.1X, o equipamento do usuário que deseja se conectar à rede é conhecido como a) autenticador. b) cliente. c) EAPOL. d) recurso. e) suplicante.
Trata-se justamente do dispositivo que se deseja autenticar na rede e posteriormente ter a conectividade no acesso. Gabarito: E
474
1. (FCC - TJ TRT18/TRT 18/Apoio Especializado/Tecnologia da Informação/2023) Um técnico necessita implantar um padrão adotado para autenticação, ao nível de porta, que atende aos requisitos da arquitetura de Autenticação, Autorização e Auditoria (AAA). Este padrão é o IEEE a) 802.1D b) 802.11g c) 802.3z d) 802.1X e) 802.11n
A resposta correta é: **d) 802.1X** **Explicação:** O **IEEE 802.1X** é um protocolo de **controle de acesso à rede baseado em porta**, amplamente utilizado para autenticação em redes cabeadas e sem fio. Ele atende aos princípios de **Autenticação, Autorização e Auditoria (AAA)**, pois: ✅ **Autenticação**: Garante que apenas usuários autorizados acessem a rede. ✅ **Autorização**: Define quais recursos o usuário pode acessar. ✅ **Auditoria**: Registra as tentativas de acesso e atividades dos usuários. O **IEEE 802.1X** funciona em conjunto com protocolos de autenticação, como **EAP (Extensible Authentication Protocol)**, e servidores **RADIUS**, sendo amplamente utilizado em redes corporativas para segurança reforçada. --- **Análise das outras alternativas:** - **a) 802.1D** → Define **bridging e spanning tree protocol (STP)** para evitar loops em redes Ethernet. ❌ **Não está relacionado à autenticação.** - **b) 802.11g** → Padrão Wi-Fi para redes sem fio operando em **2,4 GHz**, com velocidade de até 54 Mbps. ❌ **Não é um protocolo de autenticação.** - **c) 802.3z** → Padrão para **Gigabit Ethernet sobre fibra óptica**. ❌ **Relaciona-se à transmissão de dados, não à autenticação.** - **e) 802.11n** → Padrão Wi-Fi que melhora velocidade e alcance em relação ao 802.11g. ❌ **Não trata de autenticação.** --- **Conclusão:** O único padrão que **trata de autenticação ao nível de porta**, dentro do modelo **AAA**, é o **IEEE 802.1X**. **✅ Resposta correta: d) 802.1X** 🚀
475
1. CESPE / CEBRASPE - 2025 - PC-DF - Gestor de Apoio as Atividades Policiais Civis - Especialidade: Analista de Informática: Rede de Computadores Desde sua versão 802.11n, o padrão 802.11 utiliza a técnica de transmissão através de MIMO (multiple-input multiple-output).
A afirmação está **correta**. **Explicação:** A partir da versão **802.11n**, o padrão **IEEE 802.11** (que trata de redes sem fio Wi-Fi) adotou a técnica de **MIMO (Multiple-Input, Multiple-Output)**. O MIMO é uma tecnologia que utiliza várias antenas tanto no **transmissor** quanto no **receptor**, permitindo que múltiplos sinais sejam transmitidos e recebidos simultaneamente. Isso resulta em um aumento significativo na **capacidade de transmissão de dados** e uma maior **confiabilidade** nas conexões sem fio. **Impactos do MIMO no 802.11n**: - **Maior Velocidade**: A técnica MIMO permite que a largura de banda seja melhor utilizada, resultando em **maiores taxas de transferência**. - **Maior Alcance**: A utilização de várias antenas também melhora o alcance da rede sem fio, especialmente em ambientes com obstáculos. - **Resiliência**: O MIMO ajuda a melhorar a qualidade da conexão, minimizando as interferências e perdas de sinal. **Resumo:** - **802.11n** foi o primeiro padrão a implementar o **MIMO**. - **MIMO** é utilizado para aumentar a eficiência e a capacidade da rede sem fio, melhorando a velocidade e a cobertura. **Conclusão**: A afirmativa está correta, pois o **802.11n** introduziu o **MIMO** no **padrão 802.11** para melhorar o desempenho das redes Wi-Fi. **✅ Resposta correta: Sim.**
476
2. CESPE / CEBRASPE - 2021 - PG-DF - Técnico Jurídico - Tecnologia e Informação No modo infraestrutura das redes 802.11, os pontos de acesso em que os clientes se conectam podem ser conectados a outros pontos de acesso, normalmente por meio de uma rede cabeada chamada sistema de distribuição, para formar uma rede 802.11 estendida.
A afirmação está **correta**. **Explicação:** No **modo infraestrutura** das redes **802.11** (Wi-Fi), os **clientes** (dispositivos como laptops, smartphones, etc.) se conectam a um **ponto de acesso** (Access Point - AP). Para expandir a cobertura da rede ou conectar múltiplos pontos de acesso, esses **pontos de acesso** podem ser interconectados por meio de uma **rede cabeada**, formando uma **rede 802.11 estendida**. Essa rede cabeada é chamada de **sistema de distribuição (Distribution System - DS)**. Como funciona: - O **ponto de acesso (AP)** atua como uma **ponte** entre os dispositivos clientes e a rede local cabeada. - Vários pontos de acesso podem ser conectados entre si, formando uma rede mais ampla, permitindo **cobertura de área maior**. - A interconexão entre os pontos de acesso é feita geralmente via **rede cabeada** para garantir maior **estabilidade e largura de banda**. **Resumo:** No **modo infraestrutura**: - Os clientes se conectam aos pontos de acesso. - Os pontos de acesso podem ser interconectados por meio de **rede cabeada**, formando uma rede **estendida** para cobrir áreas maiores. **Conclusão**: A afirmativa está correta, pois descreve corretamente o funcionamento do **modo infraestrutura** em redes **802.11**, incluindo a **interconexão de pontos de acesso** por meio de uma **rede cabeada** para formar uma **rede estendida**. **✅ Resposta correta: Sim.**
477
3. CESPE / CEBRASPE - 2022 - DPE-RO - Técnico em Informática No projeto de uma rede sem fio, para atender a demanda de um ambiente onde a velocidade é o ponto mais crítico e precisa ser igual ou superior a 1 Gbps, é correto adotar o padrão A IEEE 802.11 a. B IEEE 802.11 b. C IEEE 802.11 ac. D IEEE 802.11 g. E IEEE 802.11 n.
A resposta correta é: **C) IEEE 802.11 ac** **Explicação:** O padrão **IEEE 802.11ac** é o mais adequado para ambientes que exigem **velocidade igual ou superior a 1 Gbps**. Esse padrão, também conhecido como **Wi-Fi 5**, oferece velocidades de até **3,5 Gbps** sob condições ideais, utilizando a tecnologia **MIMO** (Multiple-Input Multiple-Output) e **largura de canal** de até 160 MHz. **Comparação com outros padrões:** - **IEEE 802.11a**: Tem uma velocidade máxima de **54 Mbps** e opera na faixa de **5 GHz**. **Não é adequado para 1 Gbps**. - **IEEE 802.11b**: Tem uma velocidade máxima de **11 Mbps** e opera na faixa de **2,4 GHz**. **Não é adequado para 1 Gbps**. - **IEEE 802.11g**: Tem uma velocidade máxima de **54 Mbps** e também opera na faixa de **2,4 GHz**. **Não é adequado para 1 Gbps**. - **IEEE 802.11n**: Pode oferecer até **600 Mbps** sob condições ideais e usa tanto a faixa de **2,4 GHz** quanto **5 GHz**. **Ainda não é suficiente para 1 Gbps**. **Resumo:** - O **IEEE 802.11ac** (Wi-Fi 5) é o único padrão entre os listados que pode atender a uma demanda de **1 Gbps ou mais**, com **alta velocidade** e **capacidade de banda**. **✅ Resposta correta: C) IEEE 802.11 ac.**
478
4. CESPE / CEBRASPE - 2022 - MPC-SC - Analista de Contas Públicas - Administração, Contabilidade, Economia ou Engenharia Os padrões 802.11b e 802.11g operam em faixas de frequências distintas e com taxas de dados de até 11 Mbites/s e até 54 Mbites/s, respectivamente.
A afirmativa está **parcialmente correta**. **Explicação:** A descrição sobre os padrões **802.11b** e **802.11g** está parcialmente correta, mas contém um erro no que se refere à faixa de frequências em que eles operam. - **IEEE 802.11b**: Opera na faixa de **2,4 GHz** e oferece **taxa de dados de até 11 Mbps**. ✅ **Correto**. - **IEEE 802.11g**: Também opera na faixa de **2,4 GHz**, mas oferece **taxa de dados de até 54 Mbps**. ✅ **Correto**. **Erro na afirmativa:** A **faixa de frequências** para ambos os padrões (**802.11b** e **802.11g**) é a mesma, **2,4 GHz**, e não distintas, como mencionado na questão. A confusão pode ter surgido devido à semelhança entre os padrões, mas ambos utilizam a **mesma faixa de 2,4 GHz**. **Resumo:** - **802.11b**: Até **11 Mbps** na faixa **2,4 GHz**. - **802.11g**: Até **54 Mbps** na faixa **2,4 GHz**. **Conclusão:** A afirmativa está **errada** quanto à parte que diz que eles operam em faixas de frequências distintas, mas está **correta** quanto às taxas de dados. **❌ Resposta incorreta.**
479
5. CESPE - 2018 - Polícia Federal - Perito Criminal Federal - Área 2 O padrão IEEE 802.11ad é especificado para a operação na faixa de 60 GHz, em uma largura de faixa superior a 2 GHz, e utiliza conformação de feixe (beamforming) como modo de compensar as elevadas perdas de propagação na faixa de ondas milimétricas.
A afirmativa está **correta**. **Explicação:** O padrão **IEEE 802.11ad** é uma tecnologia de **rede sem fio** que opera na faixa de **60 GHz**, dentro da faixa de **ondas milimétricas**. Ele foi desenvolvido para oferecer **taxas de dados muito altas** e **baixa latência**, sendo utilizado principalmente em **ambientes de curto alcance**, como **transferências de dados em alta velocidade** e **streaming de mídia**. Características principais do **IEEE 802.11ad**: 1. **Faixa de Frequência**: Opera na faixa de **60 GHz**, que é parte das **ondas milimétricas**. Essa faixa oferece **largura de banda maior** e **altas taxas de transmissão de dados**. 2. **Largura de Faixa Superior a 2 GHz**: O 802.11ad usa uma **largura de faixa superior a 2 GHz**, o que possibilita **altas taxas de transmissão**, com até **7 Gbps** em condições ideais. 3. **Conformação de Feixe (Beamforming)**: Como as ondas milimétricas têm **maiores perdas de propagação** e **menor alcance**, o **beamforming** é utilizado para **direcionar o sinal** para o dispositivo receptor, melhorando a **eficiência da transmissão** e **minimizando perdas**. **Conclusão**: A descrição do padrão **IEEE 802.11ad** está **correta**, pois ele de fato opera na faixa de **60 GHz**, usa uma **largura de faixa superior a 2 GHz**, e emprega **beamforming** para compensar as **elevadas perdas de propagação** dessa faixa. **✅ Resposta correta.**
480
6. CESPE / CEBRASPE - 2022 - SECONT-ES - Auditor do Estado - Tecnologia da Informação Na camada de enlace do padrão IEEE 802.11, a subcamada LLC é responsável por determinar como e para qual solicitante o canal de transmissão será alocado em determinado instante.
A afirmativa está **incorreta**. **Explicação:** No padrão **IEEE 802.11**, a **subcamada LLC (Logical Link Control)** e a **subcamada MAC (Medium Access Control)** fazem parte da camada de enlace de dados (Data Link Layer). - A **subcamada LLC** é responsável principalmente pela **identificação e controle das unidades de dados** (Frames) e pela interface com a camada de rede. Ela proporciona a comunicação com protocolos de rede (como IP) e é usada para distinguir entre diferentes protocolos de rede, mas **não é responsável pela alocação do canal de transmissão**. - **A alocação do canal de transmissão** é responsabilidade da **subcamada MAC (Medium Access Control)**, que gerencia o acesso ao meio físico (o canal de comunicação) e o processo de **acesso múltiplo**. A MAC é responsável pela **detecção de colisões**, **controle de acesso ao canal** (usando protocolos como **CSMA/CA** - Carrier Sense Multiple Access with Collision Avoidance), e **gestão de canais**. **Conclusão:** A afirmativa está incorreta, pois **a subcamada LLC não é responsável pela alocação do canal de transmissão**. Isso é responsabilidade da **subcamada MAC**. **❌ Resposta incorreta.**
481
7. CESPE / CEBRASPE - 2021 - SEFAZ-CE - Auditor Fiscal de Tecnologia da Informação da Receita Estadual No contexto de qualidade de serviço do padrão 802.11, a técnica EDCA (enhanced distributed channel access) empregada pela subcamada MAC prevê classificação e tratamento prioritário ao tráfego de pacotes de dados sensíveis a atraso como voz e vídeo.
A afirmativa está **correta**. **Explicação:** No contexto do padrão **IEEE 802.11**, a técnica **EDCA (Enhanced Distributed Channel Access)** é usada para melhorar a **qualidade de serviço (QoS)**, proporcionando **tratamento prioritário** para diferentes tipos de tráfego. A subcamada **MAC (Medium Access Control)** do **802.11e**, que implementa o EDCA, classifica os pacotes de dados com base em sua **sensibilidade a atraso**. Como o EDCA funciona: - O EDCA define **quatro filas de prioridade** para o tráfego de pacotes: **Best Effort (BE)**, **Background (BK)**, **Video (VI)** e **Voice (VO)**. - Os pacotes de **voz (VO)** e **vídeo (VI)**, que são mais sensíveis a atraso, recebem **prioridade mais alta** para garantir que esses tipos de tráfego, que são críticos em termos de tempo (latência), tenham **menor chance de ser descartados ou de sofrerem atrasos**. - Isso é especialmente importante em redes Wi-Fi, onde o tráfego de voz e vídeo pode ser impactado negativamente por colisões e atrasos no meio compartilhado. **Resumo:** - **EDCA** foi projetado para **gerenciar tráfego com diferentes prioridades**, como **voz** e **vídeo**, que são **sensíveis ao atraso**. Portanto, **pacotes de dados de voz e vídeo** têm **prioridade sobre outros tipos de dados** na rede. **✅ Resposta correta.**
482
8. (CESPE - ATI (ABIN)/Tecnologia da Informação/2010) As redes de transmissão sem fio permitem a conexão de equipamentos distantes entre si, o que pode reduzir o custo do enlace, em comparação ao custo de uma rede tradicional.
Exatamente pelo fato de não ser preciso passar cabo e tratar questões de infraestrutura, o custo das redes sem fio se tornam menores. Dessa forma, possibilita-se a conexão de diversos computadores sem a necessidade de cabeamento entre eles. Gabarito: C
483
9. (CESPE - ATI (ABIN)/Tecnologia da Informação/2010) A arquitetura adotada pelo padrão IEEE 802.11 para redes sem fio baseia-se na divisão em células da área a ser coberta pela rede.
A afirmativa está **correta**. **Explicação:** O padrão **IEEE 802.11** para redes sem fio (Wi-Fi) utiliza a **arquitetura baseada em células** para cobrir uma área de rede. Cada **ponto de acesso** (AP - Access Point) atua como o **centro de uma célula**, que é a **área de cobertura da rede sem fio**. Essa abordagem é conhecida como **topologia de célula**. - Cada célula é formada por um **ponto de acesso** e a área ao seu redor que está coberta pelo sinal de rádio desse ponto de acesso. - A **cobertura** de cada célula pode variar dependendo da potência do ponto de acesso e das condições do ambiente (obstáculos, interferências, etc.). - Para **expandir a cobertura**, vários **pontos de acesso** podem ser distribuídos pela área a ser coberta, criando uma **rede sem fio extensiva**. Essa abordagem permite que a rede sem fio seja flexível e escalável, com cada célula tendo seu próprio canal de comunicação e podendo haver **sobreposição** de células em áreas de alta demanda. **Conclusão:** A **arquitetura baseada em células** é de fato adotada no padrão **IEEE 802.11** para redes sem fio. **✅ Resposta correta.**
484
10. (CESPE - AJ TRE ES/Apoio Especializado/Análise de Sistemas/2011) Em uma rede sem fio, os pontos de acessos correspondem a dispositivos utilizados por um ou mais clientes sem fio, esses como um concentrador central, por meio do qual todos esses clientes se comunicam. Para a abertura de uma área completa, utilizam-se, frequentemente, múltiplos pontos de acesso.
Justamente o que acontece nos ambientes corporativos e até residenciais. Devido a limitação de alcance de um ponto de acesso, pode-se utilizar outros pontos de acesso espalhados, todos eles interconectados entre si através de uma mesma infraestrutura, fornecendo cobertura completa de um ambiente mais extenso. Gabarito: C
485
11. (CESPE - TJ TRE RJ/Apoio Especializado/Operação de Computador/2012) Os padrões IEEE 802.11a e IEEE 802.11g, que são padrões para tecnologias de redes locais sem fio, operam na mesma faixa de frequência não licenciada de 2,4 GHz a 2,485 GHz e utilizam modulação do tipo OFDM.
A afirmativa está **parcialmente correta**. **Explicação:** - O padrão **IEEE 802.11a** opera na faixa de frequência **5 GHz** (não na faixa de 2,4 GHz), utilizando a modulação **OFDM (Orthogonal Frequency Division Multiplexing)**. - O padrão **IEEE 802.11g** opera na faixa de frequência **2,4 GHz a 2,485 GHz**, também utilizando a modulação **OFDM**. Portanto, a parte da afirmativa que diz que ambos operam na **faixa de 2,4 GHz a 2,485 GHz** está incorreta, já que o **802.11a** opera na faixa de **5 GHz**. **Conclusão:** A afirmativa está **errada** em relação à faixa de frequência do **IEEE 802.11a**. **❌ Resposta incorreta.**
486
12. (CESPE - TJ TRE RJ/Apoio Especializado/Programação de Sistemas/2012) As redes WI-FI são utilizadas em espaços em que a topologia da rede é dinâmica e o número de utilizadores é variável. Dessa forma, em relação à rede, os usuários podem conectar-se e desconectar-se frequentemente.
Mais uma vez, justamente o fato de não se exigir uma infraestrutura física, facilita-se o ingresso de novos hosts bem como a variação na capacidade de hosts conectados. Gabarito: C
487
13. (CESPE - PCF/Área 2/2013) Em redes embasadas no padrão IEEE 802.11, o problema do terminal escondido pode ser minimizado pelo envio das mensagens RTS/CTS(request to send/clear to send).
A questão está correta. Em redes baseadas no padrão **IEEE 802.11**, o **problema do terminal escondido** ocorre quando um terminal não consegue ouvir as transmissões de outro terminal, resultando em colisões de dados. Para minimizar esse problema, o **mecanismo RTS/CTS (Request to Send / Clear to Send)** é utilizado. Esse mecanismo funciona da seguinte forma: - O **terminal que deseja transmitir** envia uma mensagem **RTS** para o ponto de acesso ou outro terminal. - O **destinatário** envia uma mensagem **CTS** de volta, permitindo que o transmissor envie os dados. - Os outros terminais, ao ouvirem o CTS, sabem que o canal está ocupado e evitam transmitir, minimizando colisões. Isso ajuda a evitar colisões de dados entre terminais que não podem se ouvir diretamente, mas estão tentando acessar o mesmo canal de comunicação.
488
15. (CESPE - TJ TRE RJ/Apoio Especializado/Programação de Sistemas/2012) Em uma rede sem fio no modo ad hoc, os computadores associados podem enviar dados diretamente uns aos outros.
Como vimos, em uma rede AD HOC, não há a existência de um concentrador como o access point. Dessa forma, caso dispositivos estejam dentro do alcance de cobertura do sinal um do outro, estes podem trocar dados diretamente entre si. Caso não estejam, dependerão de outros computadores para intermediar a comunicação. Gabarito: C
489
16. (CESPE - AUFC/Apoio Técnico e Administrativo/Tecnologia da Informação/2010) O MTU das redes sem fio que seguem o padrão 802.11 tem o mesmo valor do MTU das redes ethernet.
A afirmação está incorreta. O **MTU (Maximum Transmission Unit)** das redes sem fio que seguem o padrão **IEEE 802.11** não é o mesmo das redes Ethernet. Enquanto o MTU das redes Ethernet padrão é **1500 bytes**, o MTU das redes sem fio **802.11** é geralmente menor, em torno de **2304 bytes** para a camada de enlace, embora o valor final pode variar dependendo da configuração do equipamento. A diferença se deve a fatores como a sobrecarga adicional que as redes sem fio precisam lidar, incluindo o cabeçalho de controle e os mecanismos de segurança e transmissão.
490
17. (CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013) Um ponto de acesso de rede sem fio (WLAN) configurado como bridge e ligado fisicamente a uma porta de um switch fast-Ethernet é capaz de interpretar quadros fast-Ethernet com MTU de 1.500 bytes.
A afirmação está **correta**. Quando um ponto de acesso de rede sem fio (WLAN) está configurado como **bridge** (ponte), ele pode interligar redes com fio e sem fio. O ponto de acesso conectado a uma porta de um **switch fast-Ethernet** pode processar quadros Ethernet, incluindo aqueles com o **MTU de 1.500 bytes**, que é o valor padrão para redes Ethernet. A **função bridge** permite que o ponto de acesso retransmita quadros Ethernet entre a rede sem fio e a rede com fio, preservando o MTU, ou seja, os quadros de 1.500 bytes são mantidos ao serem transmitidos da rede com fio para a rede sem fio. O ponto de acesso, nesse caso, faz a conversão entre os dois meios de transmissão, mas não altera o MTU dos quadros.
491
18. (CESPE - PCF/Área 3/2013) Com base nas características inerentes a um equipamento de interconexão de ponto de acesso sem fio (wireless access point), é correto afirmar que ele funciona como uma ponte (bridge).
A afirmação está **correta**. Um **ponto de acesso sem fio (wireless access point)** pode funcionar como uma **ponte (bridge)** em uma rede. Nesse modo, o ponto de acesso conecta redes com fio (como Ethernet) e sem fio (como WLAN), permitindo que os dispositivos sem fio se comuniquem com a rede cabeada. A função de **ponte (bridge)** faz com que o ponto de acesso retransmita quadros entre a rede com fio e a rede sem fio, sem realizar alterações significativas nos dados transmitidos, o que mantém a comunicação entre diferentes segmentos da rede. Isso é especialmente útil para estender o alcance da rede sem fio ou interligar áreas que possuem dispositivos com diferentes tipos de conexão.
492
19. (CESPE - Ana MPU/Perito/Informática/2010) As LAN sem fio que usam sinal infravermelho têm sido utilizadas para a interligação de pontos sem obstáculos, por exemplo, em substituição à instalação de cabos subterrâneos, reduzindo custos e disponibilizando taxas de transmissão que podem variar de 1 Mbps a 100 Mbps de velocidade ou mais.
A Luz Infravermelha (IR) possui um bom histórico quando relacionada à comunicação de dispositivos. Inicialmente, possuía um perfil de permitir a comunicação entre dispositivos próximos. Entretanto, para a devida comunicação, depende-se de uma linha de visada, isto é, um meio sem obstáculos. Atualmente, enlaces de infravermelho permitem taxas na ordem de Gbps. Gabarito: C
493
20. (CESPE - Ana (BACEN)/Área 2 - Suporte à Infraestrutura de Tecnologia da Informação/2013) O padrão 802.11 permite o gerenciamento de potência, o que proporciona ao equipamento diminuir o tempo em que aguarda para transmitir e receber dados e operar nos estados de dormência e de despertar.
Este gerenciamento permite que o equipamento possua dois modos de configuração: “Active” ou “Power-safe mode”. O primeiro se encontra sempre ativo, podendo receber ou transmitir a qualquer momento. Já o segundo permite que o ponto de acesso desative seu transmissor/receptor por períodos determinados que são configuráveis, mantendo apenas o BSS (Basic Service Set), ou seja, a cobertura suficiente para os dispositivos já conectados. Diferentemente do conceito de BSA (Basic Service Area) que corresponde à área total possível de cobertura pelo ponto de acesso. Gabarito: C
494
21. (CESPE – CGE-PI/Auditor Governamental/2015) O edital de contratação de enlace de dados para determinado órgão, lançado em 2014, previa que o enlace atendesse a especificações técnicas relacionadas à comutação por circuitos, pacotes e células e que apresentasse possibilidade de uso de circuitos virtuais. Outros pontos previstos no edital incluíam o fornecimento mínimo de um endereço IPv4 fixo ou variável por acesso e vedavam a utilização de rádios nas faixas de frequência de 2,4 GHz e 5,8 GHz devido à poluição do espectro de frequência e interferência. Acerca dessa situação hipotética, julgue o item seguinte. A faixa de frequência vedada no edital está relacionada ao uso de enlaces utilizados pelas redes celulares GSM e CDMA.
Pessoal, vimos na aula que as faixas de frequência acima são utilizadas pelos padrões de rede sem fio 802.11. Para complementarmos o aprendizado, temos que o GSM, tecnologia utilizada nas redes de celular sem fio, opera em diversas faixas sendo dependente de autorização em cada país. Pode variar entre 900 MHz, 1800 MHz, entre outros. Já o CDMA, que surgiu como concorrente do GSM e acabou caindo em desuso como tecnologia individualmente utilizada, utiliza as faixas de 800 MHz e 1900 MHz. A tecnologia CDMA hoje é utilizada como complemento em diversas soluções. A ideia é a multiplexação por códigos. Gabarito: E
495
22. (CESPE – TRE-GO/Técnico Judiciário – Programação de Sistemas/2015) Em uma rede local wireless que utilize o padrão G do IEEE, a transmissão de dados entre os dispositivos pode atingir a taxa de 300 Mbps.
Mais uma vez o conhecimento da nossa tabela de referência. Gabarito: E
496
23. (CESPE – TRE/RS / Técnico Judiciário – Área 7/2015 - ADAPTADA) Em aplicações wireless (sem fio) para ambientes de redes LANs e WANs, a técnica de espalhamento espectral de sequência direta usa M frequências de portadora diferentes, que são moduladas pelo sinal da fonte.
A modulação não acontece pelo sinal da fonte e sim por uma sequência de 11 bits. Gabarito: E
497
24. (CESPE – TRE/RS / Técnico Judiciário/2015) Com relação às redes Wi-Fi 802.11, assinale a opção correta. a) A velocidade das taxas de transmissão de dados utilizados nos subpadrões 802.11 ― como g, a ou n ― não varia entre eles. b) Para uma rede que adote um padrão com capacidade de transmissão de dados a 54 Mps, esta é a taxa mínima de transferência. c) No modo infraestrutura de montagem de uma rede Wi-Fi, um access point é utilizado como equipamento central que recebe as transmissões de uma estação e passa para as demais. d) Nas redes 802.11 usam-se conectores RJ45 para conectar as placas de rede entre si. e) No modo ad hoc de conexão de uma rede Wi-Fi, dispensa-se o uso de uma placa de rede.
Vamos aos itens: a) Temos variação sim de velocidade entre esses padrões. O padrão A e G suportam até 54 Mbps, enquanto o N suporta até 600 Mbps. Este último teve grande aumento devido à tecnologia MIMO. INCORRETO b) O padrão define a taxa máxima suportada e não a mínima. INCORRETO c) Exatamente. Essa é a diferença do modo Ad hoc, como comento no item E. CORRETO d) As interfaces RJ45 são utilizados para rede cabeada. INCORRETO e) Meio forçado não é pessoal? Sem placa de rede, como o dispositivo conectará a rede? No modo Ad hoc, o que se dispensa é um nó central como concentrador. É um tipo de rede colaborativa em termos de utilização e disponibilização de sinal. INCORRETO Gabarito: C
498
25. (CESPE – FUB/Analista de TI/2015) Em uma rede sem fio que não esteja configurada para divulgar a ID de rede (SSID), somente os usuários que souberem seu ID conseguirão acessar essa rede, que ficará invisível para os demais usuários.
Diversas são as técnicas utilizadas com vistas a implementar camadas de segurança em redes sem fio. Podemos citar a centralização dos Access Points nos ambientes, limitação da potência para que o sinal não extrapole a área desejada, desabilitar o recurso WPS e também o recurso de ocultação do SSID da rede. Como a questão bem apresenta, o SSID é a identificação da rede, ou seja, o seu próprio nome. Antes de passarmos à fase de autenticação por senha ou outro método, devemos selecionar nos dispositivos a qual rede eles desejam se conectar. Quando se desabilita a divulgação do SSID, o nome da rede não fica visível, ou seja, não aparece para os clientes da rede. Para se conectar, o usuário deverá digitar o nome exato da rede, com letras minúsculas e maiúsculas, caracteres especiais, entre outros. Gabarito: C
499
1. (FCC - TJ TRT18/TRT 18/Apoio Especializado/Tecnologia da Informação/2023) O padrão IEEE para redes sem fio que pode operar tanto em 2,4 GHz quanto em 5 GHz e permite o uso de antenas MIMO para taxa de transferência paralela é o a) 802.11b b) 802.11g c) 802.11n d) 802.1s e) 802.1w
Questão bem direta a respeito do nosso único protocolo dual-band, ou seja, que atua em 2,4Ghz e em 5Ghz, que é o 802.11n. Gabarito: C
500
2. (FCC - Ana (COPERGÁS)/COPERGÁS/Sistemas/2023) Nas redes sem fio, esse padrão de Wi-Fi: I. pode operar em 2.4 GHz ou 5 GHz; II. consegue atingir uma velocidade nominal de até 300 Mbps (ou 600 Mbps nos Access Points capazes de transmitir 4 fluxos simultâneos); III. utiliza a tecnologia Multiple-Input and Multiple-Output (MIMO). Trata-se do padrão 802.11 a) ac. b) a. c) b. d) g. e) n.
Novamente, temos a principal característica associada ao DUAL BAND. Gabarito: E
501
3. FCC - 2022 - TJ-CE - Analista Judiciário - Ciência da Computação - Infraestrutura de TI Ao analisar o padrão IEEE 802.11, um Analista observou que ele define três tipos de estação, dependendo de sua capacidade de mobilidade em uma rede Wireless LAN (WLAN), que são A transição-KPM, transição inter-BSS e genérica-KSS. B sem transição, escalonada-ESS e transição inter-ESS. C sem transição, transição inter-BSS e transição inter-ESS. D transição inter-KPM, transição inter-BSS e transição inter-ESS. E escalar simples, escalar dupla e transição inter-BSS.
A resposta correta é: **C) sem transição, transição inter-BSS e transição inter-ESS.** Esses são os três tipos de estações definidas no contexto do padrão **IEEE 802.11** para redes **Wireless LAN (WLAN)**: 1. **Estação sem transição**: Estação que está conectada a uma única rede e não tem mobilidade em relação a outras redes. 2. **Estação de transição inter-BSS**: Estação que pode transitar entre diferentes **Basic Service Sets (BSS)** dentro de uma mesma rede WLAN, geralmente através de um ponto de acesso (Access Point - AP). 3. **Estação de transição inter-ESS**: Estação que pode transitar entre diferentes **Extended Service Sets (ESS)**, que são redes WLAN compostas por vários BSS conectados a um sistema de distribuição.
502
4. FCC - 2022 - TRT - 23ª REGIÃO (MT) - Técnico Judiciário - Área Apoio - Tecnologia da Informação A velocidade de transmissão de uma rede WiFi padrão 802.11g pode chegar até A 54,0 Mbit/s. B 32,4 Mbit/s. C 256,4 Mbit/s. D 128,0 Kbit/s. E 134,4 Kbit/s.
Bateu o olho na tabela, já temos a resposta. Repito, pessoal... Essa tabela é de suma importância para o seu concurso. Gabarito: A
503
5. FCC - 2022 - TRT - 23ª REGIÃO (MT) - Técnico Judiciário - Área Apoio - Tecnologia da Informação Considere os protocolos WLAN e suas frequências de utilização, técnicas de modulação e taxas de transmissão. A versão do Wi-Fi A 802.11a tem frequência de 5 GHz, técnica de modulação MIMO e taxa de transmissão de 16 Mbit/s. B 802.11b tem frequência de 2,4 GHz, técnica de modulação DSSS e taxa de transmissão de 11 Mbit/s. C 802.11h tem frequência de 2,4 GHz, técnica de modulação OFDM e taxa de transmissão de 48 Mbit/s. D 802.11g tem frequência de 4 GHz, técnica de modulação OSDM e taxa de transmissão de 96 Mbit/s. E 802.11n tem frequência de 16 GHz, técnica de modulação DSSS-OFDM e taxa de transmissão de 240 Mbit/s.
Vamos aos itens, pessoal: A) INCORRETA - 802.11a tem frequência de 5 GHz, técnica de modulação MIMO e taxa de transmissão de 54 Mbit/s. B) CERTA C) INCORRETA - 802.11h tem as mesmas características da versão 802.11a, acrescida de recursos de alteração de frequência e controle de sinal. Portanto, tem uma frequência de 5 GHz, D) INCORRETA - 802.11g tem frequência de 2.4 GHz e taxa de transmissão de 54 Mbit/s. E) INCORRETA - WPAN ou Bluetooth tem frequência de 16 GHz, técnica de modulação DSSS-OFDM e taxa de transmissão de 240 Mbit/s. Gabarito B
504
6. FCC - 2019 - TRF - 4ª REGIÃO - Analista Judiciário - Infraestrutura em Tecnologia da Informação Ao pesquisar por possíveis problemas de colisão que poderiam ocorrer em WLANs (LANs sem fio), um Analista observou, corretamente, que as colisões podem ser evitadas em razão da existência de um dos modos de operação admitido pelo 802.11 e aceito em todas as implementações, que é o A Distributed Coordination Function (DCF), que usa o CSMA/CA como método de acesso ao meio físico. B Dynamic Host Configuration Protocol (DHCP), que usa o CSMA/CD como método de acesso à camada de aplicação. C Distributed Coordination Function (DCF), que usa o CSMA/CD como método de acesso à Internet. D Distributed Host Coordenation Function (DHCF), que usa o CSMA/CA como método de acesso à camada de rede. E Dynamic Coordenation Protocol (DCP), que usa o CSMA/CD como método de acesso ao meio físico.
A resposta correta é: **A) Distributed Coordination Function (DCF), que usa o CSMA/CA como método de acesso ao meio físico.** O **DCF (Distributed Coordination Function)** é um método de acesso ao meio físico utilizado em redes sem fio IEEE 802.11 para evitar colisões. Ele usa o **CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance)**, que é um método de acesso baseado em escuta do canal antes de transmitir e, caso o canal esteja ocupado, a estação espera um tempo aleatório antes de tentar novamente. Esse processo ajuda a evitar colisões em redes sem fio.
505
7. (FCC – MANAUSPREV/Analista Previdenciário – TI/2015) Wi-Fi é um conjunto de especificações para redes locais sem fio (Wireless Local Area Network - WLAN) que são conhecidas como redes no padrão IEEE a) 802.2. b) 802.11. c) 802.8. d) 802.16. e) 802.15.
Questão básica para introduzirmos o assunto, certo? Wifi está relacionado ao padrão 802.11 e suas variantes. Gabarito: B
506
8. (FCC – DPE RS/Técnico em Informática/2013) As redes sem fio 802.11 podem apresentar-se fisicamente de modos diferentes. Um desses modos permite formar redes simples, em que as comunicações são estabelecidas entre múltiplas estações de trabalho em uma área de cobertura, sem o uso de um ponto de acesso a um servidor. Assim como é possível ligar computadores diretamente usando duas placas Ethernet e um cabo cross-over (sem usar um HUB, switch ou roteador), também é possível criar uma rede wireless entre vários computadores sem usar um ponto de acesso. Para isso basta configurar ambas as placas wireless para operar em modo a) CSMA/CA. b) ad-hoc. c) estrela. d) árvore. e) cliente/servidor.
Pessoal, o termo “ambas” ficar um tanto deslocado no contexto. Fato é que as redes que não possuem uma infraestrutura centralizada, isto é, não necessitam de um ponto de acesso (access point) são redes ad-hoc. Para que os computadores possam servir como intermediários na comunicação e repassar informações aos outros dispositivos, além de permitir uma conexão direta entre dispositivos, deve-se configurar suas placas para operar no modo ad-hoc. Gabarito: B
507
9. (FCC - AFTM SP/Tecnologia da Informação/2012) Considerando uma rede sem fio IEEE 802.11 em modo gerenciado, é correto afirmar que a) esta rede possui uma topologia em estrela, com um ponto de acesso conectando todas as estações. b) duas redes que ocupam a mesma frequência não podem funcionar ao mesmo tempo devido à interferência. c) todas as estações desta rede devem usar uma senha para se comunicar com as demais estações. d) esta rede não possui nenhum mecanismo de proteção contra sniffing, pois os dados são sempre enviados cifrados. e) esta rede possui uma topologia par-a-par, sem um ponto único de conexão entre as estações.
Pessoal, sendo a rede gerenciada, precisamos de um nó que gerencie e geralmente é um nó centralizado. Como vimos, havendo essa centralização, teremos uma topologia em estrela, conforme descrito no item A. Além disso, vamos avaliar os demais itens: b) Vimos que podem ser utilizados canais diferentes para tal. INCORRETO c) A utilização de senha está atrelada à permissão de acesso à rede e não para a comunicação com as demais estações. Caso a intenção seja gerar um tráfego seguro, deverá utilizar a criptografia. INCORRETO d) Como o meio sem fio é compartilhado, de fato estará sujeita ao sniffing. Agora afirmar que os dados são sempre enviados cifrados é uma inverdade. INCORRETO e) Essa característica é de redes do tipo AD-HOC, ou seja, descentralizada. INCORRETO Gabarito: A
508
10. (FCC - TJ TRE SP/Apoio Especializado/Programação de Sistemas/2012) Numa área ocupada por uma corporação, a rede que utiliza a faixa de frequência de 2.4 GHz é configurada com estações base estrategicamente posicionadas e conectadas à fiação de cobre ou fibra ótica. A potência de transmissão das estações base e das demais estações é ajustada para alcance não superior à 5 metros, tornando cada sala uma única célula, cujo canal cobre toda a largura de banda disponível (11 a 54 Mbps) e todas as estações em sua célula. A rede em questão é uma WLAN, padrão IEEE 802.11 a) a b) b c) g d) n e) ac
Vemos que o padrão 802.11g é que opera em 2,4 GHz com taxas de até 54 Mbps, sendo esta toda a largura de banda suportada. Justamente por essa afirmativa que excluímos o padrão 802.11n da questão, pois este também poderia operar a 2,4 GHz e usar a banda de 11 a 54 Mbps, porém, não seria toda a banda, uma vez que suporta até 600 Mbps. Gabarito: C
509
11. (FCC - TJ TRT2/Apoio Especializado/Tecnologia da Informação/2014) Atualmente, este padrão também tem conquistado espaço entre as redes sem fio. Operando nas faixas de 2,4 GHz ou 5 GHz, possui alta velocidade nominal de transmissão de dados. Esta frase se refere ao padrão: a) 802.11n b) 802.11a c) 802.11b d) 802.11g e) 802.11c
Aproveitando a tabela da questão anterior, vimos que o padrão 802.11n é que inovou no suporte tanto à faixa de frequência de 2.4GHz quanto na de 5 GHz. Gabarito: A
510
12. (FCC - TJ TRT13/Apoio Especializado/Tecnologia da Informação/2014) O técnico de informática do TRT da 13ª Região deve instalar e configurar um novo Access Point padrão 802.11g, identificado pela letra (C), em um corredor que já possui instalados dois Access Points padrão 802.11g, identificados pelas letras (A) e (B), para melhorar a qualidade do sinal para as salas 3 e 4, conforme a figura abaixo. Sabendo-se que o Access Point (A) está configurado para utilizar o canal 1 e que o Access Point (B) está configurado para utilizar o canal 6, para que não haja sobreposição do sinal de radiofrequência dos canais, o Access Point (C) deve ser configurado para utilizar o canal a) 20. b) 8. c) 11. d) 15. e) 3.
Pessoal, conforme vimos, deve haver uma distância entre 4 canais utilizando 20 MHz de banda por canal, conforme tabela abaixo: Gabarito: C
511
13. (FCC – TRT – 6ª Região (PE)/Técnico Judiciário – TI/2012) Assim como o padrão Ethernet (802.3), o padrão 802.11 também possui um protocolo no nível MAC para o controle da transmissão, conhecido por a) OFDM. b) CSMA/CA. c) PPPoE. d) ICMP. e) MACMA/CD.
Lembrando que uma das diferenças de implementação da subcamada MAC dos dois padrões é o fato do 802.3 utilizar o CSMA/CD enquanto o 802.11 utiliza o CSMA/CA. Vale lembrar que a subcamada LLC é a mesma para os dois padrões, sendo transparente para as camadas superiores. Gabarito: B
512
14. (FCC – TRT – 9ª Região (PR)/Analista Judiciário – TI/2010) O primeiro protocolo de criptografia disponível para redes Wi-Fi é baseado em um algoritmo chamado a) RC4, que é um codificador de fluxo. b) RSA, que é um decodificador de chave pública. c) WAP, que é um protetor de arquivos transmitidos. d) NAT, que é um decodificador de fluxos. e) WPA, que é um protetor de arquivos transmitidos.
Devemos ter cuidado para não confundir algoritmo de criptografia e tecnologia de segurança. Este último faz relação às tecnologias WEP, WPA e WPA2, sendo o WEP a primeira a ser criada. Já o algoritmo diz respeito à forma de criptografar os dados para torna-los confidenciais, sendo o RC4 utilizado no WEP e WPA e o AES utilizado no WPA2. Logo, o primeiro algoritmo de criptografia é o RC4 sendo, de fato, uma cifra de fluxo. Gabarito: A
513
15. (FCC – TJ-AP/Analista Judiciário – TI/2014) O acesso sem fio à rede local de computadores do Tribunal de Justiça do Amapá é realizado por meio de Access Points padrão IEEE 802.11g. Considerando a especificação desse padrão, a máxima taxa de transmissão é, em Mbit/s, de a) 11. b) 104. c) 54. d) 200. e) 20.
Invocando a nossa tabela sagrada de comparativos dos padrões de redes sem fio, achamos nossa resposta: Gabarito: C
514
1. 2025 - FGV – SEFAZ-RS – Auditor do Estado Considerando as contribuições de diferentes instituições internacionais que colaboraram com normas e padrões de Tecnologia de Informação e Comunicação (TIC), avalie as afirmativas a seguir. I. O American National Standards Institute (ANSI) forneceu inúmeros padrões (standards) para a indústria, entre eles o SQL ANSI (padrão ISO/IEC 9075:2023), que normaliza a Linguagem SQL (Structured Query Language), e o ANSI C, que foi adotado pela International Organization for Standardization (ISO) como padrão ISO/IEC 9899:1990. II. O Institute of Electrical and Electronic Engineers (IEEE) elaborou a família de protocolos IEEE 802.11, que estabelece a tecnologia wi- implementada nos padrões 802.11 a/b/g/n/ac/ax. III. A International Organization for Standardization (ISO) e o American National Standards Institute (ANSI) convencionaram as nomenclaturas que são seguidas pela Microsoft© para todos os identificadores específicos no sistema de runtime (como funções, macros, constantes, variáveis e definições de tipo). Está correto o que se afirma em A) I, II e III. B) I e II, apenas. C) I e III, apenas. D) II e III, apenas. E) II, apenas.
Vamos abstrair o item I por não ser do nosso conteúdo. Já o item II temos de fato o detalhamento do padrão que mencionamos em aula. Inclusive há outras variações importantes como o 802.11i para segurança. Já o item III, não há uma vinculação desses padrões à Microsoft. Atualmente, grandes corporações absorvem parte dos padrões internacionais, mas não há uma vinculação obrigatória e direta. Gabarito: A
515
2. FGV - 2024 - TRF - 1ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Governança e Gestão de Tecnologia da Informação As LANs sem fios utilizam técnicas de modulação para transmitir dados. Sobre essas técnicas, assinale a afirmativa correta. A) CDMA divide o espectro de frequência em canais estreitos e os canais em slots de tempo. B) FHSS muda a portadora sempre usando uma sequência aleatória desconhecida por ambos transmissor e receptor. C) DSSS divide a largura de banda em exatos 2 canais: um canal para transmissão e outro para recepção de dados. D) OFDM divide a largura de banda em múltiplas portadoras ortogonais que enviam dados de forma independente. E) HR-DSSS emprega transmissão difusa e espectro de dispersão de sequência aleatória.
Vamos aos itens: A: Errada. O descrito na alternativa está mais relacionado ao conceito de TDM , que divide canais em slots de tempo, e não ao CDMA , que utiliza códigos distintos para separar sinais no mesmo espectro. B: Errada. Em FHSS, a sequência de mudança de frequência é determinística e conhecida tanto pelo transmissor quanto pelo receptor. O termo "aleatória e desconhecida" torna o item incorreto. C: Errada. O conceito de "2 canais para transmissão e recepção" está associado a Half-Duplex Communication ou ao modelo de duplexação (como FDD - Frequency Division Duplexing), e não ao DSSS , que expande o sinal em uma largura de banda maior usando um código de espalhamento. D: Correta. OFDM é exatamente o que a descrição apresenta: divisão da largura de banda em múltiplas portadoras ortogonais que transmitem dados independentemente. E: Errada. HR-DSSS usa técnicas de dispersão de sequência direta para transmissão de dados em alta taxa, mas o termo "transmissão difusa" é inadequado para descrevê-lo. Uma descrição correta seria que ele utiliza um código de espalhamento direto para dividir o sinal em uma largura de banda maior. Gabarito: D
516
3. FGV - 2022 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Tecnologia da Informação Atualmente, a comunicação sem fio é uma das tecnologias que mais cresce. Com relação às redes sem fio (WLAN) e as definições do seu padrão, analise os itens a seguir: I. O IEEE definiu as especificações para a implementação WLAN sob o padrão IEEE 802.11 que abrange as camadas física, enlace e rede. II. O padrão define dois tipos de serviços: o Basic Service Set (BSS), o Security Service Set (SSS). III. Uma BSS é formada por estações wireless fixas ou móveis e, opcionalmente, por uma estação-base central conhecida como AP (Access Point). Está correto o que se afirma em A) III, apenas. B) I e II, apenas. C) I e III apenas. D) II e III, apenas. E) I, II e III.
Excelente questão da FGV, explorando conceitos consolidados, porém, pouco recorrentes em provas. Vamos aos itens: I – O padrão 802.11 atua até a camada de enlace. Vimos, inclusive, que a subcamada superior LLC é a mesma para o 802.3 e 802.11. Entretanto, a subcamada MAC é diferente para ambos, até porque uma é para rede com fio e outra para rede sem fio, alterando o meio de transmissão. INCORRETO II – O padrão define o BSS e o ESS. Não há o que se falar no SSS. INCORRETO III – Exatamente a definição que trouxemos em nossa teoria. CORRETO Gabarito: A
517
4. Ano: 2021 Banca: FGV - TCE-AM - Auditor Técnico de Controle Externo - Tecnologia da Informação - 2ª dia Uma aplicação precisa operar em um ambiente de rede sem fio, com velocidade de 200 Mbps. Além disso, a frequência usada nessa rede deve ser de 2.4 GHz. O padrão de rede sem fio mais indicado para essa aplicação é o: a) 802.11ac; b) 802.11n; c) 802.11g; d) 802.11b; e) 802.11a.
Questão bem tranquila, certo pessoal? Basta ter a tabela acima consolidada em sua mente e seu aprendizado. O destaque fica por conta da velocidade de 200 Mbps associada à taxa de frequência de 2,4GHz, cabendo essa capacidade somente ao 802.11n. Gabarito B
518
5. FGV - 2022 - MPE-GO - Assistente Programador Uma equipe de manutenção está instalando uma nova rede de computadores que será composta por dois pontos de acesso sem fio, operando em 2.4 GHz, com largura de canal de 20 MHz. A equipe decidiu que um dos pontos de acesso irá operar no 11º canal da faixa de 2.4 GHz. A fim de evitar ao máximo a colisão de dados no meio sem fio, os demais pontos de acesso deverão ser configurados para operar, respectivamente, nos canais A) 9 e 13. B) 3 e 8. C) 2 e 7. D) 1 e 6. E) 4 e 7.
Raras são as bancas que cobram essa parte. E podemos encontrar isso na FGV. Na linha do que acabamos de comentar, busca-se enquadrar nos canais 1,6 e 11. Gabarito D
519
6. FGV - 2022 - MPE-GO - Assistente Programador Uma equipe de suporte busca reforçar o sinal de uma rede sem fio para que ela cubra mais salas do prédio do MP-GO. Essa rede possui um único roteador sem fio, dual band, configurado para operar em 2.4 GHz com largura de canal de 40 MHz, e em 5 GHz com largura de canal de 80 Mhz. A equipe deseja reforçar o sinal da frequência de maior alcance por meio da otimização de parâmetros do roteador. Para tanto, ao configurar a largura de canal do roteador, a equipe deve A) aumentar para 160 MHz, na faixa de 5 GHz. B) aumentar para 160 MHz, na faixa de 2.4 GHz. C) diminuir para 20 MHz, na faixa de 2.4 GHz. D) diminuir para 40 MHz, na faixa de 5GHz. E) aumentar para 80 MHz, na faixa de 2.4 GHz.
Pessoal, quanto maior a frequência, tem-se uma redução do alcance dada sua sensibilidade a ruído e consequente perda de potência. Desse modo, como temos duas redes, a de maior alcance, naturalmente será a de 2,4GHz. Acontece que o tamanho da faixa também influencia do mesmo modo, onde, quanto maior a faixa, maior a suscetibilidade de interferência. Assim sendo, se o objetivo é aumentar o alcance, deve-se diminuir a faixa de frequência daquele que já tem maior alcance, ou seja, a faixa de 40MHz de 2,4 GHz. É importante apenas citar que toda a nossa narrativa foi focada em alcance. Quando falamos de velocidade, a lógica é inversa. Gabarito C
520
7. FGV - 2022 - TJ-DFT - Analista Judiciário - Suporte em Tecnologia da Informação Uma instituição pretende instalar uma rede Wi-Fi nas suas dependências e está analisando os padrões disponíveis no mercado. O responsável pela análise descobriu que cada geração de redes sem fio Wi-Fi possui características intrínsecas da tecnologia adotada. Em função das características dos novos celulares que foram distribuídos para os colaboradores, a instituição decidiu instalar a rede Wi-Fi baseada no padrão 802.11ax que: A) opera somente na faixa de 5 GHz; B) também é conhecido como Wi-Fi de 5ª geração; C) é incompatível com os outros padrões de Wi-Fi; D) pode operar por meio de um canal de 320 MHz; E) pode operar usando modulação de amplitude de quadratura QAM-1024.
Novamente, a FGV trazendo conteúdo bem recente em termos de tecnologia aplicada. Vamos aos itens: A) Trabalha nas faixas de frequência 2,4 GHz e 5 GHz. INCORRETO B) Wi-Fi 5 corresponde à tecnologia 802.11ac - efetivamente a geração anterior. INCORRETO C) Protocolos mais novos padronizados pelo IEEE são obrigados a ter compatibilidade com os padrões anteriores, e para o Wifi6 não é diferente. INCORRETO D) Para a faixa de 5GHz, ele pode operar até 160 MHz, e não 320MHz como afirma a questão. INCORRETO E) Exatamente conforme vimos em nossa teoria. CORRETO Gabarito E
521
8. FGV - 2022 - Senado Federal - Analista Legislativo - Análise de Suporte de Sistemas O padrão 802.11ax, também conhecido como Wifi 6, possui diversas melhorias com relação aos padrões anteriores. Sobre ele, é incorreto afirmar que A) foi o primeiro a implementar tecnologia MU-MIMO. B) utiliza a tecnologia OFDMA para reduzir a sobrecarga e a latência. C) é compatível com padrões antigos do 802.11. D) implementa a tecnologia Target Wake Time ou TWT, que permite a economia de energia de dispositivos. E) implementa a tecnologia BSS color visando a reduzir a interferência de outros dispositivos no sinal.
Vejam que a FGV cobrou o mesmo assunto em duas provas próximas. Temos, sem dúvida, uma tendência de cobrança. Vamos aos itens: A) A primeira implementação do MIMO veio no padrão 802.11n, ainda em 2009. INCORRETO B) Exatamente, temos aí um destaque a uma das principais tecnologias que permitiram o avanço dessa nova geração. CORRETO C) Conforme nós vimos, é totalmente compatível com as versões anteriores. CORRETO D) Muito focado em economizar bateria dos dispositivos móveis, trouxe essa nova tecnologia. CORRETO E) Exatamente conforme vimos em nossa teoria. CORRETO Gabarito A
522
1. (CESGRANRIO - PNS (ELETRONUCLEAR)/ELETRONUCLEAR/Engenheiro de Telecomunicações/2022) Os diferentes padrões do grupo IEEE 802.11 (a, b, g, n, ac e ax) apresentam diferenças em suas especificações para as redes Wi-Fi, p que, algumas vezes, são chamados de MCS (Modulation and Coding Scheme). A Figura abaixo ilustra uma medida feita, em analisador de espectro, de um sinal codificado e modulado, segundo o padrão IEEE 802.11b. Pode-se observar que a frequência central do canal é 2,412 GHz, com uma potência média em torno de -50 dBm. Sabendo-se disso, em relação ao sinal medido no padrão IEEE 802.11b, verifica-se que é uma modulação/codificação do tipo a) DSSS (Direct Sequence Spread Spectrum), e o sinal foi transmitido no canal 1. b) DSSS (Direct Sequence Spread Spectrum), e o sinal foi transmitido no canal 2. c) OFDM (Orthogonal Frequency Division Multplexing), e o sinal foi transmitido no canal 1. d) OFDM (Orthogonal Frequency Division Multplexing), e o sinal foi transmitido no canal 2. e) OFDM (Orthogonal Frequency Division Multplexing), e o sinal foi transmitido no canal 3.
Questão bem técnica! Mas vamos lá… Se estamos falando de sinal em 2,4Ghz, naturalmente estaremos falando dos protocolos b ou n. Ambos trabalham com o sinal DSSS, conforme nossa tabela de referência dos padrões de redes sem fio. O outro ponto, infelizmente, exige o conhecimento da distribuição dos canais. Gabarito: A
523
2. (CESGRANRIO - PNS (ELETRONUCLEAR)/ELETRONUCLEAR/Analista de Sistemas/Aplicações e Segurança de TIC/2022) O WPA2-Enterprise é o modo de controle de acesso à rede mais seguro de uma rede Wi-Fi, pois permite fazer a autenticação de cada usuário da rede de forma distinta em cada dispositivo Wi-Fi. Sua implantação exige um servidor de autenticação, responsável por validar a credencial de autenticação dos usuários que solicitam acesso à rede, e um autenticador, que opera entre o dispositivo do usuário, conhecido como suplicante, e o servidor de autenticação. Esse processo de autenticação utiliza o padrão do IEEE a) 802.1X b) 802.11 c) 802.15 d) 802.16 e) 802.19
Em que pese essa era uma verdade sobre o WPA2 em 2022, vale destacarmos num primeiro momento que atualmente já temos o WPA3 com tecnologias e padrões de segurança mais robustos. Tirando esse aspecto, vimos que o modelo enterprise envolve a conexão com servidores e controladores de domínio, como Active Directory ou LDAP, associados ao protocolo de segurança 802.1x. Gabarito: A
524
1. (CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia da Informação/2021) O sigilo (confidencialidade) é um dos pilares da segurança da informação. Enquanto o WEP define a utilização do algoritmo criptográfico RC4, que executa uma cifragem de fluxo, o WPA2 define a utilização de um algoritmo de cifragem de bloco, em modo de operação contador (counter mode). O algoritmo de cifragem de bloco usado pelo WPA2 é o a) IDEA b) AES c) DES d) 3DES e) RC5
Lembrando que o WEP e WPA utilizam o RC4. Já o WPA2 passou para o AES, trazendo um incremento considerável na maturidade de segurança ou robustez contra ataques. Gabarito: B
525
1. CESPE / CEBRASPE - 2025 - TRF - 6ª REGIÃO - Analista Judiciário – Área: Apoio Especializado – Especialidade: Tecnologia da Informação O modo Enterprise do WPA3 suporta as versões SHA-1 e SHA-256 para funções de hash.
O WPA3 suporta ambas, ainda que a SHA-1 seja vulnerável. Assim, o WPA 3-Enterprise usa SHA-256 para garantir maior segurança nas funções de hash, e sua implementação foi feita para melhorar a segurança em redes sem fio, utilizando criptografia robusta e práticas de segurança modernas. Gabarito: C
526
2. CESPE / CEBRASPE - 2025 - TRF - 6ª REGIÃO - Analista Judiciário – Área: Apoio Especializado – Especialidade: Tecnologia da Informação O uso do modo WPA3-Enterprise 192-bit deve ser restrito a redes onde a segurança não é sensível e nem crítica, devendo ser evitado em caso de redes governamentais ou industriais, por exemplo.
O uso do WPA3-Enterprise 192-bit é indicado exatamente para redes onde a segurança é crítica, como em redes governamentais e industriais. Este modo oferece um nível de segurança mais robusto do que o WPA2, com um algoritmo de 192 bits para proteger dados sensíveis. Ele foi projetado para ambientes de alta segurança e não deve ser evitado, ao contrário, é altamente recomendado para redes que exigem maior proteção. Gabarito: E
527
3. CESPE / CEBRASPE - 2024 - STJ - Analista Judiciário - Área: Apoio Especializado - Especialidade: Suporte em Tecnologia da Informação O padrão IEEE 802.11 (WLAN) possui o protocolo CSMA/CA no nível MAC, que faz a encriptação dos dados entre o cliente e o ponto de acesso.
O CSMA/CA não faz encriptação de dados, ele gerencia o acesso ao meio de transmissão no Wi-Fi. Importante lembrar que, de fato, o CSMA/CA é usado pelas redes sem fio. A segurança é garantida por protocolos como WPA, WPA2 e WPA3. Gabarito: E
528
4. CESPE / CEBRASPE - 2022 - TCE-RJ - Analista de Controle Externo Ao utilizar a tecnologia WEP (Wired Equivalent Privacy) para proteger uma rede wireless, o usuário é obrigado a digitar uma senha, a fim de se associar à rede.
Isso mesmo pessoal. Lembremos que a rede aberta não necessidade de credenciais de acesso, apenas. Mas com a senha, em seguida, será utilizado no processo de criptografia. Gabarito: C
529
5. CESPE / CEBRASPE - 2022 - BANRISUL - Suporte à Infraestrutura de Tecnologia da Informação O padrão de encriptação WEP possui muitas vulnerabilidades e falhas, o que facilita ataques à rede, como a captura de mensagens e a autenticação indesejada na rede.
A afirmação está **correta**. O **Wired Equivalent Privacy (WEP)** é um protocolo de segurança para redes Wi-Fi que foi amplamente utilizado, mas possui diversas vulnerabilidades. Algumas das principais falhas do WEP incluem: 1. **Chave estática e reutilização de IVs**: O WEP utiliza uma chave secreta compartilhada e vetores de inicialização (IVs) curtos e previsíveis, permitindo que um atacante capture pacotes e, com técnicas como a criptoanálise, quebre a chave rapidamente. 2. **Ataques de força bruta e dicionário**: A fragilidade na implementação do algoritmo **RC4** no WEP possibilita ataques que recuperam a chave de criptografia rapidamente. 3. **Autenticação fraca**: O método de autenticação do WEP pode ser facilmente falsificado, permitindo que dispositivos não autorizados se passem por clientes legítimos. Devido a essas falhas, o WEP foi substituído por padrões mais seguros, como **WPA (Wi-Fi Protected Access) e WPA2**, sendo o **WPA3** a versão mais recente e robusta. Portanto, a afirmação está correta ao destacar as vulnerabilidades do WEP que facilitam ataques como a captura de mensagens e a autenticação indesejada. Gabarito: C
530
6. CESPE / CEBRASPE - 2022 - BANRISUL - Suporte à Infraestrutura de Tecnologia da Informação Em regra, o protocolo WPA (Wi-Fi Protected Access) usa o método de criptografia TKIP, o qual permite implementar criptografia nas mensagens sem uso de assinatura.
A afirmação está **errada**. O **Wi-Fi Protected Access (WPA)** foi introduzido como um substituto mais seguro para o **WEP**, e ele realmente utiliza o **TKIP (Temporal Key Integrity Protocol)** como método de criptografia. No entanto, a parte incorreta da afirmação é a que diz que o TKIP permite criptografia **sem uso de assinatura**. O TKIP implementa **mecanismos de integridade** para evitar ataques de falsificação de pacotes, incluindo o uso de um código de integridade de mensagem (**MIC - Message Integrity Check**), que funciona como uma assinatura para validar a autenticidade das mensagens. Além disso, o WPA evoluiu para **WPA2**, que substituiu o TKIP pelo **AES-CCMP**, um método de criptografia mais seguro. Portanto, a afirmação está incorreta porque o TKIP **usa assinatura (MIC) para garantir a integridade das mensagens**. Gabarito: E
531
7. CESPE / CEBRASPE - 2020 - Ministério da Economia - Tecnologia da Informação - Segurança da Informação e Proteção de Dados O WPA2 se divide em WPA2-personal e WPA2-enterprise: o primeiro fornece segurança por meio de senha; o segundo, por meio da autenticação de usuários mediante um servidor de autenticação.
A afirmação está **correta**. O **WPA2 (Wi-Fi Protected Access 2)** é um protocolo de segurança para redes Wi-Fi que pode operar em dois modos principais: 1. **WPA2-Personal (WPA2-PSK - Pre-Shared Key)**: - Utiliza uma **senha compartilhada** (pre-shared key - PSK) para autenticar os dispositivos na rede. - É mais simples de configurar e geralmente usado em redes domésticas ou pequenas empresas. - Todos os dispositivos compartilham a mesma chave, o que pode ser um risco de segurança se a senha for comprometida. 2. **WPA2-Enterprise**: - Utiliza um **servidor de autenticação RADIUS** (Remote Authentication Dial-In User Service) e o protocolo **802.1X** para gerenciar a autenticação dos usuários. - Cada usuário recebe credenciais únicas, tornando a rede mais segura. - Amplamente utilizado em ambientes corporativos e acadêmicos. Portanto, a afirmação está correta ao descrever que o **WPA2-Personal usa senha compartilhada**, enquanto o **WPA2-Enterprise utiliza autenticação baseada em um servidor**.
532
8. CESPE / CEBRASPE - 2022 - BANRISUL - Suporte à Infraestrutura de Tecnologia da Informação Apesar de o protocolo WPA2 possuir um bom mecanismo de segurança, ele também tem vulnerabilidades.
Simples conforme acabamos de ver. Importante ter no radar que essa vulnerabilidade não alcança toda e qualquer forma de utilização do WPA2, por isso, ele ainda é considerado um protocolo seguro. O que precisa, é a cautela necessária na sua configuração e utilização. Gabarito: C
533
9. CESPE - 2018 - ABIN - Oficial de Inteligência - Área 4 O WPA2 incorpora todos os aspectos da especificação de segurança para WLAN conhecida como IEEE 802.11i, ainda que não proveja serviço de autenticação na troca de mensagens entre um usuário e um AS (authentication server).
A afirmação está **errada**. O **WPA2 (Wi-Fi Protected Access 2)** de fato incorpora a especificação de segurança **IEEE 802.11i**, que trouxe avanços significativos em relação ao WPA, principalmente com a adoção do protocolo de criptografia **AES-CCMP**. No entanto, a parte incorreta da afirmação está em dizer que o **WPA2 não prove serviço de autenticação na troca de mensagens entre um usuário e um Authentication Server (AS)**. Por que está errada? - **WPA2-Enterprise**, que faz parte do WPA2, **usa autenticação baseada em um servidor RADIUS** por meio do protocolo **802.1X/EAP**. - Esse mecanismo permite a troca de credenciais seguras entre o cliente e o **Authentication Server (AS)**, garantindo a autenticação antes de conceder acesso à rede. Ou seja, o **WPA2 sim fornece serviço de autenticação na troca de mensagens entre o usuário e o AS**, tornando a afirmação incorreta.
534
10. (Técnico Judiciário (TRT 17ª Região) / 2013 / Tecnologia da Informação / Apoio Especializado) Se utilizado em conjunto com o Wi-Fi Protected Setup, o WPA2 permite que, em determinadas situações, os mecanismos de segurança de associação a um ponto de acesso possam ser burlados.
Questão que aborda aspectos de segurança em redes sem fio. O recurso Wi-Fi Protected Setup (WPS) foi criado para facilitar a inserção e configuração de novos equipamentos na rede sem fio de forma facilitada. Para tanto, bastava-se habilitar o recurso no roteador por um botão ou modo de setup e em seguida, realizar o mesmo procedimento no equipamento que se deseja conectar. Entretanto, uma falha nessa tecnologia descoberta em 2011, mais especificamente no modo PIN de acesso, permite que o "invasor" se conecte à sua rede pulando ou evitando a etapa de validação do WPA ou WPA2, ou ainda quebrando a senha. Gabarito: C
535
11. (CESPE - AUFC/Apoio Técnico e Administrativo/Tecnologia da Informação/2009) O WPA originalmente implementou integralmente a especificação IEE 802.11i, particularmente TKIP.
A afirmação está **errada**. O **WPA (Wi-Fi Protected Access)** foi desenvolvido como uma solução temporária para substituir o **WEP**, antes da finalização da especificação **IEEE 802.11i**. Motivos pelos quais a afirmação está errada: 1. **O WPA não implementou integralmente o IEEE 802.11i**: - O **IEEE 802.11i** foi totalmente incorporado apenas no **WPA2**, que trouxe o **AES-CCMP** como o principal protocolo de criptografia. - O WPA original adotou apenas partes da especificação 802.11i, especialmente o uso do **TKIP (Temporal Key Integrity Protocol)** para melhorar a segurança do WEP sem exigir mudanças significativas no hardware existente. 2. **O WPA foi uma solução intermediária**: - Como o WPA precisava ser compatível com dispositivos antigos, manteve a criptografia baseada em RC4 (usada no WEP), mas com melhorias através do TKIP. - O WPA2, por outro lado, **implementou integralmente o IEEE 802.11i**, substituindo o TKIP pelo **AES-CCMP**, que é muito mais seguro. Conclusão: A afirmação está incorreta porque o **WPA não implementou integralmente o IEEE 802.11i**, apenas algumas partes, enquanto o WPA2 sim incorporou a especificação completa.
536
12. (CESPE - AUFC/Apoio Técnico e Administrativo/Tecnologia da Informação/2009) O WEP, especificado no padrão IEE 802.11b e embasado na cifra de fluxo RC4, não determina como devem ser gerados os vetores iniciais, o que propicia que as implementações os reúsem, causando, assim, vulnerabilidades de segurança.
A afirmação está **correta**. Explicação: O **WEP (Wired Equivalent Privacy)** foi especificado no padrão **IEEE 802.11b** e utilizava o algoritmo de cifra de fluxo **RC4** para criptografar os dados transmitidos em redes Wi-Fi. Principais vulnerabilidades mencionadas na questão: 1. **Geração e reutilização dos vetores de inicialização (IVs)**: - O **WEP não especifica claramente como os vetores de inicialização (IVs) devem ser gerados**. - Isso levou a **implementações que reutilizam IVs**, criando padrões previsíveis na criptografia. 2. **Ataques de quebra de chave**: - Como os IVs eram curtos (24 bits) e frequentemente repetidos, um atacante poderia capturar pacotes e analisar esses padrões para reconstruir a chave de criptografia do WEP. - Técnicas como o **ataque FMS (Fluhrer, Mantin e Shamir)** e o **ataque de fragmentação** permitem recuperar a chave WEP em poucos minutos. 3. **Uso inadequado do RC4**: - O WEP usa **a mesma chave secreta para todas as conexões**, sem renovação automática. - Como resultado, ataques baseados na análise estatística dos pacotes permitem a extração da chave com relativa facilidade. Conclusão: A questão descreve corretamente uma das **principais falhas do WEP**, que é a falta de controle sobre a geração dos **vetores de inicialização (IVs)**, levando à reutilização e expondo vulnerabilidades de segurança. Portanto, a afirmação está **correta**.
537
13. (CESPE - TJ TRE RJ/Apoio Especializado/Operação de Computador/2012) A utilização do algoritmo WEP é insuficiente para a garantia dos mecanismos de autenticação e de privacidade definidos na especificação do padrão IEEE 802.11i.
O padrão 802.11i exige critérios de trocas de chaves e criptografia que não são suportados pelo WEP. Um outro ponto a se observar é a definição utilizada pelo avaliador do WEP, onde o WEP foi considerado um algoritmo. Na verdade, ele é um protocolo que utiliza um algoritmo de fluxo, no caso, o RC4. Gabarito: C
538
14. (CESPE – INPI/Analista de Planejamento – Infraestrutura de TI/2013) O WPA pode ser utilizado em conjunto com o padrão IEEE 802.1x para aumentar a segurança do usuário em relação à sua conexão com a rede sem fio.
A afirmação está **correta**. Explicação: O **WPA (Wi-Fi Protected Access)** pode ser utilizado em conjunto com o padrão **IEEE 802.1X** para aumentar a segurança da conexão de usuários em redes sem fio. Como o IEEE 802.1X melhora a segurança do WPA? 1. **Autenticação baseada em servidor**: - O **IEEE 802.1X** permite a autenticação através de um **servidor RADIUS (Remote Authentication Dial-In User Service)**, garantindo que apenas usuários autorizados possam acessar a rede. - Isso elimina o problema de **chaves compartilhadas fixas** usadas no WPA-Personal (PSK). 2. **Uso de EAP (Extensible Authentication Protocol)**: - O **802.1X suporta diversos métodos de autenticação via EAP**, como **EAP-TLS, EAP-PEAP e EAP-TTLS**, tornando o processo mais seguro e flexível. 3. **WPA-Enterprise**: - Quando o WPA é configurado para usar **IEEE 802.1X + RADIUS**, ele é chamado de **WPA-Enterprise**. - Cada usuário recebe credenciais únicas, dificultando ataques como o **brute-force** ou **packet sniffing**. Conclusão: A afirmação está **correta**, pois o **WPA pode ser utilizado com o IEEE 802.1X para melhorar a segurança da conexão sem fio**, principalmente ao substituir senhas compartilhadas por autenticação individual baseada em servidor.
539
15. (CESPE – TCU – Auditor Federal de Controle Externo – TI/2010) Os protocolos 802.1x e EAP conseguem, em conjunto, eliminar qualquer problema de segurança do WEP, no que se refere a bit fliping e ataques de desassociação.
A afirmação está **errada**. Explicação: Os protocolos **802.1X** e **EAP (Extensible Authentication Protocol)** são mecanismos de autenticação que aumentam a segurança das redes sem fio, especialmente quando utilizados com protocolos mais robustos como **WPA2-Enterprise**. No entanto, eles **não eliminam completamente os problemas de segurança do WEP**, incluindo ataques como **bit-flipping** e **ataques de desassociação**. **1. Bit-Flipping Attack (Ataque de Modificação de Pacotes)** - O WEP utiliza o **RC4** para criptografia, mas sua implementação tem falhas graves na integridade dos pacotes. - O mecanismo de integridade do WEP, baseado em **CRC-32**, é vulnerável a ataques de **bit-flipping**, permitindo que um atacante modifique pacotes sem que o receptor perceba. - **IEEE 802.1X e EAP não corrigem essa falha**, pois tratam apenas da **autenticação**, e não da integridade dos dados transmitidos. **2. Ataques de Desassociação (Deauthentication Attack)** - Esse ataque ocorre porque os protocolos IEEE 802.11 (inclusive WEP) permitem que qualquer dispositivo envie **quadros de desautenticação ou dissociação**, sem criptografia ou autenticação. - Um atacante pode enviar pacotes falsificados para forçar um dispositivo a se desconectar da rede, facilitando ataques como **evil twin** ou **captura de handshakes**. - **O IEEE 802.1X e o EAP não previnem ataques de desassociação**, pois o problema está na forma como os quadros de gerenciamento são tratados no protocolo IEEE 802.11. **Conclusão:** A afirmação está **errada**, pois **802.1X e EAP melhoram a autenticação, mas não eliminam vulnerabilidades do WEP**, como **bit-flipping** e **ataques de desassociação**. Esses problemas foram mitigados apenas com o **WPA2 e o uso de AES-CCMP**.
540
16. (CESPE – TCU – Auditor Federal de Controle Externo – TI/2010) Os protocolos 802.1x e EAP têm por finalidade a autenticação, enquanto os protocolos WEP, WPA e WPA2 se dedicam a confidencialidade e integridade.
Conforme vimos, a essência do WEP, WPA e WPA2 é tratar os princípios de confidencialidade e integridade. Já o 802.1x e EAP vão tratar aspectos de autenticação. Gabarito: C
541
17. (CESPE – TRE/RS / Analista Judiciário – Cargo 2 / 2015) No que se refere às redes de comunicação sem fio, assinale a opção correta. a) O WPA2-Enterprise, normalmente recomendado para redes empresariais, é utilizado com um servidor de autenticação 802.1X, que distribui chaves diferentes para cada usuário. b) O endereçamento IP das redes sem fio é diferente do das redes cabeadas. c) O protocolo WPA2 permite o uso de chaves de 128, 192 e 256 bits, por meio do algoritmo de criptografia TKIP. d) A autenticação e a criptografia, em redes sem fio, ocorrem depois que o usuário obtém um endereço IP. e) As interferências entre as redes locais sem fio (padrão IEEE 802.11 a/b/g) e as redes bluetooth ocorrem porque ambas utilizam a mesma frequência de transmissão.
Pessoal, existem as duas versões de implementação dos protocolos de segurança WPA e WPA2. As duas versões são a PERSONAL e a ENTERPRISE. A versão “Personal” possui uma senha padrão para acesso à rede sem fio, é o modelo que utilizamos em ambientes domésticos e mais simples. Uma vez que se insere a senha, obtém-se o acesso à rede. Já a Versão “Enterprise” implementa o 802.1X com chaves específicas para cada usuário conforme login e senha da rede. Há de se mencionar que essa versão, como o próprio nome sugere, é mais utilizado em ambientes empresariais. Comentando um pouco do erros das demais questões, temos: b) Como a rede sem fio é uma extensão da rede cabeada, não há o que se falar em diferença no endereçamento. Ambos utilizam o mesmo protocolo IP, seja em sua versão 4 ou versão 6. INCORRETO c) O TKIP é uma implementação de segurança que surgiu com o WPA. Utiliza o conceito de chave temporária com vistas a otimizar aspectos de segurança identificados como falhas no WEP. O erro da questão está em afirmar que o TKIP suporta o uso dos três tamanhos de chaves, quando na verdade, deveria ser o AES. O TKIP utiliza tamanho de chave fixa em 128 bits. INCORRETO d) Nas implementações atuais, esse processo acontece antes mesmo da distribuição de endereço IP. Vale lembrar que como os elementos estão conectados em um mesmo segmento de rede, a comunicação se dá pelo uso dos endereços MAC (físicos). INCORRETO e) O padrão 802.11a opera na faixa de 5 GHz. Essa faixa não sofre influência do bluetooth, que opera em 2,4GHz. INCORRETO Gabarito: A
542
18. (CESPE – TRE/RS / Técnico Judiciário/2015) O padrão WPA a) é incompatível com o TKIP (temporal key integrity protocol). b) utiliza algoritmo de autenticação RC4 e troca de chave de encriptação. c) é incompatível com o WPA2. d) foi substituído pelo WEP (Wired-Equivalent Privacy). e) possui encriptação de 128 bites.
Vamos aos itens: a) O TKIP surgiu como alternativa para as chaves pequenas e fixas do WEP. Começou a ser utilizado em conjunto com o WPA, sendo suportado também pelo WPA2. INCORRETO b) Sempre bom ter a contribuição de alunos! De fato, conforme comentário do colega, o RC4 não é um algoritmo de autenticação, ele é, por si só, um algoritmo de criptografia para fins de autenticação. INCORRETO c) Ambos surgiram da mesma especificação padrão 802.11i. Pode-se configurar roteadores para operarem nos dois protocolos de forma simultânea. Para os endpoints que suportam os recursos do WPA2 como AES, CCMP, entre outros, já para os endpoints que suportam apenas o WPA, utiliza-se TKIP, entre outras especificações. INCORRETO d) O WPA surgiu posteriormente ao WEP para corrigir uma sério de vulnerabilidades. INCORRETO e) O TKIP é formado por pela chave de 104 bits acrescido do IV de 24 bits, totalizando 128 bits para a encriptação. Entendo que esta questão esteja correta também. CORRETO Gabarito: E
543
1. FCC - TJ TRT18/TRT 18/Apoio Especializado/Tecnologia da Informação/2023 O mecanismo de segurança de redes sem fio que proporciona autenticação de usuários, criptografia do tráfego e autenticação dos pontos de acesso que um Analista pode utilizar é o a) WPA-EAP. b) WEP-Enterprise. c) WPA-Personal. d) WPA2-PSK. e) WPA2-Personal.
Vamos aos itens: a) CORRETO. O WPA-EAP é o que fornece as capacidades apresentadas, associadas ao modelo corporativo e enterprise. Vejam que é justamente a comunicação com os recursos do 802.1x EAP. b) INCORRETO. O WEP não possui versão corporativa ou Enterprise. c) INCORRETO. Também conhecido como WPA-PSK (Pre-Shared Key), é uma versão do WPA destinada para uso doméstico ou pequenas empresas. Embora proporcione autenticação de usuários e criptografia do tráfego, ele não autentica os pontos de acesso d) INCORRETO. É uma versão do WPA2 destinada para uso doméstico ou pequenas empresas. Assim como o WPA-Personal, ele proporciona autenticação de usuários e criptografia do tráfego, mas não autentica os pontos de acesso. e) INCORRETO. É o mesmo que WPA2-PSK Gabarito: A
544
2. FCC - 2018 - TRT - 6ª Região (PE) - Analista Judiciário - Tecnologia da Informação A tecnologia de comunicação sem fio, padronizada pelo IEEE 802.11, estabelece o WEP (Wired Equivalent Privacy) como um dos mecanismos de segurança. O RC4, quando utilizado como algoritmo de criptografia no WEP, tipicamente faz uso de chaves de 5 ou 16 bytes de comprimento. Entretanto, o tamanho máximo da chave especificado no RC4 é, em bytes, A 128. B 512. C 156. D 256. E 214.
A questão observa o máximo suporte do RC4, que vai até 2048 bits ou 256 bytes. As questões de criptografia e segurança junto com redes sem fio acabam se misturando um pouco. Por isso merece nossa atenção. Repito, essa questão tem muito mais característica de algoritmos de criptografia. Gabarito: D
545
3. FCC - 2019 - SANASA Campinas - Analista de Tecnologia da Informação - Suporte de Infraestrutura TI Com relação às redes wireless, considere: I. Além do uso de criptografia, um posicionamento cuidadoso dos APs (mais para o centro de um prédio, longe de janelas etc.) pode minimizar o vazamento desnecessário de sinal. II. Não se deve conectar uma rede wireless diretamente dentro de uma rede protegida por um firewall. Uma solução de topologia mais adequada seria colocar todos os APs em um segmento de rede próprio e colocar um firewall entre esse segmento e o resto da infraestrutura de rede da empresa. III. O padrão 802.11 define o protocolo WEP como mecanismo para cifrar o tráfego entre os APs e os clientes wireless. Essa cifragem de 256 bits utiliza o algoritmo AES (Advanced Encryption Standard) e exige que todos os participantes compartilhem a mesma chave WEP estática. O WEP possui diversas fragilidades, mas apesar disso seu uso é recomendável como uma camada adicional de segurança. IV. Deve-se desabilitar o broadcast de SSID pelo AP. Embora seja uma medida simples, pode dificultar o uso de alguns programas populares de mapeamento de redes wireless. São cuidados corretos a serem tomados, o que consta APENAS de A I e II. B III. C II, III e IV. D I, II e IV. E I e IV.
A Vamos aos itens: I – Essa é a ideia. Estamos falando aqui do gerenciamento de alcance. Quem nunca teve em sua casa ou mesmo no ambiente de trabalho acesso ou alcance às redes do vizinho ou de outras empresas. É disso que estamos falando, no sentido de se gerenciar o alcance para minimizar a quantidade de pessoas que têm acesso e possam eventualmente tentar se conectar ou realizar ataques. Aqui temo o conceito de redução da superfície de ataque. CORRETO II – Novamente, procedimento adequado. Isolar a rede sem fio dos demais ambientes, pois, naturalmente, é um ambiente mais suscetível a ataques. CORRETO III – Não se utiliza o AES, mas sim o RC4. INCORRETO IV – Na prática, o que temos aqui é a famosa rede oculta. Ou seja, se você simplesmente com seu aparelho celular ou notebook tentar acessar essa rede, ao clicar na opção de conexão, a rede não vai aparecer ou vai aparecer com o nome de “rede oculta”. Nesse caso, não basta você ter acesso à senha do Wi-Fi. É necessário que você também saiba o nome da rede e insira no Sistema Operacional, ou também conhecido como SSID. CORRETO Gabarito: D
546
4. FCC - 2022 - TJ-CE - Analista Judiciário - Ciência da Computação - Infraestrutura de TI A principal diferença entre WPA e WPA2 é o algoritmo de encriptação usado. Enquanto WPA usa A LEAP, WPAZ2 usa PEAP. B TKIP, WPA2 usa RSA ou CNMP. C RC4, WPA2 usa EAP-FAST. D RADIUS, WPA2 usa RSA ou MAC-FILTERING. E TKIP, WPA2 usa TKIP ou CCMP.
A alternativa correta é: **E) TKIP, WPA2 usa TKIP ou CCMP.** Explicação: A principal diferença entre **WPA (Wi-Fi Protected Access)** e **WPA2** está no algoritmo de criptografia utilizado: - **WPA** utiliza **TKIP (Temporal Key Integrity Protocol)**, que foi projetado como uma solução temporária para substituir o inseguro **WEP** sem exigir mudanças no hardware existente. - **WPA2** introduziu **CCMP (Counter Mode Cipher Block Chaining Message Authentication Code Protocol)** baseado no **AES (Advanced Encryption Standard)**, que é muito mais seguro. - O WPA2 também pode ser configurado para suportar **TKIP** para compatibilidade com dispositivos antigos, mas seu padrão de segurança recomendado é **AES-CCMP**. **Analisando as alternativas:** - **(A) LEAP, WPA2 usa PEAP** → **Errado**, pois **LEAP (Lightweight EAP)** e **PEAP (Protected EAP)** são protocolos de autenticação, não algoritmos de criptografia. - **(B) TKIP, WPA2 usa RSA ou CNMP** → **Errado**, pois WPA2 usa **CCMP (AES-CCMP)**, e não **RSA ou CNMP**. - **(C) RC4, WPA2 usa EAP-FAST** → **Errado**, pois o WPA nunca usou **EAP-FAST**, e **RC4** foi usado pelo **WEP**, não pelo WPA. - **(D) RADIUS, WPA2 usa RSA ou MAC-FILTERING** → **Errado**, pois **RADIUS** é um protocolo de autenticação usado no **WPA-Enterprise**, não um algoritmo de criptografia. **Resposta correta:** **(E) TKIP, WPA2 usa TKIP ou CCMP.** Gabarito: E
547
5. (FCC – TRT 1ª Região/Analista Judiciário/2014) Com a rápida expansão do uso das redes sem fio padrão IEEE 802.11, os mecanismos de segurança também têm evoluído na mesma velocidade. Originalmente o 802.11 disponibilizava o protocolo WEP (Wired Equivalent Privacy), mas devido às várias vulnerabilidades, foram introduzidos os WPA (Wi-Fi Protected Access) e o WPA2 (Wi-Fi Protected Access-2). Dentre as diferenças entre o WPA e o WPA2 está o uso do a) RC4 no WPA e do AES no WPA2. b) esquema de chaves estáticas no WPA e do esquema de chaves dinâmicas no WPA2. c) RC2 no WPA e do RC4 no WPA2. d) esquema de chaves dinâmicas no WPA e o esquema de chaves estáticas no WPA2. e) TKIP no WPA e o PKIT no WPA2.
Pessoal, temos 2 grandes marcos. Do WEP para o WPA foi a mudança de chaves estáticas para chaves dinâmicas. E do WPA para o WPA2 foi a utilização do algoritmo AES no lugar de cifras de fluxo (RC4). O TKIP foi uma melhoria que acabou permeando por todos os padrões. Gabarito: A
548
6. FCC - 2020 - AL-AP - Analista Legislativo - Administrador de Rede e Telecomunicações Um Administrador de Redes deseja configurar um roteador Wi-Fi de modo a aumentar a segurança da sua utilização e, para tanto, ele pode escolher dentre as opções que o roteador oferece, ou seja, WEP, WPA e WPA2. Sobre essas opções, tem-se que A a menos segura de todas é a WPA e a mais segura é a WPA2. B WEP é considerada insegura, por empregar técnicas que fazem com que a chave de segurança que utiliza seja quebrada com facilidade. C WPA é, dentre as três, a que proporciona mais segurança, pois utiliza o AES (Advanced Encryptation Standard) com chave de 1024 bits. D WPA2 é uma versão simplificada, porém menos segura, da WPA, empregada quando se deseja que o roteador tenha melhor desempenho. E WPA2 foi desenvolvida para unificar as técnicas WEP e WPA em um único padrão, reunindo os algoritmos de segurança de ambas.
Vamos aos itens: a) Incorreto. A menos segura é a WEP. b) Correto c) Incorreto. A descrição corresponde ao WPA2. d) Incorreto. Não tem nada a ver. e) Incorreto. WPA2 surgiu para aumentar a segurança e complementar as funcionalidades previstas no padrão 802.11i. Gabarito: B
549
7. (FCC – CNMP/Analista de Suporte/2015) A escolha do tipo de proteção em uma rede sem fio é uma etapa importante na sua configuração. Uma forma de proteção muito utilizada é a chave de rede, a) sendo que a do tipo WEP é a mais indicada, pois até hoje nenhum programa conseguiu quebrá-la. b) sendo que a do tipo WPA é muito utilizada por se basear em encriptação de 16 bits. c) que consiste em uma senha que o usuário deve digitar para acessar a rede sem fio. d) que consiste na autorização de acesso à rede apenas a computadores cujos endereços MAC foram cadastrados para realizar esse acesso. e) que consiste na autorização de acesso à rede apenas a computadores cujos endereços MAC foram emitidos após 2005, ano após o qual um padrão seguro de acesso a redes sem fio foi incorporado.
Em termos de recomendação, tem-se que o WPA2 é o mais indicado devido a sua maior robustez. O WPA reside em encriptações de 128 bits, utilizando vetor de inicialização de 48 bits. Na prática o usuário digita uma senha que será utilizada como chave de forma conjunta com o Vetor de Inicialização. A chave em questão será digitada nos três modelos: WEP, WPA e WPA2. A diferença entre eles reside nos tamanhos suportados, tratamento da chave e exigência mínima de caracteres. A letra D traz a autenticação por MAC, situação em que basta o dispositivo estar com MAC cadastrado para acesso à rede. Entretanto, esse modelo não é considerado como chave de rede, conforme enunciado. Gabarito: C
550
8. (FCC - Cons Leg (CamMun SP)/Informática/2014) Considere as recomendações a seguir relativas aos cuidados que se deve ter ao montar uma rede doméstica sem fio: I. Posicionar o AP − Access Point próximo das janelas a fim de aumentar a propagação do sinal permitindo maior abrangência. II. Alterar as senhas originais que acompanham o AP − Access Point, manter o SSID padrão, habilitar a difusão (broadcast) do SSID e desabilitar o gerenciamento do AP via rede sem fio. III. Ativar WEP, pois ele apresenta criptografia considerada forte, que não permite que o mecanismo seja facilmente quebrado. IV. Caso o AP − Access Point disponibilize WPS (Wi-Fi Protected Setup), desabilitá-lo a fim de evitar acessos indevidos. Segundo a cartilha de segurança para internet do CERT.BR, está correto o que consta APENAS em a) IV. b) II e III. c) II e IV. d) I e III. e) I, II e IV.
A alternativa correta é: **a) IV.** **Analisando as afirmações:** **I. Posicionar o AP próximo das janelas para aumentar a propagação do sinal.** 🚫 **Errado.** Isso **aumenta a exposição da rede para pessoas externas**, facilitando ataques como **wardriving** (quando hackers procuram redes Wi-Fi vulneráveis). O ideal é **posicionar o roteador no centro da casa** para minimizar a propagação para áreas externas. **II. Alterar as senhas do AP, manter o SSID padrão, habilitar o broadcast do SSID e desabilitar o gerenciamento via Wi-Fi.** 🚫 **Parcialmente errado.** - **Alterar as senhas originais do AP** → ✅ **Correto**, pois evita acessos indevidos. - **Manter o SSID padrão e habilitar o broadcast** → ❌ **Errado**, pois o **SSID padrão pode revelar a marca do roteador** e facilitar ataques. Desativar o broadcast pode dificultar a descoberta da rede. - **Desabilitar o gerenciamento do AP via Wi-Fi** → ✅ **Correto**, pois impede que um invasor tente acessar as configurações do roteador sem fio. **Como há um erro na recomendação do SSID, a afirmativa como um todo é considerada errada.** **III. Ativar WEP, pois ele apresenta criptografia forte.** 🚫 **Errado.** O **WEP (Wired Equivalent Privacy)** tem falhas graves, podendo ser quebrado em poucos minutos com ferramentas simples. O recomendado é usar **WPA2 ou WPA3**. **IV. Desabilitar WPS para evitar acessos indevidos.** ✅ **Correto.** O **WPS (Wi-Fi Protected Setup)** é vulnerável a ataques de força bruta e permite que invasores obtenham acesso à rede Wi-Fi facilmente. Desativá-lo é uma **boa prática de segurança**. **Conclusão:** A única afirmativa correta é **IV**, tornando a alternativa **(a) IV** a resposta certa.
551
9. (FCC - AJ TRT1/Apoio Especializado/Tecnologia da Informação/2014) Com a rápida expansão do uso das redes sem fio padrão IEEE 802.11, os mecanismos de segurança também têm evoluído na mesma velocidade. Originalmente o 802.11 disponibilizava o protocolo WEP (Wired Equivalent Privacy), mas devido às várias vulnerabilidades, foram introduzidos os WPA (Wi-Fi Protected Access) e o WPA2 (Wi-Fi Protected Access-2). Dentre as diferenças entre o WPA e o WPA2 está o uso do a) RC4 no WPA e do AES no WPA2. b) esquema de chaves estáticas no WPA e do esquema de chaves dinâmicas no WPA2. c) RC2 no WPA e do RC4 no WPA2. d) esquema de chaves dinâmicas no WPA e o esquema de chaves estáticas no WPA2. e) TKIP no WPA e o PKIT no WPA2.
Vimos que o principal avanço do WPA2 foi a migração de cifra de fluxo RC4 para criptografia de chaves assimétricas através do algoritmo AES, garantindo assim maior confidencialidade. As chaves estáticas eram usadas no WEP e já no WPA, foi-se utilizado chaves dinâmicas, que se mantiveram no WPA2. E por último, o TKIP, veio como alternativa para mitigar alguns problemas de segurança ainda no WEP, sendo utilizado nos padrões posteriores. Gabarito: A
552
10. (FCC – TRT-MG/Analista Judiciário/2015) A tecnologia de comunicação de dados conhecida comercialmente como WiFi (IEEE 802.11g) é atualmente uma das mais utilizadas para a implantação de rede local de computadores com acesso sem fio. Para reduzir a vulnerabilidade do WiFi de forma simples, além de utilizar a criptografia WPA, pode-se a) desabilitar o acesso por meio das versões anteriores do WiFi. b) utilizar caracteres especiais, como o #, na identificação da rede. c) restringir a velocidade de comunicação para 10 Mbps. d) limitar a quantidade de usuários simultaneamente conectados. e) desabilitar a divulgação, em broadcast, do SSID.
O simples fato de ocultar o SSID da rede é um fator que imporá mais um obstáculo para um provável invasor, uma vez que este deverá descobrir o SSID da rede para só depois tentar quebrar a senha de acesso. Gabarito: E
553
11. (FCC – TRT-15ª Região/Técnico Judiciário – TI/2015) Atualmente, o mercado oferece dispositivos para acesso à rede sem fio nas diversas versões do padrão IEEE 802.11. Caso a versão 802.11g seja escolhida para implementar uma WLAN, o esquema de segurança a ser escolhido deve ser o a) WPA, pois é mais simples e seguro que o WPA2. b) WPA2, pois utiliza o TKIP que é o mais seguro atualmente. c) WPA, pois utiliza o esquema de chave fixa de 128 bits que não pode ser quebrada. d) WPA2, pois utiliza o AES que é o mais seguro atualmente. e) WEP, pois utiliza o esquema de chave dinâmica de 64 bits, sendo simples e seguro.
Sem dúvidas, atualmente, a melhor combinação de recursos com foco em segurança para redes sem fio é com o WPA2 e AES. O que não impede de agregar outros critérios de segurança como o próprio TKIP. Gabarito: D
554
12. (FCC – TJ-AP/Analista Judiciário – TI/2014) Em relação à segurança em redes sem fio, um dos protocolos costumeiramente utilizado permite que um usuário se autentique em um servidor específico para receber mensagens provenientes do ponto de acesso à rede. É o protocolo a) AAPP (Authentication Access Point Protocol). b) WEP (Wired Equivalent Privacy). c) EAP (Extensible Authentication Protocol). d) WPA (Wi Fi Protected Access). e) WPA2 (Wi Fi Protected Access 2).
Pessoal, vimos que o EAP, em conjunto com o 802.1X e/ou RADIUS provêm um conjunto de recursos para autenticação com a finalidade de prover o acesso à rede. Gabarito: C
555
1. FGV - 2019 - CGE - CE - Auditor de Controle Interno - Tecnologia da Informação O protocolo de segurança relacionado ao WPA2 é utilizado em uma rede sem fio no padrão A IEEE 802.11k, em conjunto com o algoritmo AES para criptografia. B IEEE 802.11n, em conjunto com o algoritmo blowfish para criptografia. C IEEE 802.11i, em conjunto com o algoritmo AES para criptografia. D IEEE 802.11b, em conjunto com o algoritmo RC4 para criptografia. E IEEE 802.11p, em conjunto com o algoritmo blowfish para criptografia.
Conforme acabamos de ver, traz a implementação completa do 802.11i com o algoritmo AES. Gabarito: C
556
2. FGV - 2022 - TJ-DFT - Analista Judiciário - Segurança da Informação Após ser aceita em uma licitação do Tribunal de Justiça, a empresa Seg X foi contratada para implementar a segurança na rede sem fio existente. A empresa identificou que a rede sem fio utilizava o padrão 802.11 com o protocolo WPA2 (wi-fi Protected Access 2) e forneceu, como solução, a utilização do protocolo de segurança CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol). A partir do uso do protocolo CCMP, a rede do Tribunal de Justiça obterá: A criptografia com AES com bloco e chave de 128 bits e garantia de integridade com o modo de encadeamento de blocos de cifras; B codificação de dados por confidencialidade, realizando um XOR com a saída de um fluxo de cifras; C verificação de integridade das mensagens baseada em um CRC de 32 bits; D criptografia com 3DES com chave de 128 bits e autenticação a partir do código de autenticação de mensagens; E criptografia com o DES com chave de 56 bits no modo de operação ECB (Eletronic Code Book).
O WPA2 com certeza possui como grande vantagem a utilização do AES com CCMP. Vejam que na alternativa A temos o CCMP escrito em português. Breves comentários a respeito dos demais: b) Esse procedimento de fluxo é feito pelo RC4 no WEP e WPA. INCORRETO c) Procedimento adotado pelo WEP. INCORRETO d) Não é utilizado por nenhum dos três. INCORRETO e) Também não está previsto. INCORRETO Gabarito: A
557
3. FGV - 2021 - TCE-AM - Auditor Técnico de Controle Externo - Tecnologia da Informação - 2ª dia Para garantir maior segurança da mensagem em redes sem fio, o padrão WPA2 criptografa as mensagens antes de serem transmitidas. Para tal, é utilizado pelo WPA2 o protocolo de criptografia: A TKIP B WEP C CCMP D 3DES E RC4
A alternativa correta é: **C) CCMP** **Explicação:** O **WPA2 (Wi-Fi Protected Access 2)** é um protocolo de segurança para redes sem fio que substituiu o **WPA**, oferecendo maior proteção contra ataques. Ele utiliza o **CCMP (Counter Mode Cipher Block Chaining Message Authentication Code Protocol)** baseado no **AES (Advanced Encryption Standard)** como seu principal protocolo de criptografia. **Analisando as alternativas:** - **(A) TKIP** → ❌ **Errado.** O **TKIP (Temporal Key Integrity Protocol)** foi utilizado no **WPA**, mas é considerado inseguro e foi substituído pelo **CCMP no WPA2**. - **(B) WEP** → ❌ **Errado.** O **WEP (Wired Equivalent Privacy)** é um protocolo antigo e vulnerável, que não é usado no WPA2. - **(C) CCMP** → ✅ **Correto.** O **CCMP baseado em AES** é o padrão de criptografia utilizado no **WPA2**. - **(D) 3DES** → ❌ **Errado.** O **3DES (Triple Data Encryption Standard)** é um algoritmo de criptografia simétrica, mas não é utilizado no WPA2. - **(E) RC4** → ❌ **Errado.** O **RC4** foi usado no **WEP** e no **WPA (com TKIP)**, mas não no **WPA2**, devido às suas vulnerabilidades. **Conclusão:** O **WPA2 utiliza o CCMP (AES-CCMP) como seu protocolo de criptografia**, tornando a alternativa **(C) CCMP** a resposta correta.
558
4. FGV - 2022 - PC-AM - Perito Criminal - 4ª Classe - Processamento de Dados Analise as afirmativas abaixo com relação à segurança e características de redes sem fio: I. O ataque de reinstalação de chave (key reinstallation attack) pode comprometer a segurança do WPA2. II. O CSMA/CD é o método de transmissão no nível MAC usado pelo padrão 802.11 para o controle de colisões. III. Para garantir uma maior segurança e desempenho em redes sem fio, deve-se preferir a configuração WPA2-TKIP em relação a WPA2-AES. Está correto apenas o que se afirma em A I. B II. C III. D I e II. E I e III.
Vamos aos itens: I – Exatamente como vimos, o que ensejou a criação do WPA3. CORRETO II – Temos que o método utilizado é o CSMA/CA. INCORRETO III – Misturou um pouco os conceitos, certo? O WPA2 utiliza o AES de todo modo. INCORRETO Gabarito: A
559
5. FGV - 2022 - SEFAZ-AM - Analista de Tecnologia da Informação da Fazenda Estadual – Tarde O protocolo WPA3, lançado em 2018, fornece métodos de acesso mais seguros e confiáveis que o WPA2. A atualização visa mitigar as deficiências do tipo A ataques do tipo DoS em WLANs. B roubo de certificado de autenticação. C handshake de quatro vias imperfeito. D perda de chaves assimétricas derivadas. E ataques perpetrados por ransomwares.
A banca lançou originalmente, a alternativa C. Entretanto, a B também está correta pois é derivado da C. Então ambas acontecem na prática. Gabarito: Anulado
560
6. FGV - 2022 - Senado Federal - Técnico Legislativo - Policial Legislativo No contexto de protocolos criptográficos, de uso frequente em redes Wi-Fi, assinale a opção que apresenta a combinação que oferece o maior grau de proteção contra intrusos. A MAC WEP. B WEP. C WF II com COMPACT. D WPA com IP. E WPA2 com AES habilitado.
Vamos aos itens: a) Incorreto. A menos segura é a WEP. b) Correto c) Incorreto. A descrição corresponde ao WPA2. d) Incorreto. Não tem nada a ver. e) Incorreto. WPA2 surgiu para aumentar a segurança e complementar as funcionalidades previstas no padrão 802.11i. Gabarito: E
561
1. (CESPE - Técnico Judiciário (TRT 17ª Região) / Tecnologia da Informação / Apoio Especializado / 2013) O protocolo IEEE 802.15 define os mecanismos de enlace para WLAN.
A afirmativa está **errada**. **Explicação:** O protocolo **IEEE 802.15** **não** define mecanismos para **WLAN (Wireless Local Area Network)**. Ele trata de **WPAN (Wireless Personal Area Network)**, que são **redes pessoais sem fio** de curto alcance, como **Bluetooth e ZigBee**. O protocolo que define os mecanismos de enlace para **WLAN** é o **IEEE 802.11**, que cobre tecnologias como **Wi-Fi**. **Conclusão:** A questão está **errada**, pois o IEEE **802.15** não trata de WLAN, mas sim de WPAN.
562
2. (CESPE - Ana (BACEN)/Área 2 - Suporte à Infraestrutura de Tecnologia da Informação/2013) Uma rede bluetooth opera como base no padrão 802.11, utilizando uma faixa curta na frequência de 2,4 GHz.
Como vimos, ainda que o bluetooth opere na faixa de 2,4 GHz, ele pertence ao padrão de especificação 802.15. Gabarito: E
563
1. FCC - 2022 - TRT - 23ª REGIÃO (MT) - Técnico Judiciário - Área Apoio - Tecnologia da Informação Por intermédio do padrão IEEE 802.15.1, um Técnico obteve os detalhes que necessitava para uso da rede do tipo A LR-WPAN ou ZigBee. B WPAN ou WiMAX. C WPAN ou Bluetooth. D WMAN ou WiFi. E WLAN ou ZigBee.
Na linha do que vimos pessoal. Temos redes do tipo WPAN ou Bluetooth. Gabarito: C
564
2. FCC - 2022 - TRT - 23ª REGIÃO (MT) - Técnico Judiciário - Área Apoio - Tecnologia da Informação Ao pesquisar sobre redes WPAN, um Técnico verificou que ela foi projetada para A estabelecer uma infraestrutura linear de conexão de broadband oferecendo conectividade a todos os tipos de rede sem fio. B estabelecer uma infraestrutura parabólica de conexão de broadcast oferecendo conectividade a todos os tipos de rede com ou sem fio. C pequenas distâncias, baixo custo e baixas taxas de transferência. D fornecer um padrão de conectividade linear de frequência de rádio para transmissões em redes com fibra óptica. E fornecer protocolos e meios de conectividade para redes de fibra óptica onde o broadcast pode falhar em transmissões simultâneas de som e vídeo em longa distância.
A alternativa correta é: **C) pequenas distâncias, baixo custo e baixas taxas de transferência.** **Explicação:** **WPAN (Wireless Personal Area Network)** é uma rede de área pessoal sem fio projetada para conectar dispositivos em um raio **curto**, geralmente **até 10 metros**. Seu foco é a **comunicação de curto alcance, baixo consumo de energia e custo reduzido**. Exemplos incluem **Bluetooth, ZigBee e algumas implementações do IEEE 802.15**. **Analisando as alternativas:** - **(A) Infraestrutura linear de conexão de broadband** → ❌ **Errado.** WPAN não é uma rede de **banda larga (broadband)** e não se destina a conectar todos os tipos de redes sem fio. - **(B) Infraestrutura parabólica de conexão de broadcast** → ❌ **Errado.** WPAN não utiliza conexões parabólicas nem tem como objetivo distribuir sinais de broadcast. - **(C) Pequenas distâncias, baixo custo e baixas taxas de transferência** → ✅ **Correto.** WPAN tem curto alcance, custo reduzido e velocidades menores em comparação com WLAN e outras tecnologias. - **(D) Conectividade linear de frequência de rádio para redes de fibra óptica** → ❌ **Errado.** WPAN **não** se relaciona diretamente com redes de fibra óptica. - **(E) Protocolos e conectividade para fibra óptica** → ❌ **Errado.** WPAN **não é voltada para fibra óptica**, pois sua principal característica é o uso de tecnologias sem fio de curto alcance. **Conclusão:** A alternativa **(C) pequenas distâncias, baixo custo e baixas taxas de transferência** é a resposta correta, pois descreve as principais características das redes **WPAN**.
565
1. (FCC – TRE-SP/Analista Judiciário – Programação de Sistemas/2017) Considere a figura abaixo. A figura apresenta um tipo de rede denominada Wireless a) Metropolitan Area Network – WMAN que pode ser baseada na tecnologia TDMA − Time Division Metropolitan Access, com largura de banda de até 54 Gbit/s. b) Wide Area Network – WWAN que pode ser baseada na tecnologia TDWA − Time Division World Access. c) Local Area Network – WLAN que estabelece comunicação por propagação de onda de raio infravermelho. d) Wide Area Network – WWAN que estabelece comunicação por propagação de ondas de satélite ou microondas. e) Metropolitan Area Network – WMAN que pode se basear no padrão WiMax, com velocidade de transmissão superior a 60 Mbit/s.
Pessoal, temos um desenho em que é apresentado uma região que corresponde a uma cidade. Nessa condição, a partir de uma torre central, propaga-se sinais de rede sem fio. Vimos que o tipo de rede que abarca uma cidade é a MAN. Além disso, vimos também que a versão de sua implementação sem fio é definida pelo tipo WMAN. Por fim, um tipo de implementação desse cenário é o padrão 802.16 (WIMAX). Gabarito: E
566
1. (FGV - Ana (DPE RS)/DPE RS/Apoio Especializado (TI)/Infraestrutura e Redes/2023) Durante um período de queda da conectividade à Internet, a analista Ana precisou transferir um arquivo de texto do seu smartphone para todos os membros da equipe de TI. A fim de acelerar a difusão do arquivo na ausência da Internet, Ana criou uma rede Bluetooth, designando o seu smartphone como dispositivo mestre e conectando outros 7 smartphones, dispostos sobre uma mesma mesa, ao seu. Em relação à área de alcance, a rede criada por Ana é classificada como: a) wide; b) local; c) body; d) campus; e) personal.
A alternativa correta é: **e) personal.** **Explicação:** A rede criada por Ana é uma **WPAN (Wireless Personal Area Network)**, que se encaixa na categoria de **Personal Area Network (PAN)**. Redes PAN são utilizadas para **comunicação de curto alcance** entre dispositivos próximos, como Bluetooth e ZigBee. No caso descrito, Ana usou **Bluetooth**, que é uma tecnologia WPAN do padrão **IEEE 802.15.1**, para conectar os smartphones. O alcance típico do Bluetooth Classe 2, usado em dispositivos móveis, é **aproximadamente 10 metros**. **Analisando as alternativas:** - **(a) Wide** → ❌ **Errado.** Uma **WAN (Wide Area Network)** cobre grandes distâncias, como a Internet ou redes privadas intercontinentais. - **(b) Local** → ❌ **Errado.** Uma **LAN (Local Area Network)** abrange um espaço maior, como um escritório, escola ou prédio. - **(c) Body** → ❌ **Errado.** Uma **BAN (Body Area Network)** é usada para conectar dispositivos ao redor do corpo, como wearables e sensores biomédicos. - **(d) Campus** → ❌ **Errado.** Uma **CAN (Campus Area Network)** conecta múltiplos edifícios dentro de um campus universitário ou empresarial. - **(e) Personal** → ✅ **Correto.** A rede **Bluetooth** criada se encaixa no conceito de **Personal Area Network (PAN)**, pois conecta dispositivos em uma área restrita. **Conclusão:** A rede de Ana, baseada em Bluetooth, é classificada como **Personal Area Network (PAN)**, tornando a alternativa **(e) personal** a correta.
567
2. FGV - 2017 - MPE-BA - Analista Técnico – Tecnologia Uma instituição deseja fazer a interligação direta de dois prédios distantes 10 km entre si, através de uma tecnologia de comunicação sem fio. Uma escolha adequada para essa finalidade seria o uso de: A Wifi 802.11g; B Wimax; C Wifi 802.11n; D Bluetooth Low Energy; E FDDI.
Estamos falando justamente de um contexto de uma cidade, ao considerar a distância de 10km. Logo, temos a referência às redes sem fio metropolitanas, ou WIMAX. Gabarito: B
568
3. IBFC - 2023 - MGS - Analista de Suporte Considerada uma tecnologia de rádio frequência que permite comunicação a longas distâncias, sendo em áreas urbanas por volta de 3 a 4 Km de alcance, tendo como diferencial o consumo mínimo de energia. As aplicações atuais estão ligadas ao IoT (internet das coisas) como sensores e monitores remotos como pressão e temperatura. A esta tecnologia se dá nome de: A Wlan B Lora C Zigbee D Wimax
Vejam que tirando a pequena diferença de alcance de referência, todas as demais características são destacadas conforme o LoRa. Gabarito: B
569
1. (CESGRANRIO - Ana Desenv (AgeRIO)/AgeRIO/Tecnologia da Informação/2023) A estação de uma rede IPv4 possui o seguinte endereço: 200.128.164.226. A máscara dessa rede é 255.255.255.192. Assim sendo, o prefixo da rede IPv4 na qual o host está ligado é a) 200.128.164.0 b) 200.128.164.64 c) 200.128.164.128 d) 200.128.164.192 e) 200.128.164.224
Se temos o valor 192 no último octeto, ele representa 11000000 (128 + 64). Assim, temos 2 bits emprestados para subredes, restando 6 para hosts. Assim, cada subrede deve ter o tamanho de 2^6= 64. As subredes são: 200.128.164.0 200.128.164.64 200.128.164.128 200.128.164.192 O endereço que buscamos, que é o 226, está acima de 192, logo, seria a 4ª subrede a nossa resposta. Gabarito: D
570
2. (CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia da Informação/2022) O endereço IPv4 de uma estação de trabalho é formado por uma parte que identifica a rede e por outra parte que identifica o host da rede. Adotando-se a notação CIDR (Classless Inter-Domain Routing), o prefixo da rede do endereço IPv4 10.131.87.243/27 é o a) 10.131.87.0 b) 10.131.87.128 c) 10.131.87.192 d) 10.131.87.224 e) 10.131.87.240
Como todo padrão de endereçamento de rede, começamos descobrindo a quantidade de bits para HOST. Se temos 27 para subredes, restará 5 bits para os endereços e hosts. Assim, cada subrede terá 2^5 = 32 endereços possíveis. Assim, cada sub-rede saltará de 32 em 32, começando do 0. Vamos lá: Subrede 1 - 10.131.87.0 Subrede 2 - 10.131.87.32 Subrede 3 - 10.131.87.64 Subrede 4 - 10.131.87.96 Subrede 5 - 10.131.87.128 Subrede 6 - 10.131.87.160 Subrede 7 - 10.131.87.192 Subrede 8 - 10.131.87.224 Como buscamos o endereço 10.131.87.243, temos que ele estará depois do número 224, logo, a subrede 8. Gabarito: D
571
3. (CESGRANRIO - PNS (ELETRONUCLEAR)/ELETRONUCLEAR/Engenheiro de Telecomunicações/2022) O protocolo IP pode estar envolvido em tipos de comunicação unicast, anycast, multicast e broadcast. No contexto multicast, a) cada roteador no domínio tem uma tabela que define uma árvore de rota mais longa para um destino exclusivo. b) cada roteador envolvido precisa construir uma árvore de rota mais curta para cada grupo. c) o roteador encaminha o pacote recebido por meio exclusivamente de uma única interface. d) o roteador encaminha os pacotes recebidos por meio de uma interface única de diversas origens. e) os roteadores usam um tipo de comunicação, em que existem exclusivamente uma origem e um destino, numa relação um-para-um.
A nossa palavra chave está no termo “Grupo”, presente no item. Apenas para nos ajudar nas referências: a) O termo adequado, seria o caminho mais curto. c) Roteamento Unicast d) Roteamento Anycast e) Roteamento Unicast Gabarito: B
572
4. (CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia da Informação/2021)) O endereçamento IPv4 tem uma faixa de endereços reservada para multicasting IP. Nessa faixa de endereços, a quantidade de bits reservada para identificar o grupo multicast é a) 30 b) 29 c) 28 d) 27 e) 26
Questão interessante da CESGRANRIO que traz uma perspectiva diferente dos endereços MULTICAST. Vimos na nossa tabela a seguir que o 4 primeiros bits são fixados para a classe D, justamente garantindo assim uma faixa de endereços aplicável. Desse modo, se temos 4 bits fixos para a classe geral, sobram 28 bits dos 32 totais para identificação dos grupos multicasts. Gabarito: C
573
5. CESGRANRIO - 2019 - UNIRIO - Técnico em Tecnologia da Informação Na arquitetura da internet, também conhecida como Arquitetura do IETF, há uma camada conhecida como “Camada Inter-redes”, na qual se utiliza o protocolo A IP, que fornece um serviço de datagrama B IP, que fornece um serviço de circuito virtual C HTTP, que fornece um serviço de datagrama D TCP, que fornece um serviço de circuito virtual E UDP, que fornece um serviço de datagrama
A alternativa correta é: **A) IP, que fornece um serviço de datagrama** **Explicação:** Na **arquitetura da Internet** (Arquitetura do IETF), a **Camada Inter-redes** é responsável pelo **endereçamento e roteamento de pacotes entre redes diferentes**. O principal protocolo dessa camada é o **IP (Internet Protocol)**. O **IP fornece um serviço de datagrama**, pois opera de forma **não orientada à conexão**, enviando pacotes de dados de forma independente, sem garantir entrega, ordem ou integridade. Esses pacotes podem chegar fora de ordem ou até mesmo não chegar, exigindo que protocolos de camadas superiores, como **TCP**, cuidem da confiabilidade da comunicação. **Analisando as alternativas:** - **(A) IP, que fornece um serviço de datagrama** → ✅ **Correto.** O **IP** usa um modelo de **datagrama** (não orientado à conexão). - **(B) IP, que fornece um serviço de circuito virtual** → ❌ **Errado.** O **IP não** trabalha com circuito virtual, pois não estabelece conexão antes do envio dos pacotes. - **(C) HTTP, que fornece um serviço de datagrama** → ❌ **Errado.** O **HTTP** opera na camada de **aplicação**, e não na **Camada Inter-redes**. - **(D) TCP, que fornece um serviço de circuito virtual** → ❌ **Errado.** O **TCP** está na **Camada de Transporte**, e não na **Camada Inter-redes**. Além disso, TCP simula um **circuito virtual**, mas a pergunta pede um protocolo da **Camada Inter-redes**. - **(E) UDP, que fornece um serviço de datagrama** → ❌ **Errado.** O **UDP** realmente fornece um serviço de datagrama, mas pertence à **Camada de Transporte**, e não à **Camada Inter-redes**. **Conclusão:** A resposta correta é **(A) IP, que fornece um serviço de datagrama**, pois o **IP** opera na **Camada Inter-redes** da arquitetura da Internet e utiliza o modelo de **datagrama não orientado à conexão**.
574
1. CESPE / CEBRASPE - 2024 - TSE - Técnico Judiciário – Área: Apoio Especializado – Especialidade: Programação de Sistemas Na arquitetura TCP/IP, a camada de rede da Internet é responsável pela movimentação de datagramas (pacotes da camada de rede) de um hospedeiro para outro.
Exatamente a capacidade básica do protocolo IP, seja ele na versão 4 ou 6. Gabarito: C
575
2. CEBRASPE (CESPE) - AIS (EMPREL)/EMPREL/Redes/2023 TI - Redes de Computadores Para dividir uma rede típica classe C em outras duas sub-redes, é correto utilizar uma máscara de redes que, em quantidade de bits, seja equivalente a a) \23. b) \24. c) \25. d) \26. e) \27.
A alternativa correta é: **c) /25.** **Explicação:** Uma **rede Classe C** possui um **prefixo padrão de /24**, ou seja, a máscara de sub-rede padrão é **255.255.255.0**, o que permite **256 endereços IP** (de 0 a 255), com **254 utilizáveis** (excluindo o endereço de rede e o de broadcast). Se queremos **dividir essa rede em duas sub-redes**, precisamos **emprestar 1 bit** da parte do host, pois: - Um bit adicional na máscara **duplica** o número de redes disponíveis. - A máscara passa de **/24 (255.255.255.0) para /25 (255.255.255.128)**. **Cálculo da divisão:** 1. **Máscara original (/24):** - **Número de IPs na rede:** \( 2^{(32-24)} = 2^8 = 256 \) - **Endereços utilizáveis:** \( 256 - 2 = 254 \) 2. **Nova máscara (/25):** - **Número de IPs por sub-rede:** \( 2^{(32-25)} = 2^7 = 128 \) - **Endereços utilizáveis por sub-rede:** \( 128 - 2 = 126 \) - **Número total de sub-redes:** \( 2^1 = 2 \) (**duas sub-redes**) **Analisando as alternativas:** - **(a) /23** → ❌ **Errado.** Uma máscara **/23** aumenta o tamanho da rede, unindo duas redes Classe C, e não as divide. - **(b) /24** → ❌ **Errado.** Mantém a rede **inteira**, sem dividi-la. - **(c) /25** → ✅ **Correto.** Divide a rede Classe C em **duas sub-redes** com 128 endereços cada. - **(d) /26** → ❌ **Errado.** **Divide a rede em quatro partes** (precisaríamos apenas de duas). - **(e) /27** → ❌ **Errado.** **Divide a rede em oito partes**, o que é mais do que o necessário. **Conclusão:** A resposta correta é **(c) /25**, pois ao adicionar **1 bit à máscara de sub-rede**, a rede original **é dividida em duas sub-redes iguais**.
576
3. CESPE / CEBRASPE - 2023 - MPE-RO - Analista de Suporte Computacional Se, para permitir a criação de outras sub-redes no futuro, uma rede de comunicação deve suportar pelo menos 60.000 endereços, a sua máscara de rede, nesse caso, deverá ter A) 24 bits. B) 22 bits. C) 20 bits. D) 18 bits. E) 16 bits.
Questão bem maldosa do CESPE. Aqui, bastava saber multiplicar usando a potência de 2, certo pessoal? Vamos partir do conhecimento mais básico, onde vimos que uma rede /24 suporta 256 endereços, certo? Logo, a cada novo bit que navegamos para a esquerda, duplicamos a capacidade de cada subrede, e diminuímos a quantidade de sub redes possíveis. Assim teremos: /23 -> 512 endereços /22 -> 1024 endereços /21 -> 2048 endereços /20 -> 4096 endereços /19 -> 8192 endereços /18 -> 16.384 endereços /17 -> 32.768 endereços /16 -> 65.536 endereços Gabarito: E
577
4. CESPE – TCE-PR/Analista de Controle – Área TI/2016 Em comunicações típicas de redes TCP/IP, ao detectar que o campo tempo de vida (TTL) de um datagrama contém o valor zero, o roteador a) interrompe o fluxo de mensagens a que pertence o datagrama até que receba da origem uma atualização com o novo valor do TTL. b) descarta o datagrama e envia para a sua origem uma mensagem ICMP indicando tempo excedido. c) ignora o valor do TTL e encaminha o datagrama ao destinatário original, que fará o tratamento da condição detectada. d) encaminha o datagrama a um roteador da rede paralela que executa os protocolos de tratamento de erros. e) reinicia o valor do TTL com 255 e encaminha o datagrama ao próximo nó de roteamento.
A alternativa correta é: **b) descarta o datagrama e envia para a sua origem uma mensagem ICMP indicando tempo excedido.** **Explicação:** O **campo TTL (Time To Live)** é um campo no cabeçalho do protocolo **IP** que tem a função de limitar o tempo de vida de um pacote na rede. Ele previne que pacotes fiquem circulando indefinidamente em loops de roteamento. **Funcionamento do TTL:** 1. **O remetente define um valor inicial para o TTL**, geralmente 64 ou 128 (dependendo do sistema operacional). 2. **Cada roteador que processa o pacote decrementa o valor do TTL em 1**. 3. **Se o TTL chegar a zero antes do pacote alcançar o destino**, o roteador **descarta o pacote** e **envia uma mensagem ICMP "Time Exceeded"** (código 11, tipo 0) para o remetente, informando que o pacote expirou antes de chegar ao destino. **Analisando as Alternativas:** - **(a) ERRADO:** O roteador **não interrompe** o fluxo de mensagens. Ele apenas descarta o pacote e informa o remetente. - **(b) CORRETO:** O roteador **descarta o datagrama** e **envia um ICMP Time Exceeded para a origem**. - **(c) ERRADO:** O roteador **não ignora o TTL**. Se ele chegasse a zero, o pacote jamais chegaria ao destino. - **(d) ERRADO:** Não existe um "roteador de rede paralela" para tratamento de erros. O protocolo IP não possui esse comportamento. - **(e) ERRADO:** O TTL **nunca é reiniciado**. Ele apenas é decrementado, e quando chega a zero, o pacote é descartado. **Conclusão:** A resposta correta é **(b)**. Gabarito: B
578
6. (CESPE - MPU/Técnico Administrativo/Tecnologia da Informação e Comunicação/2013) O protocolo IP utiliza a estratégia de melhor esforço, não apresentando desempenho determinístico.
Como vimos e para consolidar o método de encaminhamento do protocolo IP como sendo de melhor esforço. Como não há nenhuma forma de implementação mais precisa no encaminhamento dos pacotes, com nenhuma garantia, temos que não há forma de medir um desempenho determinístico pois depende de diversos fatores na rede para o devido encaminhamento dos pacotes. Cabe verificarmos o erro no enunciado da questão ao dizer “protocolo TCP/IP” conforme alertado em aulas anteriores. Gabarito: C
579
7. (CESPE - TJ TRT17/Apoio Especializado/Tecnologia da Informação/2013) No cabeçalho do IPv4, o campo TOS (Type Of Service) é utilizado para prover serviços diferenciados por meio de marcação de pacotes e para mecanismos de qualidade de serviço.
A afirmativa está **correta**. **Explicação:** No **cabeçalho do IPv4**, o campo **TOS (Type of Service)** foi originalmente projetado para permitir a diferenciação de serviços na rede, atribuindo **prioridade** e **qualidade de serviço (QoS)** para diferentes tipos de tráfego. **Evolução do TOS no IPv4** - O campo TOS foi redefinido pelo padrão **RFC 2474** e hoje é conhecido como **DSCP (Differentiated Services Code Point)**. - O DSCP faz parte do modelo de **Differentiated Services (DiffServ)**, permitindo a priorização de tráfego para aplicações críticas, como voz sobre IP (**VoIP**) e streaming. - Ele pode ser usado por **roteadores e switches** para aplicar regras de **QoS**, garantindo menor latência para determinados pacotes. Portanto, a afirmação está correta, pois o campo **TOS (ou DSCP)** é de fato utilizado para **marcação de pacotes e mecanismos de qualidade de serviço (QoS)**.
580
8. (CESPE - TJ CNJ/Apoio Especializado/Programação de Sistemas/2013) Os servidores de aplicações web que são expostos para a Internet deverão receber os endereços IP abaixo. Classe A: 10.0.0.0 até 10.255.255.255 Classe B: 172.16.0.0 até 172.31.255.255 Classe C: 192.168.0.0 até 192.168.255.255
A afirmativa está **errada**. **Explicação:** Os endereços IP listados pertencem às faixas **reservadas para redes privadas**, conforme definido na **RFC 1918**. Esses endereços **não podem ser usados diretamente na Internet**, pois não são roteáveis publicamente. **Faixas de IP privado conforme a RFC 1918:** - **Classe A:** `10.0.0.0/8` (10.0.0.0 a 10.255.255.255) - **Classe B:** `172.16.0.0/12` (172.16.0.0 a 172.31.255.255) - **Classe C:** `192.168.0.0/16` (192.168.0.0 a 192.168.255.255) Se um **servidor web está exposto para a Internet**, ele deve usar um **endereço IP público**, alocado por um provedor de serviços de Internet (**ISP**) ou por uma entidade responsável pela distribuição de endereços IP, como a **IANA (Internet Assigned Numbers Authority)** e os **RIRs (Regional Internet Registries)**. Como os IPs listados são **privados e não podem ser usados diretamente na Internet**, a afirmativa está incorreta.
581
9. (CESPE - CNJ/Apoio Especializado/Análise de Sistemas/2013) Um segmento de rede que possua o endereçamento 200.181.5.176/28 tem capacidade para atuar, simultaneamente, com até 62 computadores.
Se 28 bits estão sendo utilizados para rede, nos resta 4 bits para endereçamento. Logo, descontando os endereços de rede e de broadcast teremos: 24 – 2 = 14 endereços possíveis Gabarito: E
582
10. (CESPE - ERSPT (ANATEL)/Engenharia/2014) Em um sistema IPv4, considerando uma subrede definida pelo prefixo 224.67.3.192/26, é possível definir dois hosts distintos, nessa subrede, com os endereços 224.67.3.23 e 224.67.3.198.
Se temos 26 bits para endereço de rede, nos resta 6 bits para endereçamento de usuários. Dessa forma, teremos 26 = 64 endereços, o que nos leva aos seguintes endereços de rede, saltando de 64 em 64 endereços: 224.67.3.0/26 224.67.3.64/26 224.67.3.128/26 224.67.3.192/26 Percebemos então que o endereço 224.67.3.23 estará no range da primeira subrede, enquanto o endereço 224.67.3.198 estará na quarta subrede. Gabarito: E
583
11. (CESPE – TJ-SE/Analista Judiciário – Redes/2014) A direção de uma empresa cuja sede passará de um edifício de dois andares para outro de oito andares solicitou à equipe de informática a implementação de uma nova faixa de endereços IP para atender a demanda de conexão, haja vista que o número de computadores aumentará de 60 para 240 e deverá haver 30 máquinas por andar. O atual endereço de rede de classe C da empresa é 200.100.67.0/24; na nova configuração, em cada andar haverá uma sub-rede. Considerando a situação hipotética acima, julgue os próximos itens, relativos aos conceitos de redes de computadores, sub-redes e endereçamento IP. A seguir, apresenta-se a máscara de rede que deverá ser utilizada para o atendimento da nova configuração. 11111111.11111111.11111111.11110000
Pessoal, questão bem interessante do CESPE. Aparentemente parece trabalhoso, porém vou mostrar-lhes que é bem simples. O balizador do tamanho da nossa subrede é que cada uma deve suportar 30 equipamentos. A potência de 2 igual ou imediatamente superior a 30+2, pois devemos considerar os endereços de rede e de broadcast é 32 (25). Logo, a máscara mínima a ser utilizada deve reservar 5 bits para hosts. Ao olharmos a assertiva, vemos apenas 4 bits iguais a 0’, ou seja, apenas 4 bits para endereçamento. Descontando endereço de rede e de broadcast resta apenas 14 endereços para hosts, o que é insuficiente. Na prática, nem precisaríamos fazer a primeira parte da análise acima. Gabarito: E
584
12. (CESPE – TJ-SE/Analista Judiciário – Redes/2014) A direção de uma empresa cuja sede passará de um edifício de dois andares para outro de oito andares solicitou à equipe de informática a implementação de uma nova faixa de endereços IP para atender a demanda de conexão, haja vista que o número de computadores aumentará de 60 para 240 e deverá haver 30 máquinas por andar. O atual endereço de rede de classe C da empresa é 200.100.67.0/24; na nova configuração, em cada andar haverá uma sub-rede. Considerando a situação hipotética acima, julgue os próximos itens, relativos aos conceitos de redes de computadores, sub-redes e endereçamento IP. O endereço IP 200.100.67.255 deverá ser o endereço do gateway padrão a ser utilizado por todas as máquinas.
O endereço **200.100.67.255** não pode ser utilizado como **gateway padrão** porque ele é o **endereço de broadcast** da rede **200.100.67.0/24**. O endereço de broadcast é reservado para comunicação entre todos os dispositivos da rede e não pode ser atribuído a um host, incluindo o roteador. Além disso, conforme o enunciado, a nova rede será subdividida em **oito sub-redes**, uma para cada andar. Como a rede original é **200.100.67.0/24**, será necessário fazer um **subnetting** adequado para acomodar os 30 hosts por andar. Analisando a Sub-rede: 1. Cada andar precisa de **30 máquinas**. 2. O bloco IP original é **200.100.67.0/24**, que tem 256 endereços (0 a 255). 3. Para acomodar no mínimo 30 hosts por sub-rede, precisamos de um bloco de pelo menos **32 endereços** por sub-rede (30 hosts + 1 para o endereço de rede + 1 para o broadcast). 4. Isso corresponde a um **prefixo /27**, que fornece **32 endereços por sub-rede** (2⁵ = 32). Os blocos de endereços ficariam assim: - **1º andar:** 200.100.67.0/27 → Gateway pode ser **200.100.67.1** - **2º andar:** 200.100.67.32/27 → Gateway pode ser **200.100.67.33** - **3º andar:** 200.100.67.64/27 → Gateway pode ser **200.100.67.65** - **4º andar:** 200.100.67.96/27 → Gateway pode ser **200.100.67.97** - **5º andar:** 200.100.67.128/27 → Gateway pode ser **200.100.67.129** - **6º andar:** 200.100.67.160/27 → Gateway pode ser **200.100.67.161** - **7º andar:** 200.100.67.192/27 → Gateway pode ser **200.100.67.193** - **8º andar:** 200.100.67.224/27 → Gateway pode ser **200.100.67.225** Conclusão: O endereço **200.100.67.255** não pode ser utilizado como **gateway padrão**, pois é o **endereço de broadcast** da rede original. Além disso, como a rede foi subdividida, cada sub-rede terá seu próprio gateway, normalmente o **primeiro ou o último endereço utilizável de cada bloco**. Portanto, a afirmação está **ERRADA**. Gabarito: E
585
13. (CESPE – TJ-SE/Analista Judiciário – Redes/2014) A direção de uma empresa cuja sede passará de um edifício de dois andares para outro de oito andares solicitou à equipe de informática a implementação de uma nova faixa de endereços IP para atender a demanda de conexão, haja vista que o número de computadores aumentará de 60 para 240 e deverá haver 30 máquinas por andar. O atual endereço de rede de classe C da empresa é 200.100.67.0/24; na nova configuração, em cada andar haverá uma sub-rede. Considerando a situação hipotética acima, julgue os próximos itens, relativos aos conceitos de redes de computadores, sub-redes e endereçamento IP. O endereço IP de broadcast da segunda sub-rede deverá ser 200.100.67.63.
Analisando a questão: A empresa está subdividindo a rede **200.100.67.0/24** em **8 sub-redes**, uma para cada andar, e cada sub-rede precisa acomodar **30 máquinas**. Para isso, utilizamos um **prefixo /27**, pois ele fornece **32 endereços por sub-rede** (30 hosts + 1 endereço de rede + 1 broadcast). Identificação das sub-redes: Com **/27**, as sub-redes terão intervalos de **32 endereços**. Conclusão: O endereço de **broadcast da segunda sub-rede** é **200.100.67.63**, conforme afirmado na questão. Portanto, a afirmação está **CORRETA**. ✅ | Sub-rede | Endereço de Rede | Primeiro IP Útil | Último IP Útil | Endereço de Broadcast |
586
14. (CESPE-TRE-RJ/Técnico Judiciário/2012) O protocolo IP garante a transferência confiável da informação, executando funções de detecção e recuperação de erros.
O IP é um protocolo que tem o encaminhamento dos pacotes como principal objetivo. Dessa forma, não há implementação de técnicas que garantam a confiabilidade da transferência. Além disso, vimos também que o IP não implementou critérios para garantir a integridade dos pacotes, mas busca detectar que o cabeçalho não esteja corrompido através do campo HEADER CHECKSUM. Gabarito: E
587
15. (CESPE – Correios/Analista de Correios/2011) O protocolo IP (Internet protocol) é responsável pelo endereçamento das estações nas redes de comunicação. Com a crescente demanda por novos acessos e serviços de comunicações, o número de endereços IP disponíveis vem-se esgotando, o que levou a IETF (Internet Engineering Task Force) a aumentar os endereços IP de 64 bits, na versão 4, para 128 bits, na versão 6.
Não né pessoal? Endereço IPv4 possui 32 bits e o endereço IPv6 possui 128 bits. Gabarito: E
588
16. (CESPE – Correios/Analista de Correios/2011) O protocolo IP tem a capacidade de controlar a conexão, verificando erros e reenviando pacotes, se necessário.
A afirmação está **ERRADA**. O protocolo **IP (Internet Protocol)** é um **protocolo não orientado à conexão** e opera na **camada de rede** do modelo OSI. Ele **não verifica erros nem reenvia pacotes**. Sua principal função é **endereçar e encaminhar pacotes** entre dispositivos em redes diferentes. Explicação: 1. **Sem controle de conexão**: O IP trabalha com um modelo de comunicação **best-effort**, ou seja, ele envia pacotes sem garantir que chegarão ao destino. 2. **Sem detecção de erros**: O IP pode incluir uma verificação de integridade no cabeçalho do pacote, mas **não corrige erros nem reenvia pacotes perdidos**. 3. **Reenvio de pacotes**: Essa funcionalidade é típica de protocolos da camada de transporte, como o **TCP (Transmission Control Protocol)**, que garante a entrega confiável dos dados. Conclusão: O protocolo IP **não controla a conexão, não verifica erros e não reenvia pacotes**. Essas funções são desempenhadas por protocolos como o **TCP**, que opera na **camada de transporte**. Portanto, a afirmação está **INCORRETA**. 🚫
589
17. (CESPE – TJ-ES/Analista Judiciário – Análise de Sistemas/2011) No datagrama Ipv4, o campo TTL indica o tempo máximo de vida do datagrama; o campo protocolo especifica, por meio de código numérico, o protocolo que pediu o envio do datagrama; e o checksum é um campo usado para verificar se o datagrama está ou não corrompido, tendo como base os valores presentes no cabeçalho e no campo de dados.
A afirmação contém **um erro** e, portanto, está **incorreta**. Vamos analisar cada parte: 1. **Campo TTL (Time To Live) – CORRETO ✅** - O **TTL** indica o tempo máximo de vida do datagrama na rede. - Na prática, ele representa o **número máximo de saltos (hops)** que o pacote pode atravessar antes de ser descartado. Cada roteador que encaminha o pacote **reduz o TTL em 1**. Se o TTL chegar a **zero**, o pacote é descartado. 2. **Campo Protocolo – CORRETO ✅** - O **campo "Protocolo"** no cabeçalho IPv4 contém um código numérico que indica **o protocolo da camada de transporte** (ou outro protocolo encapsulado no IP). - Exemplos de valores: - **6** → TCP - **17** → UDP - **1** → ICMP 3. **Campo Checksum – INCORRETO ❌** - O **campo Checksum** do IPv4 **verifica apenas o cabeçalho**, e **não o campo de dados**. - Se houver erro no cabeçalho, o pacote é descartado. - O **conteúdo do datagrama (dados/payload) não é verificado** pelo checksum do IPv4. Se for necessário garantir integridade dos dados, isso deve ser feito por protocolos da camada de transporte (exemplo: **TCP** usa checksum para verificar os dados). Conclusão: A afirmação seria **correta** se não mencionasse que o **checksum verifica o campo de dados**, pois ele só verifica o **cabeçalho**. Portanto, a afirmação está **ERRADA**. 🚫
590
18. (CESPE – ABIN/Agente Técnico de Inteligência/2010) A partir da máscara de sub-rede, é possível determinar a quantidade máxima de endereços IP.
Pessoal, com a máscara de subrede, podemos definir as parcelas que corresponderão à rede e aos hosts. Dessa forma, descontando-se os endereços de rede e de Broadcast, podemos determinar facilmente a quantidade máxima de endereços IP de hosts utilizáveis. Gabarito: C
591
19. (CESPE – TRT-21ª Região/Técnico Judiciário – TI/2010) O protocolo IP é um exemplo de protocolo não orientado à conexão que se encaixa na camada de rede do modelo de referência OSI.
Questão bem simples e objetiva. Protocolo IP é da camada de rede e utiliza o método do melhor esforço, não sendo orientado à conexão. Gabarito: C
592
20. (CESPE – SECONT-ES/Auditor do Estado – TI/2009) Os endereços IP 10.1.120.1 e 10.1.130.1 pertencerão à mesma rede se utilizarem a máscara 225.255.192.0.
A máscara de sub-rede informada na questão **(225.255.192.0)** é inválida, pois **225 não é um valor válido** para uma máscara de sub-rede (os valores válidos são 0, 128, 192, 224, 240, 248, 252, 254 e 255). Provavelmente houve um erro de digitação, e a máscara correta seria **255.255.192.0**. Vamos resolver considerando essa máscara. --- Passo 1: Identificar a rede com a máscara **255.255.192.0** A máscara **/18** (**255.255.192.0**) significa que os primeiros **18 bits** representam a **rede**, e os demais são usados para identificar hosts. A separação em **blocos de redes** ocorre de **64 em 64** no terceiro octeto: - **10.1.0.0/18 → Intervalo:** 10.1.0.0 a 10.1.63.255 - **10.1.64.0/18 → Intervalo:** 10.1.64.0 a 10.1.127.255 - **10.1.128.0/18 → Intervalo:** 10.1.128.0 a 10.1.191.255 - **10.1.192.0/18 → Intervalo:** 10.1.192.0 a 10.1.255.255 --- Passo 2: Verificar a qual rede os IPs pertencem - **10.1.120.1** está no intervalo **10.1.64.0 a 10.1.127.255** (2ª sub-rede). - **10.1.130.1** está no intervalo **10.1.128.0 a 10.1.191.255** (3ª sub-rede). Os dois endereços pertencem a **redes diferentes**. --- Conclusão Os endereços **10.1.120.1** e **10.1.130.1** **NÃO pertencem à mesma rede** se utilizarem a máscara **255.255.192.0**. Portanto, a afirmação está **ERRADA**. 🚫
593
21. (CESPE – DETRAN-DF/Analista de Sistemas/2009) O internet protocol (IP) admite a interconexão de várias tecnologias de rede em uma única inter-rede lógica.
A afirmação está **CORRETA**. ✅ Justificativa: O **Internet Protocol (IP)** é um protocolo de camada de **rede** (camada 3 do modelo OSI) e sua principal função é permitir a **interconexão de diversas redes heterogêneas** em uma única **inter-rede lógica**. Isso significa que **diferentes tecnologias de redes físicas** (como Ethernet, Wi-Fi, MPLS, Frame Relay, redes ópticas, entre outras) podem ser conectadas e comunicar-se entre si utilizando o **IP como protocolo comum**. Como o IP permite essa interconexão? 1. **Encapsulamento de pacotes**: O IP pode ser transportado sobre diferentes tecnologias, encapsulando seus pacotes em tramas específicas de cada meio de transmissão. 2. **Independência da camada física**: O IP não depende do tipo de hardware ou tecnologia de transmissão utilizada. Ele apenas fornece endereçamento e roteamento. 3. **Uso de roteadores**: Os roteadores são responsáveis por interligar diferentes redes físicas, encaminhando pacotes de uma tecnologia para outra. Exemplo prático: - Um dispositivo conectado a uma **rede Wi-Fi** pode se comunicar com outro dispositivo em uma **rede Ethernet** por meio do protocolo IP. - Uma empresa pode conectar sua infraestrutura de **fibra óptica** com outra baseada em **redes móveis (4G/5G)** usando IP como protocolo intermediário. Dessa forma, o **IP permite a interconexão de diferentes tecnologias de rede dentro de uma única inter-rede lógica**, tornando a afirmação **correta**. ✅
594
22. (CESPE – TCU/Analista de Controle Interno – TI/2008) Um administrador de rede, ao orientar um usuário com dificuldades na configuração de endereçamento IP de sua estação de trabalho, informou-o que os números binários que correspondem à máscara de sub-rede e ao endereço IP da estação de trabalho são ambos números de 32 bits e que a identificação da estação de trabalho do usuário na rede é obtida por meio de uma operação booleana AND entre cada bit da máscara e cada bit correspondente ao endereço IP da estação de trabalho.
Item extenso que pode nos distrair facilmente. Por esse motivo, é sempre importante avaliarmos parte por parte da questão. Há um erro ao afirmar que a máscara é utilizada para identificar estação de trabalho, quando deveria ser a identificação da rede. Gabarito: E
595
23. (CESPE – STJ/Técnico Judiciário – TI/2015) TTL (time to live) é um campo do protocolo IP (internet protocol) que determina o tempo que o pacote de dados pode permanecer na rede antes que o equipamento de rede o destrua. Esse procedimento evita o congestionamento da rede pelos pacotes de dados perdidos.
Questão bem maldosa do CESPE. Apesar do TTL ter seu significado como Time to Live, a sua representação não condiz com o tempo que o pacote pode permanecer na rede, mas sim, a quantidade de saltos que este pode realizar ao longo dos roteadores. Gabarito: E
596
24. (CESPE – TRE/RS / Analista Judiciário/2015) Com relação a endereçamento IP e protocolos da família TCP/IP v4, assinale a opção correta. a) O endereço 11000001.10000011.00011011.11111111 pertence à classe B e corresponde ao endereço IP do gateway padrão de todos os nodos da rede em questão. b) O uso de sub-redes adiciona um nível de hierarquia intermediário no endereçamento IP. c) O número de endereços IP, no bloco em que um dos endereços IP é 140.120.84.24/20, é 2.048. d) Uma comunicação broadcast em nível global é uma técnica utilizada quando há a necessidade de sincronização de servidores DNS primários. e) A binária e a decimal são as únicas notações existentes para a representação de um endereço IP.
A estrutura básica do endereço IP original era dividida em duas parcelas (prefixo de rede e host). Com o surgimento das subredes, criou-se uma terceira parcela, mantendo a hierarquia do endereço IP (prefixo de rede, prefixo de subrede e host). Comentando os demais itens, temos: a) Em termos de classes de endereços IP, devemos olhar para os primeiros bits do primeiro octeto, de tal modo que: Se começar com 0 -> Classe A Se começar com 10 -> Classe B Se começar com 110 -> Classe C Se começar com 1110 -> Classe D Se começar com 1111 -> Classe E Logo, temos um endereço Classe C. Além disso, por se uma classe C, a parcela de host será apenas no último octeto. Como todos os bits estão setados para 1 da parcela de host, temos que esse endereço representa um endereço de broadcast da rede e não do gateway. INCORRETO c) Se temos uma máscara /20, podemos concluir que "sobra" 12 bits para endereçamento. Lembrando que o total são 32 bits, logo, 32 - 20 (rede) = 12 (endereços possíveis). Ao fazermos a potência 2^12, teremos um total de 4096 endereços. INCORRETO d) Por existir um grupo específico de Servidores primários, conhecidos como Root Hints, utiliza-se endereçamento unicast ou multicast para sincronização. INCORRETO e) Afirmar que são as únicas formas de representação é um erro. Utiliza-se essas duas formas por dois motivos: a binária por ser a linguagem de máquina e a decimal por ser mais compreensivo para humanos. Entretanto, considerando a representação apenas, pode-se utilizar outros. Alguns de vocês devem já questionar: e o IPv6? Exato. Utiliza representação hexadecimal. Entretanto, vale observar que o enunciado menciona a versão 4 no enunciado. INCORRETO Gabarito: B
597
25. (CESPE – TRE/RS / Técnico Judiciário/2015) No endereçamento IPv4, os endereços são agrupados em classes (de A a E), os bites iniciais dos endereços possuem uma ordem de apresentação, e cada grupo de bites é formado a partir do número de hosts e de redes. Considerando essas informações, é correto afirmar que a) a classe C possui 21 bytes para a rede e para 16 hosts. b) os endereços da classe A iniciam-se com 10. c) os endereços da classe C iniciam-se com 110. d) a classe B possui 21 bites para a rede e para 8 hosts. e) a classe A tem 14 bites para a rede e para 16 hosts.
Vamos aos itens: a) A Classe C possui 24 bits para rede e 8 para hosts. INCORRETO b) Endereços da classe A iniciam com 0. INCORRETO Se começar com 0 -> Classe A Se começar com 10 -> Classe B Se começar com 110 -> Classe C Se começar com 1110 -> Classe D Se começar com 1111 -> Classe E c) Exatamente como vimos no item anterior. CORRETO d) A classe B possui 16 bits para rede e outros 16 para hosts. INCORRETO e) A classe A possui 8 bits para rede e outro 24 para hosts. INCORRETO Gabarito: C
598
26. (CESPE – TJDFT/Analista Judiciário – Análise de Sistemas/2015) Se dois roteadores devem ser endereçados para se comunicar a partir da interface de rede de cada um deles, uma máscara de rede com tamanho de 30 bits poderá ser utilizada.
Se temos uma máscara de 30 bits, implica em dizer que resta apenas dois bits para endereços dos hosts. Logo, ao fazermos 2² = 4, teremos um total de 4 endereços possíveis. Entretanto, devemos sempre descontar os endereços de rede e de broadcast, restando, de fato, 2 endereços para as duas interfaces dos roteadores. Gabarito: C
599
27. (CESPE – TJDFT/Analista Judiciário – Análise de Sistemas/2015) Considere que, em uma rede classe C, se disponha de 24 bits para endereçar os ativos computacionais. Considere, ainda, que seja necessário segmentar os endereços em sub-redes que atendam até vinte e nove ativos computacionais. Nessa situação, a máscara de cada sub-rede será de, no máximo, 28 bits.
Para os endereços de classe C, tem-se 24 bits para a rede e apenas 8 bits para hosts. Além disso, para endereçar 29 hosts, necessita-se de 5 bits para host, uma vez que 25 -2 = 30, logo, suporta os 29 hosts. Isso leva a uma máscara /27 e não /28 conforme afirma o item. Gabarito: E
600
28. (CESPE – FUNPRESP/ Área 8/2016) O IPv4 pode ser dividido em endereços de classe A, B ou C, os quais, ao serem combinados com uma máscara de rede, aumentam ou diminuem a quantidade de hosts por uma sub-rede.
Pessoal, eu na hora da prova, marcaria CERTO nessa questão sem medo. Tiveram alguns alunos afirmando: "Mas ele não citou as classes D e E?" Não vejo caráter restritivo na sentença. Além disso, o que se utiliza para endereçamento de hosts e criação de subredes são as classes A, B e C. É importante lembrar que a subrede vai buscar bits da parcela de hosts para criação das subredes, ou seja, diminui-se a quantidade de hosts em uma subrede. Assim, sem dúvida, pode-se combinar algumas máscaras diferenciadas com vistas a aumentar ou diminuir essa quantidade conforme a necessidade. Gabarito: C
601
29. (CESPE – FUNPRESP/ Área 8/2016) O IPv4 é orientado a conexão e trabalha com o conceito de circuitos virtuais dedicados.
IPv4 não é orientado à conexão, certo pessoal? Ele não depende de estabelecer uma conexão, como é o caso do TCP, para posteriormente trafegar seus dados nos circuitos virtuais, como no caso do ATM. Gabarito: E
602
30. (CESPE – TRE-PE/Área 1 – Operação de Computadores/2016 - ADAPTADA) O endereço IP 164.41.66.22 define, exclusivamente, um host em uma rede local, mas não em nível global, como é o caso da Internet.
O endereço apresentado está fora dos ranges de IP para endereços privados não roteáveis, que é 10.0.0.0/8, 172.16.0.0/12 e 192.168.0.0/16. Logo, o endereço 164.41.66.22 é um endereço público e visível para a Internet. Gabarito: E
603
1. FCC - AJ TRT18/TRT 18/Apoio Especializado/Tecnologia da Informação/2023 O primeiro endereço IPv4 válido e o broadcast da segunda sub-rede criada a partir do endereço IP 172.18.18.0 /28 são, respectivamente, a) 172.18.18.17 e 172.18.18.31 b) 172.18.18.9 e 172.18.18.15 c) 172.18.18.33 e 172.18.18.63 d) 172.18.18.65 e 172.18.18.127 e) 172.18.18.5 e 172.18.18.7
Vamos resolver a questão passo a passo. 1. Identificação da Sub-rede: O endereço IP base é **172.18.18.0/28**. - Uma máscara **/28** significa que temos **4 bits para os hosts** (pois 32 - 28 = 4). - Isso resulta em **sub-redes com 16 endereços cada (2⁴ = 16)**. - O número de **endereços utilizáveis para hosts** em cada sub-rede é **14** (pois 2 são reservados para endereço de rede e broadcast). Agora, identificamos as faixas das sub-redes: 1. **Primeira sub-rede**: - **Endereço de rede**: 172.18.18.0 - **Primeiro host válido**: 172.18.18.1 - **Endereço de broadcast**: 172.18.18.15 2. **Segunda sub-rede**: - **Endereço de rede**: 172.18.18.16 - **Primeiro host válido**: 172.18.18.17 - **Endereço de broadcast**: 172.18.18.31 2. Identificação da Resposta: A questão pede o **primeiro IP válido e o broadcast da segunda sub-rede**. - **Primeiro IP válido** da segunda sub-rede: **172.18.18.17** - **Endereço de broadcast** da segunda sub-rede: **172.18.18.31** **Alternativa correta:** ✅ **Letra A) 172.18.18.17 e 172.18.18.31**.
604
2. FCC – TRT-MG/Técnico Judiciário – TI/2015 A rede de computadores mais conhecida atualmente é a internet, na qual são utilizados os protocolos do conjunto TCP/IP. Nesse conjunto, o IPv4, utilizado para a identificação de computadores e no processo de roteamento, possui o comprimento, em bits, de a) 24. b) 54. c) 32. d) 64. e) 48.
Para começarmos, temos uma questão bem tranquila, apontando a estrutura de endereçamento do IPv4, utilizando 32 bits, ou 4 bytes com uma escrita decimal. Lembrando que o IPv6 aumentou esse número para 128 bits e utiliza escrita hexadecimal. Gabarito: C
605
3. (FCC - AJ TRF4/Apoio Especializado/Informática/2014) O protocolo IP (Internet Protocol), em sua versão 4, possui 32 bits para identificar um endereço IP. Para facilitar o processo de roteamento, os endereços IPs foram divididos em Classes, sendo que a identificação da Classe IP de um datagrama IP é feita a partir dos primeiros bits, à esquerda, do endereço IP. Assim, uma correta identificação de Classe, e dos respectivos primeiros bits do endereço IP, é a apresentada em a) Classe B − 11. b) Classe C − 01. c) Classe B − 10. d) Classe A – 11. e) Classe C − 10.
Questão de 2014 ainda abordando o conceito das classes de endereços. De forma objetiva, devemos saber as classes abaixo: Logo, a classe B pode ser representada por “10”, com o gabarito sendo a letra C. Gabarito: C
606
4. (FCC – TRT 1ª Região/Técnico Judiciário/2014) O técnico em rede de computadores deve configurar os IPs fixos e reais dos computadores da rede local de computadores (LAN) da empresa em que atua. Considerando que a máscara de sub-rede utilizada na LAN é Classe C e que um dos IPs válidos possui o valor: 144.156.108.201, outro IP que pode ser utilizado nessa LAN é a) 144.156.108.1 b) 104.156.108.201 c) 144.156.208.1 d) 244.256.208.101 e) 144.256.108.101
As máscaras para subrede são definidas a seguir: Classe A - 255.0.0.0 Classe B - 255.255.0.0 Classe C - 255.255.255.0 Dessa forma, verificamos que para o enunciado da questão, utilizaremos a máscara 255.255.255.0 Isso indica que os três primeiros prefixos identificam a rede, ou seja, devem ser iguais a todos os dispositivos que pertencerem à mesma rede, logo: 144.156.108.XXX -> deverá ser comum Das alternativas apresentadas, a única alternativa que traz uma opção conforme apresentado é o item A, sendo este o nosso gabarito. Gabarito: A
607
5. (FCC – TJ TRF1/Operação de Computadores/2011) Em uma rede TCP/IP, ele é um endereço IP que executa o loopback no espaço de endereços Ipv4: a) 127.0.0.1 b) 10.0.0.1 c) 10.0.1.1 d) 192.168.0.1 e) 192.168.1.1
O endereço que executa o **loopback** no espaço de endereços IPv4 é **127.0.0.1**. Explicação: - O **loopback** é utilizado para testes locais na própria máquina, permitindo que um dispositivo envie e receba pacotes sem acessar a rede. - No IPv4, a **faixa de loopback** é **127.0.0.0/8**, onde o endereço mais comum é **127.0.0.1**. - Esse endereço é usado para testar a pilha de protocolos TCP/IP sem necessidade de uma interface de rede física. Analisando as alternativas: - **(A) 127.0.0.1** ✅ **Correto** (endereço de loopback) - **(B) 10.0.0.1** ❌ (endereço privado classe A) - **(C) 10.0.1.1** ❌ (endereço privado classe A) - **(D) 192.168.0.1** ❌ (endereço privado classe C) - **(E) 192.168.1.1** ❌ (endereço privado classe C) ✅ **Resposta correta: Letra A (127.0.0.1)**.
608
6. (FCC - TJ TRE SP/Apoio Especializado/Operação de Computadores/2012) Uma faixa de endereços IP que pode ser usada com segurança ao se configurar uma rede privada com NAT é: a) 11.0.0.0/8 b) 11.0.0.0/16 c) 161.148.0.0/16 d) 192.168.0.0/16 e) 198.162.0.0/16
Questão bem simples que aborda o conhecimento das faixas de endereçamento privado. Para lembrarmos: ● 10.0.0.0/8 – 10.0.0.0 a 10.255.255.255 (16.177.216 hosts) ● 172.16.0.0/12 – 172.16.0.0 a 172.31.255.255 (1.048.576 hosts) ● 192.168.0.0/16 – 192.168.0.0 a 192.168.255.255 (65.536 hosts) Verificamos, portanto, que o nosso gabarito é a alternativa D. Gabarito: D
609
7. (FCC – TRT16/Tecnologia da Informação/2014) Atenção: Para responder à questão, considere o texto abaixo. Um Analista de Redes de Computadores deve planejar a instalação física e a configuração lógica de uma rede local de computadores do ambiente de escritório do Tribunal Regional do Trabalho da 16ª Região. Dentre as especificações recebidas, estão: a área total do escritório é de 200 m2, a rede deve interligar 30 computadores, o uso dos computadores é para aplicativos típicos de escritório e TRT da 16ª Região contratou o serviço de acesso (provedor) para 100 Mbps. Após a finalização das escolhas do cabeamento e dos equipamentos, o Analista decidiu configurar logicamente a rede utilizando o conceito de sub-rede na rede local e otimizar o seu desempenho. Para que a sub-rede criada acomode todos os 30 computadores, a máscara de sub-rede utilizada deve ser: a) 255.255.255.252 b) 255.255.255.240 c) 255.255.255.224 d) 255.255.255.192 e) 255.255.255.255
Quando tratamos de dimensionamento e mapeamento de redes, devemos fazer algumas perguntas: Pergunta 1: Quantos usuários (computadores) serão utilizados na subrede? Resposta 1: 30 Pergunta 2: Na base 2, qual a potência é igual ou imediatamente superior ao número anterior acrescido de 2 (endereço de Broadcast e de rede)? Resposta 2: Nosso valor de referência é 30 + 2 = 32. Analista as potências de 2 (2, 4, 8, 16, 32). Logo, 25 = 32. Agora, sabemos que precisamos utilizar 5 bits para endereçamento de hosts. Logo, sabendo que temos 4 blocos de 8 bits cada para máscara de rede e precisamos de 5 para hosts, teremos uma máscara em decimal igual a 32 -5 =27. Então teremos uma máscara de rede /27. Analisando o último octeto, em termos de seus valores binários, teremos: 128 64 32 16 8 4 2 1 Bits de máscara de subrede (128 + 64 + 32 = 224) Logo, temos uma máscara 255.255.255.224. Gabarito: C
610
8. (FCC – TJ-AP/Analista Judiciário – TI/2014) Em relação ao endereçamento IP no modelo TCP/IP é correto afirmar: a) Os endereços IP incluem duas informações: o endereço da rede e o endereço do host dentro dela. Em uma rede doméstica, por exemplo, seria possível utilizar os endereços "192.168.1.1", "192.168.1.2" e "192.168.1.3", em que o "192.168.1." é o endereço da rede e o último número (1, 2 e 3) identifica os 3 computadores que fazem parte dela. b) No IPV4, os endereços IP são compostos por 5 blocos de 8 bits (40 bits no total), que são representados através de números de 0 a 255 (cobrindo as 256 possibilidades permitidas por 8 bits). c) As faixas de endereços começadas com "10", "192.168" ou de "172.16" até "172.31" são reservadas para uso na internet e por isso não são usadas em redes locais. Os roteadores que compõem a internet são configurados para aceitar somente pacotes provenientes destas faixas de endereços. d) Em uma empresa, é possível ter apenas 3 segmentos diferentes: um para a rede cabeada, outro para a rede wireless e outro para a internet. O roteador, nesse caso, teria 2 interfaces de rede (uma para cada um dos 2 segmentos), já que para a internet não é necessário. e) Dentro de redes locais não é possível usar máscaras iguais para utilizar os endereços IP disponíveis, então é importante que todos os computadores da rede sejam configurados com máscaras diferentes, pois, caso contrário, haverá problemas de conectividade.
Vamos aos itens: a) Temos um detalhamento bem bacana apresentado pela FCC. Percebemos os pontos chaves de endereçamento IP quando há a menção da divisão do endereço em duas partes: rede e host. A primeira é definida através da máscara, fato que a questão não entrou no mérito de forma explícita, porém, ao dizer que a parte 192.168.1 é a parcela da rede, temos que máscara corresponde a um /24. Sendo este a parcela de host, o último octeto representa o endereço de host, conforme apresentado pela questão. CORRETO b) No endereço IP, temos 4 blocos de 8 bits, totalizando 32 bits. INCORRETO c) Essas faixas são reservadas para endereçamento privado em redes locais, ou seja, não é para ser utilizado na Internet de forma pública. INCORRETO d) Pessoal, para que um dispositivo se comunique com determinado enlace, este deverá ter uma interface em cada segmento. Logo, no roteador em questão, deveria ter 3 interfaces. INCORRETO e) Máscaras podem ser idênticas sem problemas nenhum, até porque eles definem a parcela de rede. O que não pode ser igual é o endereçamento IP em uma mesma rede, pois aí sim haveria conflito de endereçamento. INCORRETO Gabarito: A
611
9. (FCC – MPE-MA/Analista Ministerial – Rede e Infraestrutura/2013) No protocolo ICMP, a não ser que sejam descritos por formatos individuais, os campos do cabeçalho internet (internet header) são: I. Versão. II. IHL (Internet Header Length). III. Tipo de Serviço. IV. Tamanho Total. V. Tempo de Vida (Time To Live). VI. Protocolo. VII. Checksum. Pode-se afirmar que fazem parte do internet header os campos descritos em a) IV, V, VI e VII, apenas b) I, V e VII, apenas. c) I, II, V e VI, apenas. d) I, II, III, IV, V, VI e VII e) II, III, V, VI e VII, apenas.
Questão que trata os campos do protocolo IP. Começou um tanto confusa abordando o ICMP. Vamos relembrar os campos: Gabarito: D
612
10. (FCC – CAIXA DESENVOLVIMENTO/Analista de Sistemas/2011) No endereçamento IP (IPv4), a faixa compreendida entre 127.0.0.0 a 127.255.255.255, inclusive os extremos, tem seu uso classificado como a) documentação e exemplos b) realimentação, indicam a própria máquina. c) conversão IPv4 em IPv6. d) conversão IPv6 em IPv4. e) dispositivo para teste da rede.
Pessoal, vimos que essa faixa, mais especificamente o endereço 127.0.0.1, é utilizado para processar a informação localmente, ou seja, envia-se o pacote para a própria interface de rede. Conhecemos esse endereço como LOOPBACK. Gabarito: B
613
11. (FCC – TRT – 7ª Região (CE)/Analista Judiciário – TI/2009) Para se determinar qual a parte correspondente à identificação da rede e qual a parte do endereço IP que corresponde à identificação de Host o TCP/IP utiliza o método a) DNS. b) IPv6. c) classe de IP. d) máscara de subrede. e) default gateway.
Pessoal, vimos que a máscara de rede é responsável por identificar a parcela do endereço correspondente à parcela de rede. A outra parcela do endereço corresponde à parcela de endereço de host. Gabarito: D
614
12. (FCC – TRT – 18ª Região (GO)/Analista Judiciário – TI/2013) Um datagrama é um formato de pacote definido pelo: a) TCP. O parâmetro utilizado para a verificação do descarte, ou não, de um datagrama é o TRACEROUTE. b) IP. O parâmetro utilizado para a verificação do descarte, ou não, de um datagrama é o TOS. c) IP. O parâmetro utilizado para a verificação do descarte, ou não, de um datagrama é o TTL. d) HTTP. O parâmetro utilizado para a verificação do descarte, ou não, de um datagrama é o TTL. e) TCP. O parâmetro utilizado para a verificação do descarte, ou não, de um datagrama é TOS.
A resposta correta é: ✅ **Letra C) IP. O parâmetro utilizado para a verificação do descarte, ou não, de um datagrama é o TTL.** Explicação: - Um **datagrama** é um pacote de dados no protocolo **IP (Internet Protocol)**. - O **Time to Live (TTL)** é um campo no cabeçalho do **datagrama IP** que determina o número máximo de saltos (hops) que ele pode percorrer antes de ser descartado. - Cada roteador decrementa o TTL em 1 ao encaminhar o pacote. Quando o TTL chega a **zero**, o pacote é descartado para evitar loops infinitos na rede. Analisando as alternativas: - **(A) TCP – TRACEROUTE** ❌ - **Errado**: TCP é um protocolo de transporte e não define datagramas. O **TRACEROUTE** usa o TTL para mapear rotas, mas não é um parâmetro do datagrama. - **(B) IP – TOS** ❌ - **Parcialmente correto**: IP define datagramas, mas **TOS (Type of Service)** é usado para priorização de tráfego, não para descarte. - **(C) IP – TTL** ✅ **(Correto)** - O protocolo **IP** define os **datagramas** e o **TTL** é o parâmetro usado para evitar que eles circulem indefinidamente na rede. - **(D) HTTP – TTL** ❌ - **Errado**: HTTP é um protocolo de aplicação e não define datagramas. O TTL é um campo do IP. - **(E) TCP – TOS** ❌ - **Errado**: TCP não usa **TOS**, pois ele pertence ao cabeçalho IP. ✅ **Resposta correta: Letra C (IP – TTL).**
615
13. (FCC – TRT – 15ª Região/Analista Judiciário – TI/2015) O administrador de uma rede local de computadores (LAN) deve utilizar endereços IPv4, Classe C, para identificar os computadores da LAN. Um endereço IP que pode ser utilizado nessa LAN é: a) 20.20.100.201 b) 210.10.20.120 c) 143.20.10.200 d) 190.10.10.100 e) 100.20.107.101
Questão que exige o conhecimento das faixas que definem as classes dos endereços IP. Vamos relembrá-las: Logo, verificamos que o primeiro octeto da classe C permite endereços que comecem com 192 e vão até o 223, contemplando, portanto, o número 210 da alternativa B. Gabarito: B
616
14. (FCC - TRT-RS/Analista Judiciário/2015) cabeçalho do protocolo IPv4 possui o campo denominado TTL (Time to Live) utilizado para configurar a) o máximo número de saltos entre roteadores para evitar que um pacote fique indefinidamente na rede. b) a data/hora que o pacote foi processado e transmitido pelo roteador origem da rede. c) o máximo tempo (em milissegundos) que o pacote deve permanecer na rede para evitar o congestionamento. d) a data/hora que o pacote deve ser descartado caso não tenha alcançado o destino. e) o mínimo tempo (em milissegundos) que o pacote deve permanecer na rede para evitar a não entrega.
Questão típica a respeito do campo TTL. Lembrando sempre que quando o contador armazenado neste campo chegar em 0, o pacote será descartado, indicando um possível loop na rede. Gabarito: A
617
15. (FCC – TJ-AP/Analista Judiciário – TI/2014) O processo de envio de informações pela internet é realizado por meio do encaminhamento dos datagramas IPs, pelos roteadores, através das redes interconectadas. Para evitar que um datagrama fique indefinidamente circulando pela rede, o roteador utiliza a informação do campo do protocolo IPv4 denominado a) Offset. b) Flags. c) IHL. d) TTL. e) ToS.
A resposta correta é: ✅ **Letra D) TTL (Time to Live).** Explicação: - O **campo TTL (Time to Live)** no cabeçalho IPv4 é utilizado para evitar que um **datagrama fique circulando indefinidamente** na rede. - Cada roteador que encaminha o pacote **reduz o valor do TTL em 1**. - Quando o TTL chega a **zero**, o pacote é descartado e o remetente recebe uma mensagem ICMP de tempo excedido. Analisando as alternativas: - **(A) Offset** ❌ - Se refere ao **fragment offset**, usado para remontagem de pacotes fragmentados, não para controle de tempo de vida. - **(B) Flags** ❌ - Usado para controle de fragmentação de pacotes, não para evitar loops. - **(C) IHL (Internet Header Length)** ❌ - Indica o tamanho do cabeçalho IPv4, sem relação com a limitação de tempo de vida do pacote. - **(D) TTL (Time to Live)** ✅ **(Correto)** - Controla o tempo de vida do pacote e evita loops. - **(E) ToS (Type of Service)** ❌ - Usado para definir prioridade de tráfego e qualidade de serviço (QoS), não para evitar loops. ✅ **Resposta correta: Letra D (TTL).**
618
16. (FCC – TCE-CE/Técnico de Controle Externo – Auditoria de TI/2015) Utilizando um endereço de rede IPv4, para criar 30 sub-redes com 6 hosts cada, deve-se utilizar a máscara Classe C 255.255.255. a) 224. b) 252. c) 192. d) 240. e) 248.
Vamos aplicar as regras que aprendemos. Se queremos 30 sub-redes, precisamos “pegar emprestado” quantos bits? Exato. 5 bits, pois 25 = 32. Ou seja, se tínhamos 8 bits na classe C padrão e estamos utilizando 5 bits para criar subredes, restam apenas 3 bits para hosts, ou seja, 23=8. Lembrando sempre de descontar dois endereços (rede e broadcast), nos restam 6 endereços. Assim, se vamos utilizar 5 bits no último octeto além da máscara padrão, teremos algo do tipo após abrir o último octeto: 255.255.255.11111000 Isso nos leva à soma: 128 + 64 +32 +16 +8 = 248. Gabarito: E
619
17. (FCC – TRT 15ª Região/Técnico Judiciário – TI/2015) Um técnico de informática deseja identificar se a placa de rede de um computador que utiliza o recurso DHCP para obter o endereço IP está funcionando. Para verificar se a placa responde à requisição do comando ping, o técnico deve executar o comando para o endereço a) 1.1.1.1 b) 192.168.0.1 c) 127.0.0.1 d) 255.255.255.0 e) 255.255.255.255
Para se realizar teste na própria interface de um computador, utiliza-se a interface de loopback, ou seja, envia-se uma requisição para a própria interface. Nesse caso, o endereço a ser utilizado é o 127.0.0.1. Caso haja resposta, em princípio, a placa está em condições plenas de funcionamento. Gabarito: C
620
18. (FCC – ManausPrev/Analista Previdenciário/2015) Cada endereço IPv4 que identifica computadores em uma rede é composto por 32 bits separados em 4 octetos. Para permitir que o destinatário de pacotes IP diferencie a parte que identifica a rede da parte que identifica o host são utilizadas máscaras geralmente no formato ..I.... , em que x é igual a ..II.. para a porção do endereço correspondente à rede. As lacunas I e II são preenchidas correta e, respectivamente, com a) 255.x.x.x e 255. b) 192.x.x.x e 192. c) 128.x.x.x e 128. d) 223.x.x.x e 223. e) 254.x.x.x e 254.
Pessoal, lembremos sempre que as máscaras são definidas a partir do bit mais significativo para o menos significativo, isto é, da esquerda para direita em cada octeto, sem lacunas de 0's entre os bits ativados para a máscara. Assim, as possibilidades de máscara para cada octeto são: 10000000 - 128 11000000 - 192 11100000 - 224 11110000 - 240 11111000 - 248 11111100 - 252 11111110 - 254 11111111 - 255 Ao realizarmos a substituição proposta pelo enunciado, temos apenas a letra A com bits iguais a 1 de maneira sequencial. Vamos analisar a expansão das letras A e C: A - 255.255.255.255 - Representação em bits: 11111111.11111111.11111111.11111111 C - 128.128.128.128 - Representação em bits: 10000000.10000000.10000000.10000000 Como percebemos, a alternativa C é inválida pois temos 0's entre os bits 1's ativados. Quando se tem o primeiro bit igual a 0 em uma máscara, todos os demais bits a sua direita também devem ser 0's. Gabarito: A
621
19. (FCC – MPE – PB/ Administrador de Redes/2015) Um Administrador de Redes precisa criar 2 sub-redes com 62 hosts cada, a partir de um endereço IPv4 classe C. Para isso terá que utilizar a máscara 255.255.255. a) 192. b) 256. c) 224. d) 236. e) 248.
Se a nossa base de cálculo para o dimensionamento da rede é a quantidade de hosts em cada subrede, devemos considerar os bits da direita para a esquerda, pois estes são bits da parcela de host. Devemos sempre lembrar que para a contagem de hosts, devemos sempre descontar dois endereços que não podem ser utilizados, quais sejam: endereço de rede e de broadcast. Assim, de precisamos de 62 hosts, necessitamos de uma quantidade de bits suficientes para gerar 64 endereços no total no mínimo. Assim fazendo a análise a partir da base 2, temos: 21 = 2 -> Não serve 22 = 4 - > Não serve 23 = 8 -> Não serve 24 = 16 -> Não serve 25 = 32 -> Não serve 26 = 64 -> SERVE! Desse modo, se vamos reservar os 6 bits menos significativos para hosts, nos restam 2 bits apenas para criação de subredes. Logo, teremos uma máscara no último octeto do tipo: 11000000 Isso nos leva a um valor decimal de 128 + 64 = 192. Gabarito: A
622
20. (FCC – MPE – PB/ Administrador de Redes/2015) Quando o usuário clica em um link de uma página web, o navegador cria um comando get web page entregue à camada de transporte do navegador, na qual o TCP acrescenta várias informações de cabeçalho a serem utilizadas pelo software do TCP na extremidade receptora. O pacote então é enviado para a camada de rede na qual o IPv4 acrescenta seu cabeçalho, que é composto por diversos campos de 8 bits, dentre eles, a) Time to Live (TTL), que ajuda a prevenir que os datagramas persistam em uma rede, limitando a vida de um datagrama. b) Hop Limit, que indica o número máximo de saltos que o datagrama pode dar antes de ser descartado. c) Traffic Class, usado para assinalar a classe de serviço a que o pacote pertence. d) Payload Length, que define o volume de dados em bytes que o pacote transporta. e) Next Header, que é usado para especificar o tipo de informação seguinte ao cabeçalho corrente.
Lembrando da estrutura do nosso cabeçalho IPv4, temos: Podemos perceber de imediato que o único campo existente que aparece na assertiva é o TTL. Gabarito: A
623
21. (FCC – MPE – PB/ Administrador de Redes/2015) Um Técnico que trabalha na área de Suporte de TI foi solicitado a criar sub-redes com hosts em cada uma delas, a partir de um endereço IPv4 classe C cuja máscara é 255.255.255.224. O uso da máscara 255.255.255.224 permite afirmar corretamente que a) será possível criar no máximo 6 sub-redes. b) cada número decimal da máscara equivale a 16 bits. c) será possível definir no máximo 62 hosts em cada sub-rede. d) o técnico terá que utilizar 255.224 para definir o número de hosts de cada sub-rede. e) não é possível definir o número máximo de hosts permitidos em cada sub-rede.
Primeiro ponto das questões de endereçamento é entender a estrutura da máscara. Caso não tenhamos a devida prática, devemos sempre "abrir" os bits para enxergarmos. Como a variação das subredes está presente no último octeto. Vamos abrí-lo: **1 1 1** 0 0 0 0 0 **= 1 x (128 + 64 + 32)** + 0 x (16 + 8 + 4 + 2 + 1) = 224 Assim, para calcularmos a quantidade possível de subredes, devemos avaliar a quantidade de bits "setados para 1" na máscara. Ou seja, os bits em negrito. Isso nos leva a 23= 8 subredes. Vemos que a questão aplicou erroneamente o desconto dos endereços de rede e de Broadcast, apresentando como resultado 23 - 2 = 6 subredes. Entendo que esta questão deveria ter sido anulada. Gabarito: A (Gabarito do Professor: Anulação)
624
22. (FCC – TRT -14ª Região (RO e AC)/Analista Judiciário – TI/2016) A partir de um endereço IP 192.168.2.0/27 de uma rede classe C com máscara 255.255.255.224 podem ser criadas até 8 sub-redes com até 30 hosts utilizáveis cada. Na segunda sub-rede, o endereço de rede e de broadcast serão, respectivamente, a) 192.168.2.0/27 − 192.168.2.31/27 b) 192.168.2.128/27 − 192.168.2.159/27 c) 192.168.2.32/27 − 192.168.2.63/27 d) 192.168.2.96/27 − 192.168.2.127/27 e) 192.168.2.64/27 − 192.168.2.95/27
Lembrando que o endereço classe C padrão é um /24. Assim, quando se utiliza um /27, implica dizer que estão sendo utilizados 3 bits para subredes, restando outros 5 bits para hosts. Assim, tem-se a possibilidade de criação de 23 =8 subredes e 25 - 2 = 30 endereços disponíveis para hosts, já descontando os endereços de rede e broadcast. Assim, sabendo que cada rede possui no total, 32 endereços, basta irmos somando a partir do endereço base, que é 192.168.2.0/24, os 32 endereços. Lembremo-nos de contar a partir de 0, logo temos: 192.168.2.0/27 - 1ª Subrede 192.168.2.32/27 - 2ªSubrede 192.168.2.64/27 - 3ªSubrede, e assim sucessivamente. O endereço de broadcast de cada rede é o endereço imediatamente anterior ao endereço inicial da próxima rede. Assim, para a segunda subrede, teremos: Endereço de Rede: 192.168.2.32/27 Endereços de Broadcast: 192.168.2.63/27 O que nos leva ao item C. Gabarito: C
625
23. (FCC – TRT -14ª Região (RO e AC)/Técnico Judiciário – TI/2016) Sobre um endereço IPv4 classe C cuja máscara é 255.255.255.192, é correto afirmar: a) Trata-se de uma rede /25, que permitirá a criação de até 14 sub-redes com 14 hosts cada. b) Serão usados 26 bits para a rede e 6 bits para os hosts, no caso da criação de sub-redes. c) O endereço IP é /30, permitindo criar até 6 sub-redes com 30 hosts cada. d) Dos 32 bits disponíveis, 26 poderão ser utilizados para criar até 64 sub-redes. e) O endereço IP é /28, permitindo criar sub-redes de Classe C com até 14 hosts cada.
Questão bem tranquila, certo pessoal? Sabemos que a máscara 255.255.255.0 nos leva a um /24. Analisando o último octeto, temos o número 192, que corresponde a 128 + 64, ou seja, apenas os dois bits mais significativos do último octeto. Portanto, teríamos 24 + 2 = 26 bits para endereçamento de rede, restando apenas 6 bits para endereçamento de hosts. Gabarito: B
626
24. (FCC – TRT – 23ª Região (MT)/Técnico Judiciário – TI/2016) Uma rede local de computadores (LAN) com endereços IPv4 Classe C utiliza a máscara de sub-rede: 255.255.255.192 o que permite a coexistência de hosts na LAN na quantidade máxima de a) 126. b) 32. c) 30. d) 16. e) 62.
Pessoal, já cansamos de ver que a máscara 255.255.255.192 está utilizando 26 bits, sendo 24 dois três primeiros octetos, mais 2 do último octeto. Nesse sentido, restam para endereçamento 6 bits (32 – 26 = 6). Assim, basta realizarmos 26 – 2 = 62, lembrando que fizemos a subtração dos endereços de rede e broadcast. Gabarito: E
627
25. (FCC – TRT – 23ª Região (MT)/Técnico Judiciário – TI/2016) A qualidade de serviço (QoS) para um determinado serviço de comunicação pela internet pode ser configurada em diferentes protocolos e respectivas camadas. No cabeçalho do protocolo IPv4 da camada de rede, o QoS é estabelecido pela definição de prioridade no campo a) Protocol. b) Flags. c) IHL. d) Time to Live. e) Type of Service.
Questão bem simples a respeito do conhecimento dos principais campos do protocolo IP. Vimos que o campo ToS ou Type of Service é utilizado para fins de QoS na camada de rede. Atualmente, é utilizado pelo padrão DSCP. Gabarito: E
628
26. (FCC – TRT – 23ª Região (MT)/Técnico Judiciário – TI/2016) A divisão original em classes de endereços IPv4 ocasionou o problema da utilização inadequada de endereços IPs, gerando desperdício, principalmente para os endereços Classe B. Para mitigar esse problema foi proposto o a) CIDR. b) VPN. c) DHCP. d) NAT. e) VLAN.
A resposta correta é: ✅ **Letra A) CIDR (Classless Inter-Domain Routing).** Explicação: - O **CIDR (Classless Inter-Domain Routing)** foi introduzido para resolver o problema do desperdício de endereços IPs, especialmente nos blocos de **Classe B**, que eram grandes demais para muitas organizações. - Com o CIDR, a alocação de endereços IP não precisava seguir as classes rígidas (A, B e C), permitindo um uso **mais eficiente** do espaço de endereços. Analisando as alternativas: - **(A) CIDR (Classless Inter-Domain Routing)** ✅ **(Correto!)** - Introduzido em 1993, permite o uso de **prefixos de tamanhos variáveis**, melhorando a alocação de IPs. - **(B) VPN (Virtual Private Network)** ❌ - VPNs são usadas para criar conexões seguras sobre redes públicas, sem relação direta com o problema da alocação de endereços IP. - **(C) DHCP (Dynamic Host Configuration Protocol)** ❌ - O DHCP automatiza a atribuição de endereços IP dentro de uma rede, mas **não resolve** o desperdício de endereços na Internet. - **(D) NAT (Network Address Translation)** ❌ - O NAT ajuda a reduzir o consumo de IPs públicos, mas **não substitui o CIDR** na resolução do problema de alocação global. - **(E) VLAN (Virtual Local Area Network)** ❌ - VLANs segmentam redes locais, sem impacto direto na alocação de endereços IP na Internet. ✅ **Resposta correta: Letra A (CIDR).**
629
1. 2025 - FGV - TCE-PI - Auditor de Controle Externo A equipe de infraestrutura do TCE-PI está planejando a implementação de um novo ambiente de rede interna, que será composto por estações de trabalho, servidores e switches gerenciáveis, conforme a seguinte distribuição de IPs: 40 estações de trabalho, 5 servidores internos e 2 switches gerenciáveis. Considerando a necessidade total de endereços IPv4 e a alocação de IPs privados, assinale a opção que apresenta a faixa de rede apropriada para atender exatamente a essa demanda. A) 192.168.1.0/27 B) 172.32.15.192/26 C) 192.168.0.0/27 D) 172.29.15.192/26 E) 10.1.1.0/27
Estamos diante de uma faixa de endereço privado. Com uma máscara de subrede /26 permite 64 endereços IP a partir de uma rede /24. Lembrando que basta pegar os 256 endereços disponíveis e dividir pela potência de 2 com os dois bits emprestados. (2^2=4). A partir do endereço 172.29.15.192/26 temos 62 endereços utilizáveis, o que é suficiente para os 47 dispositivos, e ainda contempla o requisito de endereços privados. Vejam que a letra B atenderia a quantidade mas não tem o requisito de endereço privado. Gabarito: D
630
2. (FGV - Tec (BBTS)/BBTS/Perfil Atendimento/2023) A respeito da identificação da aplicação no host, referente à rede de dados TCP/IP, analise as afirmativas a seguir. I. Cada máquina é identificada unicamente na Internet por um Número IP. II. A entidade de rede (IP) identifica o tipo de protocolo de transporte que está sendo utilizado pelo cabeçalho IP. III. Dentro do host, a entidade de enlace identifica a aplicação que está sendo utilizada por meio da “porta” de aplicação no host. Está correto o que se afirma em a) I, apenas. b) II, apenas. c) III, apenas. d) I e II, apenas. e) II e III, apenas.
Naturalmente, temos os devidos detalhamentos dos protocolos. Mas é importante já termos essa qualificação: I - CORRETO. Essa é a lógica do endereçamento público na Internet a partir do endereço IP da camada de rede. II - CORRETO. Exatamente. Vimos que há o campo inicial na estrutura do cabeçalho IP que identifica o protocolo da camada superior, ou ainda se é algum outro protocolo interno da camada IP a partir dos respectivos códigos. III - INCORRETO. Não se trata da entidade de enlace. Essa função seria exercida pelo protocolo da camada de transporte, a partir das portas. Gabarito: D
631
3. (FGV - AJ (TJ RN)/TJ RN/Apoio Especializado/Análise de Suporte/2023) Aurélio é um analista de infraestrutura e está remodelando a rede do Tribunal de Justiça do Rio Grande do Norte em virtude de alterações administrativas. Com a nova divisão, o Tribunal passaria a ter cinco departamentos (Administrativo, Tecnologia, Pessoal, Tesouraria e Chefia) que, por determinação da Chefia, deverão ter uma sub-rede segregada para cada Departamento. Sabe-se que cada sub-rede deverá ter menos que trinta hospedeiros e o endereço de rede é 10.16.0.0/24. A máscara de sub-rede utilizada por Aurélio para atender à demanda do tribunal é: a) 11111111.11111111.11111111.11100000 b) 11111111.11111111.11111111.11000000 c) 11111111.11111111.11111111.10000000 d) 11111111.11111111.11111111.00000000 e) 11111111.11111111.11111110.00000000
Se precisarmos de menos de 30 endereços em cada rede, devemos buscar a potência de 2 imediatamente superior a 30. Já vimos bastante exemplos e vamos direto ao ponto. O número acima é o 32. Isso equivale a 2^5 = 32. Assim, isso equivale aos últimos 5 bits da sequência de máscara iguais a 0. Isso está representado na alternativa A. Lembrando as respectivas capacidades de cada sub rede para os demais itens: b) 64 endereços c) 128 endereços d) 256 endereços e) 512 endereços Gabarito: A
632
4. (FGV - Ana (DPE RS)/DPE RS/Apoio Especializado (TI)/Infraestrutura e Redes/2023) A Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS) está criando dois novos departamentos (Ciência de Dados e Governança de Dados) em sua unidade. Com isso, antes havia quatorze departamentos e agora são dezesseis departamentos. Os endereços IPs são divididos por departamentos de forma que cada um possua uma subnet individualizada, mas que se comunicam com a rede interna. Partindo da premissa de que o endereço inicial da primeira rede configurada é 194.24.16.0/20 e que o endereço de broadcast da última VLAN configurada será 194.24.31.255, a DPE/RS deve implementar a máscara: a) 255.255.240.0/20 b) 255.255.248.0/21 c) 255.255.252.0/22 d) 255.255.254.0/23 e) 255.255.255.0/24
Se queremos criar 16 sub redes, precisaremos de 2^4 = 16. Ou seja, precisamos utilizar 4 bits para subredes. Se temos um /20 como endereço base, passaremos a ter 16 endereços de rede /24, conforme alternativa E. Gabarito: E
633
5. (FGV - TecGes Admin (ALEMA)/ALEMA/Analista de Suporte de Rede/2023) Uma corporação possui uma rede local em funcionamento com a faixa de endereços IPv4 192.168.10.0/24 - 192.168.10.255/24, sendo fixado o endereço 192.168.10.1 para o endereço do gateway e servidor DHCP. Um analista de suporte precisa de 5 endereços de rede desse intervalo para dedicá-los a 3 impressoras de rede e 2 servidores, sendo um servidor de FTP e outro para DNS. A solução a ser adotada pelo analista de suporte de forma que os endereços IPv4 continuem sendo distribuídos de forma dinâmica é a) reservar uma faixa de endereços IPv4 com o mínimo de 5 endereços na configuração do servidor DHCP, com intervalo entre 192.168.10.2/24 e 192.168.10.254/24. b) reservar uma faixa de endereços IPv4 com o mínimo de 6 endereços na configuração do servidor DHCP, com intervalo entre 192.168.10.0/24 e 192.168.10.255/24. c) não utilizar mais o serviço de DHCP e distribui-los de forma estática. d) reservar uma faixa de endereços IPv4 com o mínimo de 5 endereços na configuração do servidor DHCP, utilizando somente endereços entre 192.168.10.240/24 e 192.168.10.254/24. e) realizar a instalação e configuração de um servidor NAT para fazer a reserva de 5 endereços IPv4.
A melhor opção para o analista de suporte é a alternativa a pois foca na reserva de endereços para os servidores fora da faixa já em uso pelos demais dispositivos da rede. As outras opções não são ideais por vários motivos. b) reserva um endereço a mais do que necessário e inclui o endereço da rede e endereço do gateway no intervalo. c) interrompe a distribuição dinâmica de endereços, o que pode não ser ideal para uma rede em crescimento. d) A faixa de endereços proposta está sendo utilizada pelos dispositivos de rede da corporação, e geraria um impacto em eventuais mudanças. e) não tem relação do NAT com o DHCP nesse aspecto Gabarito: A
634
6. (FGV - AJ (TJ RN)/TJ RN/Apoio Especializado/Análise de Suporte/2023) A equipe de suporte de TI da PGM de Niterói recebeu a tarefa de estruturar a rede do departamento Novo. A equipe atribuiu ao departamento Novo o bloco de endereços IP 192.0.0.128/26, na notação CIDR (Classes Inter-Domain Routing). Sendo assim, a quantidade de endereços IP e a máscara de sub-rede definidas para o departamento Novo foram, respectivamente: a) 26 e 255.255.255.26; b) 92 e 255.255.255.26; c) 128 e 255.255.255.64; d) 64 e 255.255.255.192; e) 192 e 255.255.255.192.
Se temos um /26 como subrede, quer dizer que teremos 32 - 26 = 6 bits para hosts. Logo, 2^6 = 64. Isso é suficiente para resolver a questão, pois teremos 64 endereços nessa subrede. Gabarito: D
635
7. (FGV - TecGes Admin (ALEMA)/ALEMA/Analista de Suporte de Rede/2023) Assinale a opção que corresponde ao valor binário resultante da conversão do endereço IP 192.168.10.50: a) 11000010.10101000.00001010.00110010 b) 11000010.10101010.00001010.00110010 c) 11000000.10101000.00001010.00110011 d) 11000000.10101000.00001010.00110010 e) 11000000.10101010.00001010.00110011
Dicas iniciais: Eliminamos C e E, observando octetos que terminam com 1, pois não há nenhum número ímpar nos octetos do enunciado. Depois, já vimos muitas questões que começamos com 192 no primeiro octeto, que equivale a 128 + 64 = 192. Isso é representado por 11000000. Assim, eliminamos também os itens A e B. Restando só a alternativa D. Gabarito: D
636
8. INSTITUTO AOCP - 2021 - ITEP - RN - Perito Criminal – Computação O campo ‘Flags’ do pacote IPv4 é utilizado para sinalizar a fragmentação de pacotes. Esse campo possui um total de 3 bits. Assinale a alternativa que apresenta a sinalização de que a fragmentação ocorreu. A 0 0 0 B 1 0 0 C 0 1 0 D 0 0 1 E 1 1 0
Questão bem específica, mas que trabalha os conceitos que vimos. Então, lembrando os três bits: 1. Reservado. Então deve estar em 0. 2. DF – Dont Fragment. Esse deve estar desmarcado, igual a 0, para permitir a fragmentação. Caso contrário, em 1, indica que o pacote não deve ser fragmentado. 3. MF – Indica que há mais framentos quando setado em 1. Logo, temos o nosso gabarito: 001 Gabarito: D
637
9. VUNESP - 2018 - Câmara de Indaiatuba -SP - Técnico em Informática Na rede mundial de computadores, Internet, a comunicação pode ser realizada por diferentes caminhos dentro do emaranhado de roteadores pelos quais trafegam os pacotes de dados. Para evitar que os pacotes fiquem trafegando indefinidamente e congestionem a rede, os roteadores da Internet verificam uma informação contida no pacote e pertencente ao protocolo A ARP. B ICMP. C IP. D SNMP. E TCP.
Vimos que o TTL é o principal campo que monitora a vida do pacote. Caso ele chegue em zero, o pacote será descartado, evitando com que ele fique em loop indefinidamente. Gabarito: C
638
10. FGV - 2022 - Câmara de Taubaté - SP - Técnico Legislativo de Informática - Edital nº 01 Os endereços IPv4, no início da Internet, eram subdivididos em classes A, B, C, D e E. A máscara padrão de uma sub-rede da classe C é A 0.0.0.0. B 255.0.0.0. C 255.255.0.0. D 255.255.255.0 E 255.255.255.255.
Temos aqui a primeira classificação tradicional estabelecida para as redes IP. Então conforme imagem acima, que acabamos de ver, temos a máscara 255.255.255.0. Gabarito: D
639
11. FGV - 2022 - MPE-GO - Assistente Programador Uma equipe de manutenção de redes está configurando os dispositivos de uma rede local dividida em várias sub-redes lógicas. O computador Z está conectado à sub-rede 223.1.0.96/30 e utilizará o último endereço de host desta sub-rede. Assim sendo, a equipe deve configurar o computador Z com o seguinte endereço IP de host e máscara de sub-rede A 223.1.0.100 e 255.255.255.253. B 223.1.0.99 e 255.255.255.253. C 223.1.0.99 e 255.255.255.252. D 223.1.0.98 e 255.255.255.253. E 223.1.0.98 e 255.255.255.252.
Questão bem tranquila da FGV, certo pessoal? Vamos pelo método dos bits faltantes. Logo, se temos um /30, quer dizer que temos 32 – 30 = 2. Logo, cada subrede terá 2^2 = 4 endereços brutos. Assim, a referida subrede mencionada 223.1.0.96/30, terá ainda os endereços 97 e 98 disponíveis para uso, e, por fim, o 99 como endereço de broadcast, totalizando assim, os 4 endereços dessa subrede. Temos, somente as alternativas D e E como opções com endereço de final 98. Agora na ótica da máscara, temos que calcular um /30. Isso quer dizer que somente os 2 últimos bits não são contabilizados na máscara. Esses dois últimos bits, somam um valor de 3. Logo, o total da soma dos bits de um octeto é igual a 255, diminuindo 3, sobra o valor de máscara igual a 252. Isso nos leva ao gabarito letra E. Gabarito: E
640
12. FGV - 2022 - MPE-GO - Assistente Programador Uma equipe de assistentes está planejando o endereçamento lógico de dois departamentos de uma empresa. Uma única rede classe C, utilizando a primeira faixa de endereços desta classe, atenderá ambos os departamentos. Porém, a rede será dividida em duas sub-redes de mesmo tamanho, uma para cada departamento. Portanto, na notação CIDR (Classless Inter-Domain Routing), a equipe utilizará os blocos de endereços A 192.167.0.0/25 e 192.167.0.128/25. B 192.0.0.0/25 e 192.0.0.128/25. C 191.0.0.0/28 e 191.0.0.128/28. D 191.0.1.0/28 e 191.0.1.128/28. E 191.0.128.0/25 e 192.0.128.0/25.
Meus amigos, essa questão, nós resolvemos com a lembrança das classes padrões de endereços. Primeiro ponto de atenção é que em nenhum momento a questão fala de endereços privados, ou seja, ela está utilizando como referência as classes gerais dos endereços IP. Desse modo, a questão nos ajudou bastante ao informar que deveria ser utilizado a primeira faixa da classe C, ou seja, deve começar em 192, seguidos de 0’s. Logo, temos somente a alternativa B com essa condição. Apenas para entendermos o restante, teríamos, portanto, um endereço 192.0.0.0/24 como referência. Ao criarmos duas subredes para os dois departamentos, precisaremos pegar 1 bit emprestado, passando para o CIDR /25, e dividindo o último octeto em 2, sendo a primeira rede começando em 0, e a segunda subrede começando em 128. Gabarito: B
641
13. FGV/TJDFT/Segurança de TI/2022 O Tribunal de Justiça está mudando a sua sede para um novo endereço. Nesse processo, a equipe de redes está distribuindo os endereços IPs de forma que fiquem com a mesma quantidade por departamento. Foi fornecido o endereço 10.210.114.0/20 para a nova sede. Para cumprir seu objetivo e atender aos 16 departamentos, a equipe de redes necessita da máscara: A 255.255.254.0; B 255.255.255.128; C 255.255.252.0; D 255.255.255.192; E 255.255.255.0.
Vamos partir da notação base CIDR /20. Bom, se precisaremos quebrar em 16 subredes com quantidade de hosts iguais, quer dizer que precisaremos de 4 bits emprestados para tal necessidade. Lembrando que 2^4 = 16, daí temos nosso total de 4 bits emprestados. Assim, passaremos a ter uma máscara /24, que é bem conhecida da nossa parte, pois é representada em decimal como 255.255.255.0. Gabarito: E
642
14. FGV – Analista Técnico – Tecnologia da Informação (TCE-TO)/2022 A equipe de analistas de infraestrutura de TI do TCE/TO está planejando o endereçamento lógico de dois novos departamentos. Uma única rede classe C empregando os últimos endereços IP (Internet Protocol) possíveis para redes desta classe atenderá ambos os departamentos. A rede será dividida em duas sub-redes de mesmo tamanho, uma para cada departamento. Portanto, na notação CIDR (Classes Inter-Domain Routing), a equipe utilizará os blocos de endereços: a) 223.167.0.0/25 e 223.167.0.128/25 b) 224.255.255.0/28 e 224.255.255.128/28 c) 223.255.255.0/25 e 223.255.255.128/25 d) 224.0.1.0/28 e 224.0.1.128/28 e) 224.0.128.0/25 e 224.0.128.255/25
Vamos lá pessoal. A questão exige, basicamente, dois conhecimentos. O primeiro, precisamos lembrar das faixas tradicionais de endereços. Para isso, lembremos da imagem a seguir: Nesse caso, devemos atentar que o enunciado cita “empregando os últimos endereços IP”, a partir de rede classe C. Logo, estamos falando de uma rede que considera o primeiro Octeto 223, e os segundos e terceiros octetos em 255. Com isso, falaremos da última faixa classe C possível: 223.255.255.0. Com isso, já teríamos condições de resolver a questão. Entretanto, detalhando mais, temos que há a necessidade de se dividir em duas redes. Logo, temos que pegar os 256 endereços disponíveis na classe C, dividir por 2, que dará 128. Assim, cada rede, deve ter 128 endereços, o que nos leva ao primeiro começando em 0 e segundo em 128. Por isso temos o gabarito como letra C. Gabarito: C
643
15. FGV - 2021 - FUNSAÚDE - CE - Tecnólogo de Suporte Operacional em Hardware e Software Com relação ao CIDR, analise as afirmativas a seguir. I. O endereço IP de 32 bits é dividido em duas partes e tem a forma decimal com pontos de separação a.b.c.d/x. II. Os x bits mais significativos de um endereço na forma a.b.c.d/x constituem a parcela da rede do endereço IP e são denominados de prefixo. III. Os restantes (32 – x) bits de um endereço podem ser considerados os bits que distinguem os equipamentos e dispositivos dentro da organização e todos têm o mesmo prefixo de rede. Está correto o que se afirma em A I, somente. B II, somente. C III, somente. D I e II, somente. E I, II e III.
Vamos aos itens, pessoal: I. Exatamente pessoal. Importante destacar que o item trouxe a notação CIDR além da mera separação dos pontos no endereço. CORRETO II. Novamente, muito bem definido a classificação do endereço. A parcela mais significativa é da esquerda para a direita. A separação e definição da parcela de rede será feita pela máscara de rede. CORRETO III. Essa é a ideia. Depois que se separa os bits de máscara, o restante será bit para host. E assim, cada dispositivo terá seu endereço próprio e exclusivo, dentro do mesmo segmento de rede. CORRETO Gabarito: E
644
16. FGV/TJDFT/Segurança de TI/2022 A divisão de conectividade está implementando um novo segmento de rede local para um novo departamento que está sendo criado no Tribunal de Justiça. Durante esse processo foi alocado o endereço 10.9.80.0/20 para a rede do novo departamento. Para que a divisão de conectividade termine sua tarefa, os endereços do último host válido e seu endereço de broadcast são, respectivamente: A 10.9.93.254 - 10.9.93.255; B 10.9.94.254 - 10.9.94.255; C 10.9.95.254 - 10.9.95.255; D 10.9.96.254 - 10.9.96.255; E 10.9.97.254 - 10.9.97.255;
A questão traz a referência de cálculo de hosts a partir do terceiro octeto, por ser um /20. Assim, é importante ter em mente esse cálculo para se chegar ao início e fim de cada subrede. Desse modo, trabalhando no terceiro octeto, temos que estão sendo utilizados 4 bits para rede, pois temos 8 bits do primeiro octeto, mais 8 bits do segundo octeto e 4 bits do terceiro octeto, que totalizam 20 bits, como notação /20. Logo, sobram 4 bits do terceiro octeto. Assim, na ótica do terceiro octeto, temos que 2^4 = 16. Cada parcela de cada subrede do terceiro octeto deverá respeitar o tamanho de 16 saltos. Portanto, temos: 0, 16, 32, 48, 64, 80, 96... Vejam que, de fato, o 80 no terceiro octeto é o início de uma subrede. A próxima, começa em 96, o que quer dizer, que a anterior, termina em 95. Então, 95, é o valor final do terceiro octeto para a subrede 80. Já no quarto octeto, para complementar o nosso cálculo, devemos completar com bits 1’s para chegarmos ao endereço de broadcast. Como o quarto octeto é completo para host, teremos o valor de 255. Assim, o endereço de broadcast será 10.9.95.255. Se este é o broadcast, um endereço a menos corresponde ao último endereço de host disponível, que será 10.9.95.254. Gabarito: C
645
17. FGV - 2022 - Prefeitura de Manaus - AM - Analista de Suporte de Tecnologia da Informação Um equipamento de um laboratório foi configurado para usar endereço IPv4 10.11.3.12, com uma máscara de rede /18. O endereço de broadcast dessa rede é A 10.11.255.255 B 10.10.255.255 C 10.11.63.255 D 10.11.0.0 E 10.11.127.255
Observem a tendência da banca FGV em concursos diferentes, explorando o cálculo no terceiro octeto. Desse modo, vamos novamente. Agora, temos um /18, o que quer dizer que estão sendo utilizados somente 2 bits do terceiro octeto para rede. Assim, sobra 6 bits para endereços, o que leva a um total de 2^6=64. Assim, teremos: 0, 64, 128 e 192, como endereços de rede no terceiro octeto. Se o endereço do dispositivo do enunciado é 10.11.3.12, temos que o número 3 no terceiro octeto indica que ele faz parte da rede 10.11.0.0/18. Assim, a segunda subrede tem o terceiro octeto começando em 64, o que nos leva, portanto, que o número final da subrede anterior é 63. Com isso, resolvemos a questão, pois a única opção que possui 63 no terceiro octeto é a letra C. Lembrando que para se chegar no endereço de broadcast, deve-se completar os bits de host com 1’s. Isso leva ao preenchimento completo do quarto octeto, portanto, o quarto octeto teria o valor equivalente a 255. Gabarito: C
646
18. FGV - 2021 - Banestes - Analista em Tecnologia da Informação - Suporte e Infraestrutura Sérgio trabalha como administrador de redes em uma entidade financeira e precisa segmentar os endereços de rede de sua nova filial com o mínimo de desperdício de endereços IP (Internet Protocol). A filial possui 3 departamentos (Recursos Humanos, Integração e Financeiro), que necessitarão, respectivamente, de 1.024, 256 e 8 endereços. Sabe-se que existem 2.048 endereços disponíveis e que o endereçamento IP se inicia em 10.9.0.0. Para segmentar a rede, Sérgio deve dividir os endereços pelos departamentos em: A Recursos Humanos 10.9.0.0 – 10.9.3.255 com máscara de subnet 255.255.252.0, na Integração 10.9.4.0 – 10.9.5.255 com máscara de subnet 255.255.254.0 e no Financeiro 10.9.6.0 – 10.9.6.7 com máscara de subnet 255.255.255.248; B Recursos Humanos 10.9.0.0 – 10.9.3.255 com máscara de subnet 255.255.252.0, na Integração 10.9.4.0 – 10.9.4.255 com máscara de subnet 10.9.4.0/24 e no Financeiro 10.9.5.0 – 10.9.5.255 com máscara de subnet 255.255.255.0; C Recursos Humanos 10.9.0.0 – 10.9.4.255 com máscara de subnet 255.255.252.0, na Integração 10.9.5.0 – 10.9.5.255 com máscara de subnet 255.255.255.0 e no Financeiro 10.9.6.0 – 10.9.6.7 com máscara de subnet 255.255.255.248; D Recursos Humanos 10.9.0.0 – 10.9.4.255 com máscara de subnet 10.9.0.0/24, na Integração 10.9.5.0 – 10.9.5.255 com máscara de subnet 10.9.4.0/24 e no Financeiro 10.9.6.0 – 10.9.6.7 com máscara de subnet 255.255.255.248; E Recursos Humanos 10.9.0.0 – 10.9.3.255 com máscara de subnet 255.255.252.0, na Integração 10.9.4.0 – 10.9.4.255 com máscara de subnet 10.9.4.0/24 e no Financeiro 10.9.5.0 – 10.9.5.7 com máscara de subnet 255.255.255.248.
Vejam que a FGV realmente não alivia nesse quesito, agora, com uma questão de VLSM, onde há necessidade de se criar subredes com capacidades diferentes. Primeiro ponto de atenção é que quando o enunciado fala que serão necessários 1024, 256 e 8 endereços, vejam que esse é o total de cada subrede, já incluídos os endereços de rede e subrede. Então começamos sempre pela maior necessidade, que é 1024. Temos que 2^10 = 1024. Isso quer dizer que teremos 10 bits para hosts, e 22 bits para rede. Logo, teremos 2 bits do terceiro octeto sendo utilizado para host. Por isso um /22. Assim, na perspectiva do terceiro octeto, tendo a primeira rede começando em 0, temos que esta termina em 3, pois a próxima subrede já iniciará no número 4. Portanto, para nossa primeira subrede de Recursos Humanos, com 1024 hosts, teremos de 10.9.0.0 – 10.9.3.255/22, que leva a uma máscara 255.255.252.0. Bom, a próxima subrede iniciará em 10.9.4.0. Agora, temos uma necessidade de 256 endereços. Essa quantidade é 2^8 = 256. Ou seja pessoal, todo o último octeto será necessário para suportar essa rede. Assim, ela se inicia em 10.9.4.0 e vai até 10.9.4.255/24, que define uma máscara 255.255.255.0. Na última necessidade, temos que a próxima subrede começa em 10.9.5.0. Se a necessidade agora é somente 8 endereços, nos restringimos à subrede dentro do quarto octeto. Temos que 2^3=8. Então cada subrede terá 8 endereços. Se a primeira começa em 0, a segunda começa em 8. Quer dizer que a primeira deve terminar, portanto, em 7. Assiim, a terceira subrede será 10.9.5.0 – 10.9.5.7/29, o que leva a uma máscara 255.255.255.248. Gabarito: E
647
19. FGV/TJDFT/Segurança de TI/2022 A empresa World Coorp está com problemas de alocação de endereços IPs em sua rede local. A intenção é reduzir o número de IPs sendo utilizado e a técnica selecionada foi o NAT (Network Address Translation). Isso permite que uma máquina da rede local tenha um endereço privado, também conhecido como não roteável que, ao sair para a Internet, deve ser convertido para um endereço roteável. Para que a empresa possa utilizar o NAT, a faixa de endereços da rede interna deve ser: A 127.0.0.1/16; B 169.254.0.0/16; C 186.45.123.69/24; D 192.168.0.0/16; E 198.133.219.25/24.
Questão bem tranquila, certo pessoal? Todas as outras faixas são totalmente aleatórias e nem sequer geram confusão com as faixas existentes. Então, para lembrarmos: Classe A: 10.0.0.0/8 – 10.0.0.0 a 10.255.255.255 (16.177.216 hosts) Classe B: 172.16.0.0/12 – 172.16.0.0 a 172.31.255.255 (1.048.576 hosts) Classe C: 192.168.0.0/16 – 192.168.0.0 a 192.168.255.255 (65.536 hosts) Gabarito: D
648
1. (CESPE – TCE-PR/Analista de Controle – Área TI/2016) Assinale a opção que apresenta os campos do cabeçalho do pacote IPv4 que figuram diretamente no processo de fragmentação do conteúdo do pacote em vários quadros. a) comprimento do cabeçalho, deslocamento de fragmentação, flags e tempo de vida b) tipo de serviço, comprimento do pacote, deslocamento de fragmentação e soma de verificação do cabeçalho c) comprimento do pacote, identificador, flags e deslocamento de fragmentação d) deslocamento de fragmentação, comprimento do pacote, soma de verificação do cabeçalho e tempo de vida e) comprimento do cabeçalho, identificador, soma de verificação do cabeçalho e deslocamento de fragmentação
Primeiramente, devemos nos lembrar dos campos do cabeçalho IP: Destes, utilizamos os campos: Total Length (tamanho total do pacote) - Para definir os espaçamentos entre os fragmentos; O campo IDENTIFIER - Define um identificador que representa a qual pacote original cada fragmento pertence. Já em relação às FLAGS, temos tanto a flag DF - Dont Fragment, que indica que determinado pacote não deve ser fragmentado, como a flag MF - More Fragment, que indica que há outros fragmentos para complementar o referido pacote. Quando a flag MF é desativada, indica-se que este seria o último ou único fragmento. Por fim, temos o campo Fragment Offset informando o deslocamento para posicionar os fragmentos dentro de um mesmo pacote. Lembremos que este campo opera com múltiplos de 8 bytes. Gabarito: C
649
1. (FCC – TRE – SP/Análise de Sistemas/2012) É um protocolo não orientado à conexão, sem controle de erros e sem reconhecimento, no qual o campo denominado Total Length inclui tudo o que há no datagrama (cabeçalho e dados) e o campo Identification permite que o host de destino determine a qual datagrama pertence um fragmento recém-chegado. Este protocolo é chamado de a) ICMP. b) IGMP. c) TCP. d) ARP. e) IP.
Como vimos, o protocolo IP não é orientado à conexão e não garante confiabilidade com a confirmação de recebimento. Além disso, o CHECKSUM utilizado é apenas para garantir a integridade do cabeçalho. O enunciado ainda nos traz aspectos relacionados à fragmentação, que é característica do protocolo IP, no qual utiliza diversos campos para tal. Entre eles o “Identification”, com o objetivo de permitir a remontagem dos fragmentos no destinatário. Gabarito: E
650
1. CESGRANRIO - 2018 - Transpetro - Analista de Sistemas Júnior - Infraestrutura Inspecionando o acesso à Internet de sua casa, um jovem descobriu que os endereços IPv4 atribuídos para os seus dispositivos (impressora, laptop, celular, etc.) eram todos de uma rede 139.82.1.0. Como tinha acesso a um servidor instalado na Universidade, o jovem descobriu que cada vez que acessava o servidor partindo de casa, a origem da conexão não era de algum endereço da rede 139.82.1.0, e sim de uma rede começada por 200.45. A explicação para tal funcionamento está no uso do A ARP B DNS C FTP D HTTP E NAT
A resposta correta é a letra **E) NAT**. Explicação: O NAT (**Network Address Translation**) é uma tecnologia usada para permitir que vários dispositivos em uma rede privada (como a rede doméstica do jovem) compartilhem um único endereço IP público quando acessam a Internet. No cenário descrito na questão: - Os dispositivos locais possuem endereços IPv4 na rede **139.82.1.0** (provavelmente uma rede privada mal configurada ou um erro na questão, pois esse bloco não é um endereço reservado para redes privadas). - Quando acessam a Internet, o endereço de origem visível no servidor remoto começa com **200.45**, indicando que o provedor de Internet está realizando a tradução dos endereços privados para um IP público. Isso ocorre porque o roteador/modem da casa do jovem está utilizando **NAT**, convertendo os endereços internos para um único endereço IP público antes de encaminhar os pacotes para a Internet.
651
1. CESPE / CEBRASPE - 2024 - STJ - Analista Judiciário - Área: Apoio Especializado - Especialidade: Suporte em Tecnologia da Informação Com o NAT dinâmico, o endereço da estação de todos os acessos à rede externa será substituído pelo endereço da interface pública do servidor ou roteador em que o NAT está habilitado.
A afirmação está **correta**. Explicação: O **NAT dinâmico** funciona substituindo os endereços IP privados das estações internas por endereços IP públicos quando acessam redes externas (como a Internet). Diferente do NAT estático, onde há uma correspondência fixa entre um IP privado e um IP público, no NAT dinâmico há um **pool** de endereços IP públicos que podem ser atribuídos dinamicamente a dispositivos internos. Caso o NAT dinâmico esteja configurado com **apenas um único IP público**, todas as conexões externas terão esse mesmo endereço IP de origem. Esse comportamento é comum em redes domésticas e corporativas onde um único IP público é compartilhado entre vários dispositivos.
652
2. CEBRASPE (CESPE) - Per Crim (POLC AL)/POLC AL/Análise de Sistemas, Ciências da Computação, Informática. Processamento de Dados ou Sistemas da Informação/2023 O servidor proxy atribui a cada sub-rede um único endereço IP para tráfego de internet, e dentro da sub-rede todo computador obtém um endereço TCP/IP, que é usado para roteamento do tráfego interno.
Temos a descrição do funcionamento de um NAT, e não de um PROXY. Gabarito: Errado
653
3. CESPE / CEBRASPE - 2021 - PG-DF - Técnico Jurídico - Tecnologia e Informação Uma das características do NAT é a capacidade de operar transparentemente com quaisquer protocolos de transporte proprietários ou padrões da Internet, agregando uma flexibilidade não proporcionada por outros métodos de aproveitamento de endereços IP.
O protocolo NAT atua na pilha de protocolos TCP/IP, especificamente com os protocolos TCP e UDP. Os processos na Internet não são obrigados a usar o TCP ou o UDP, inclusive, a questão deixa isso claro ao referenciar a possibilidade de uso de protocolos proprietários. Se um usuário na máquina A decidir empregar algum novo protocolo de transporte para se comunicar com um usuário na máquina B (por exemplo, no caso de uma aplicação de multimídia), a introdução de um NAT fará a aplicação falhar, porque o NAT não será capaz de localizar corretamente os campos de endereço e porta deste protocolo. Gabarito: E
654
4. (CESPE – STF/Analista Judiciário – Suporte em TI/2013) O endereço IP de uma rede local é 10.100.100.0/24 e a única saída para a Internet é um roteador de saída cujo endereço IP é 200.20.20.1/30. Considerando que o administrador dessa rede tenha definido a utilização do NAT, julgue os itens seguintes. Se o administrador utilizar um proxy na rede 10, o NAT para esse proxy deve usar o endereço IP 200.20.20.1 para a internet e o roteador de saída deve fazer o tratamento da conversão de endereços.
A afirmação está **correta**. Explicação: 1. **Cenário descrito na questão:** - A rede local tem o endereço **10.100.100.0/24**, que faz parte dos IPs privados (RFC 1918). - A saída para a Internet ocorre por um roteador cujo IP público é **200.20.20.1/30**. - Um **proxy** está sendo utilizado na rede 10 (ou seja, dentro da rede privada 10.100.100.0/24). - O administrador configurou o **NAT**. 2. **Funcionamento do NAT e Proxy:** - O **proxy** atua como intermediário entre os dispositivos internos e a Internet. Todo tráfego gerado pelos dispositivos internos passa pelo proxy antes de ser encaminhado à Internet. - O **NAT** no roteador traduz os endereços internos para o IP público **200.20.20.1**. - Como o proxy está dentro da rede 10.100.100.0/24, ele terá um endereço IP privado e, para acessar a Internet, precisará que o NAT no roteador faça a conversão de endereços. 3. **Conclusão:** - O NAT para o proxy deve usar o **endereço IP público 200.20.20.1**, pois é o único IP disponível para a comunicação externa. - O **roteador de saída** faz a conversão dos endereços internos para o IP público, garantindo que os pacotes saiam corretamente para a Internet e retornem para a rede local. Portanto, a afirmação está correta.
655
5. (CESPE – INPI/Analista de Planejamento – Infraestrutura em TI/2013) Considere que uma empresa tenha dez computadores que precisam ser conectados à Internet, mas disponha de apenas um endereço IP válido. Nesse caso, recomenda-se a utilização de NAT, pois cada computador terá um endereço privado dentro da LAN e, por meio da porta TCP de destino que se deseja acessar no endereço remoto, o dispositivo responsável por implementar NAT conseguirá identificar o retorno da resposta ao computador interno.
Questão bem bacana do CESPE. Não há o que se discutir a respeito da necessidade de utilização do NAT para mapear 10 equipamentos internos em um único endereço de saída válido. O problema da questão se encontra na indexação do campo de porta de destino TCP quando deveria ser porta de origem. Como vimos na parte teórica, o dispositivo que implementa NAT irá mapear a porta de origem com o endereço IP privado de cada host. Dessa forma, quando o servidor responder a determinada requisição em cada porta de origem, este saberá para qual host deve encaminhar a resposta. Segue a figura para relembrarmos: Gabarito: E
656
6. (CESPE – STF/ Analista Judiciário – Suporte em TI/2013) O endereço IP de uma rede local é 10.100.100.0/24 e a única saída para a Internet é um roteador de saída cujo endereço IP é 200.20.20.1/30. Considerando que o administrador dessa rede tenha definido a utilização do NAT, julgue os itens seguintes. Se existir um servidor web respondendo na porta 443 na rede 10, então, a fim de tornar esse servidor visível na Internet, o roteador deverá ser configurado para encaminhar todos os pacotes com destino o endereço IP 200.20.20.1 na porta 443 para o IP interno do servidor web. Ao retornar os pacotes, o roteador deverá modificar o IP de origem para 200.20.20.1.
A afirmação está **correta**. Explicação: 1. **Cenário descrito na questão:** - A rede local tem o endereço **10.100.100.0/24** (faixa de IPs privados). - O roteador que conecta a rede à Internet possui o IP público **200.20.20.1/30**. - Existe um **servidor web** na rede local (10.100.100.0/24) respondendo na porta **443** (HTTPS). - O NAT está configurado para permitir a comunicação entre a rede interna e a Internet. 2. **Encaminhamento de pacotes para o servidor web interno:** - Para que usuários da Internet possam acessar o servidor web interno (que tem um IP privado), o roteador precisa ser configurado com um **redirecionamento de porta** (Port Forwarding ou DNAT – Destination NAT). - Isso significa que todo tráfego recebido no roteador no IP **200.20.20.1** na porta **443** deve ser **redirecionado** para o endereço IP interno do servidor web (por exemplo, **10.100.100.10:443**). 3. **Modificação do IP de origem no retorno dos pacotes:** - Quando o servidor web interno **responde** ao cliente externo, o pacote tem como **IP de origem** o endereço privado **10.100.100.10**. - Como esse IP não é roteável na Internet, o roteador precisa **modificar** o IP de origem para **200.20.20.1** antes de encaminhar a resposta para a Internet. Isso é feito pelo **SNAT (Source NAT)**, garantindo que a comunicação funcione corretamente. **Conclusão:** A afirmação está **correta**, pois: ✅ O roteador deve **redirecionar** pacotes recebidos no IP público (200.20.20.1:443) para o IP interno do servidor. ✅ O roteador deve **modificar o IP de origem** ao enviar pacotes de resposta para a Internet. Essa configuração é típica para **exposição de serviços internos na Internet** usando NAT e encaminhamento de portas.
657
7. (CESPE – CNJ/Analista Judiciário – Análise de Sistemas/2013) Se um firewall estiver entre dois segmentos físicos de rede e o endereçamento de uma rede for 192.168.1.0/25 e da outra, 192.168.1.0/26, para que os computadores desses dois segmentos possam se comunicar entre si, é obrigatório utilizar o recurso de NAT (network address translation) no firewall.
Alguns pontos a considerar nessa questão. Primeiro, o aspecto de rede. Há claramente uma sobreposição de endereços IP entre essas redes. Nesse sentido, se um host envia uma mensagem para um endereço que esteja dentro do range de sobreposição, o firewall não fará nem o roteamento, pois identificará que é uma rede local diretamente conectada. Seria possível tentar forçar via roteamento estático, porém, ainda sim estaria sujeito a esse problema. Além disso, não há necessidade de se utilizar NAT entre redes privadas. A sua obrigatoriedade acontece apenas quando se deseja alcançar uma rede que não é possível alcançar normalmente, como endereçamento público a partir de uma rede privada interna. Gabarito: E
658
8. (CESPE – TRE-GO/Técnico Judiciário/2015) Os pacotes de dados enviados por um dispositivo de uma rede local devem passar pelo gateway padrão para chegar a um dispositivo que faça parte de outra rede externa.
Questão bem tranquila, certo pessoal? Esse é justamente um dos papéis dos equipamentos de borda. Receber os pacotes dos hosts da rede Internet e encaminhá-los para outras redes externas, ainda que este não tenha conhecimento direto da rede de destino. Gabarito: C
659
9. (CESPE – STJ/Analista Judiciário – Suporte em TI/2015) O uso de dois ou mais roteadores para conectar uma rede local de uma organização à Internet inviabiliza a implementação em NAT (network address translation).
O NAT nada mais é do que uma tradução de endereços entre uma rede e outra, independente se o endereço utilizado é privado ou público. Nesse sentido, pode-se implementar o NAT em vários roteadores organizados hierarquicamente sem nenhum problema. Um outro ponto a se considerar é a utilização dos roteadores através de um IP virtual de forma redundante. Mais uma vez, mesmo com essa implementação, não há restrição de utilização do NAT. Gabarito: E
660
1. FCC - 2019 - SEMEF Manaus - AM - Técnico de Tecnologia da Informação da Fazenda Municipal Ao implantar o servidor NAT em uma rede local de computadores (LAN), todos os computadores da LAN devem ter a configuração do Gateway Padrão para o IP A real do roteador fornecido pelo ISP. B do Gateway padrão fornecido pelo ISP. C com o mesmo IP do DNS primário fornecido pelo ISP. D do computador em que foi instalado o NAT. E da interface de rede conectada na WAN.
A resposta correta é: **D) do computador em que foi instalado o NAT.** Resumo: Quando um servidor NAT é usado em uma LAN, ele atua como intermediário entre os dispositivos internos e a Internet. Para que o tráfego seja roteado corretamente, os computadores da LAN devem definir o **IP do servidor NAT** como **Gateway Padrão**, pois ele fará a conversão dos endereços internos para um endereço público.
661
2. FCC – TRT – 18ª Região (GO)/Técnico Judiciário – TI/2013 A NAT permite converter endereços IPv4 de computadores em uma rede em endereços IPv4 de computadores em outra rede. Um roteador IP com recurso de NAT instalado no ponto de conexão entre uma rede privada (como a rede de uma empresa) e uma rede pública (como a Internet), permite aos computadores da rede privada acessar os computadores da rede pública, graças ao serviço de conversão oferecido.
Descrição de forma detalhada no enunciado do que já vimos a respeito do NAT. Tradução de endereços privados para públicos, permitindo a navegação na Internet. Gabarito: C
662
3. FCC - 2020 - AL-AP - Analista Legislativo - Administrador de Rede e Telecomunicações A escassez atual de endereços IP é um motivo de preocupação para os Administradores de Redes. Uma das formas de contornar essa situação, atualmente, é por meio do uso do Network Address Translation (NAT). Ao implantar o NAT, o Administrador de Rede e Telecomunicações: A não precisa configurar a interface externa do NAT com a faixa de endereços públicos, fornecidos pelo provedor de Internet, pois eles são obtidos sempre de forma automática. B deverá se lembrar que ele se baseia em um único intervalo de endereços IP declarados como privativos, que as redes empresariais ou residenciais podem utilizar internamente, que é: 192.168.0.0 − 192.168.255.255/16. C deverá configurar o NAT com no máximo dois endereços IP, fornecidos pelos provedores de Internet. D poderá excluir faixas de endereços a serem atribuídos aos clientes de uma rede interna, como as de alguns equipamentos presentes nessa rede e que devam ter um número IP fixo, como impressoras e switchs. E deve saber que o NAT converte todos os endereços dos clientes de uma rede interna para o mesmo endereço externo, não possibilitando o seu uso para consultas na Internet, pois não existe um meio de as respostas serem entregues a quem fez a solicitação. Assim, o uso do NAT deve ser apenas para o envio de pacotes.
Vamos aos itens: a) Nem sempre é verdade pessoal. Pode ser fornecido de forma automática, caso esteja configurado o DHCP na rede da operadora ou ela entregue um equipamento já configurado. Ou no caso de redes corporativas, são fornecidos IP’s públicos para que os administradores das redes as configurem. Logo, não procede a afirmativa. INCORRETO b) Existem outros endereços privados que podem ser utilizados. INCORRETO c) Também não há essa restrição. A operadora pode fornecer um ou vários endereços públicos para o cliente. INCORRETO d) É possível fixar endereços públicos ou privados diretamente para estes dispositivos a depender do tipo de serviço que se deseja implantar na rede. Então, de fato, ele poderá excluir essas faixas. CORRETO e) Desvirtuou completamente os conceitos que já passamos aqui várias vezes, certo pessoal? INCORRETO Gabarito: D
663
4. FCC - 2022 - TRT - 23ª REGIÃO (MT) - Analista Judiciário - Área Apoio - Tecnologia da Informação De acordo com a figura, A antes que a VPN encaminhe pacotes entre as redes interconectadas, o seu protocolo traduz os endereços de rede interna privada em endereços não válidos, mas globalmente exclusivos. B a solicitação chega ao endereço IP privado e as instruções contidas na porta NAT (II) a enviam para onde esta deve ir sem revelar os endereços IP públicos dos destinos. C um roteador NAT (I) atua como um agente entre a Internet e a rede privada, permitindo que um grupo de dispositivos seja representado por um único endereço IP exclusivo quando eles acessam algo fora de sua rede. D I corresponde à VPN e II corresponde à tabela VPN. E I corresponde ao firewall NAC e II corresponde ao Port Address Control (PAC).
Vamos aos itens: a) Essa regra não é obrigatória. E além disso, em nenhum momento temos a indicação de que o serviço em tela corresponde a VPN, mas sim ao NAT. INCORRETO b) O erro está no trecho final, pois os endereços públicos de destino são conhecidos. INCORRETO c) Essa é a ideia pessoal. CORRETO d) Conforme vimos, trata-se de serviço de NAT e não VPN. INCORRETO e) Não tem essa vinculação pessoal. INCORRETO Gabarito: C
664
5. (FCC - AJ TRF3/Apoio Especializado/Informática - Infraestrutura/2014) Considere a figura abaixo. Na figura o computador de endereço 10.1.1.2 da rede de origem deseja acessar a máquina 10.1.1.2 da rede de destino. É correto afirmar: A) Não é possível que duas máquinas diferentes tenham o mesmo endereço. A máquina de origem deveria ter o endereço 10.1.2.1 e a máquina destino 10.1.1.1 para que as duas pudessem se comunicar. B) Para separar os endereços usados nas redes privadas daqueles utilizados para a Internet, o conjunto de endereços privados permitidos deve estar no intervalo de 172.16.0.0 a 172.31.255.255, portanto, as duas máquinas da figura que querem se comunicar não poderiam ter estes endereços. C) Os endereços iguais são das redes privadas. Os roteadores que interligam as redes usam um endereço privado e um global. Os roteadores NAT estáticos substituem o endereço de origem dos pacotes que passam por eles pelo endereço NAT global, permitindo a comunicação entre as máquinas. D) Para separar os endereços usados nas redes privadas daqueles utilizados para a Internet, o conjunto de endereços privados permitidos devem estar no intervalo de 172.168.0.0 a 172.168.255.255, portanto, as duas máquinas da figura que querem se comunicar não poderiam ter estes endereços. E) A comunicação entre as duas máquinas somente seria possível se os roteadores estivessem conectados à Internet, estabelecendo um canal de comunicação entre os IPs reais das máquinas das redes privadas e o IP global da Internet.
Vamos avaliar os itens: A) Como os dispositivos estão em redes locais diferentes, não há problema nenhum de ser utilizado endereços privados iguais. ERRADO B) O range apresentado também faz parte dos ranges de endereços privados, juntamente com os ranges utilizados na figura. ERRADO C) Item correto. CORRETO D) Os ranges apresentados não fazem parte dos ranges de endereços privados. O examinador tentou forçar a barra confundindo com 192.168.0.0. ERRADO E) Não há necessidade de acesso à Internet para utilização de NAT. Vimos que o NAT pode ser utilizado simplesmente para converter um endereço em outro, não necessariamente com vistas ao acesso à Internet. Comentando um pouco mais a assertiva correta, reparem que será realizado o NAT no primeiro roteador, mudando o endereço e novamente faz-se utilização do NAT no segundo roteador, para se alcançar o endereço de destino. Vale ressaltar que a questão omitiu os aspectos relacionado ao endereço efetivamente utilizado como destino, o que sabemos que não poderá ser o próprio endereço. Devemos inferir da figura, que será utilizado o endereço de destino da interface S0/0 da rede de destino, e internamente será realizado o NAT que mencionamos anteriormente. A intenção de avaliação do examinador foi válida, porém, deixou lacunas na análise. Gabarito: C
665
6. (FCC – SEFAZ-SP/Agente Fiscal de Rendas – TI/2013) Para não necessitar contratar endereços IPs para todos os computadores da organização, o administrador da rede configurou a LAN para utilizar endereços IPs virtuais. O serviço que realiza a transcrição dos endereços IPs virtuais para endereços IPs reais e o dispositivo no qual ele deve ser instalado são, respectivamente, A) ARP e B. B) NAT e B. C) NAT e C. D) RARP e B. E) RARP e C.
Pessoal, conforme vimos, o protocolo responsável por tradução de endereços IP em outros endereços IP é o NAT. Geralmente é utilizado para fornecer acesso à Internet a vários dispositivos internos de uma rede a partir de um único endereço público de saída. Na prática, implementa-se o NAT nos equipamentos de borda que fazem fronteira com a Internet, que no caso da questão seria o FIREWALL representado na figura pela letra A. Entretanto, não há alternativa com essa opção, nos levando a buscar uma outra opção. Por tratar aspectos de rede na tradução de endereços, poderia ser implementado no roteador da rede, nos levando então ao componente representado por B. Com vistas a eliminar as alternativas, não há o que se falar que NAT em equipamentos de camada 2, como os switches, representado pelo componente C. Gabarito: B
666
7. (FCC – TRT – 6ª Região (PE)/Analista Judiciário – TI/2012) "Modificação da informação contida nos cabeçalhos de pacotes IP no seu percurso através de um roteador" é uma descrição do processo conhecido pela sigla A) P2P. B) VPN. C) DoS. D) IPSec. E) NAT.
Pessoal, vimos que o NAT é responsável por fazer a mudança de endereços IP entre um ponto de entrada e saída em algum dispositivo. Geralmente é usado na borda da rede, podendo ser um roteador ou um firewall. Nesse sentido, ao se modificar o endereço IP de um pacote, necessariamente muda-se as informações do cabeçalho IP, uma vez que os endereços fazem parte do cabeçalho. Gabarito: E
667
8. (FCC – TRT 15ª Região/Analista Judiciário – TI/2015) Em uma rede sem fio de computadores (WLAN), as funções de gerenciamento da WLAN são desempenhadas pelo dispositivo comercialmente chamado de Roteador Wireless. Dentre as funções do Roteador está a de designar um endereço IP válido para as mensagens que saem da LAN para a WAN, uma vez que, na LAN, é utilizado um endereço IP virtual. No Roteador, essa função é desempenhada pelo A) DNS. B) Gateway. C) DHCP. D) Firewall. E) NAT.
Temos aqui um arranjo clássico de redes WLAN conectadas diretamente a uma rede LAN que possui acesso à Internet, ou no caso, à WAN. Desse modo, o roteador que funciona como ACCESS POINT deve realizar o NAT para permitir que os hosts da rede, inclusive da rede WIRELESS tenham acesso à Internet, traduzindo endereços Privado em endereços Público e vice-versa. Gabarito: E
668
9. (FCC – TRT – 1ª Região (RJ)/Analista Judiciário – TI/2014) O premente esgotamento dos endereços IPv4 desencadeou a proposição do IPv6 que possui endereços de 128 bits. Para postergar o esgotamento, uma solução paliativa foi introduzida, cuja denominação é A) NAT. B) IPTables. C) RFC 1918. D) DHCP. E) Proxy.
Pessoal, dois aspectos possibilitaram a sobrevida do IPv4 frente ao esgotamento dos endereços IP. O fato de existirem faixas de endereçamento privado que puderam ser utilizados em diversas redes sem problemas de serem duplicados pois somente faziam sentido em redes locais e operacionalmente o protocolo NAT. Através dele, uma rede local inteira com diversos dispositivos pode compartilhar um único endereço público para acessar à Internet. Desse modo, sem a existência do NAT, seria necessário um endereço público para cada dispositivo da rede local, o que esgotaria ainda mais rápido os endereços existentes. Gabarito: A
669
10. (FCC – TJ-RJ/Analista Judiciário – Análise de Sistemas/2012) O mecanismo conhecido como Network Address Translation (NAT) permite, entre outras coisas, que A) um mesmo host possa ter diferentes nomes, todos associados a um mesmo endereço IP. B) um mesmo host possa ter diferentes endereços IP. C) diferentes hosts de uma rede local sejam endereçados a partir de hosts de outra rede local por um mesmo IP. D) um host possa trocar de endereço IP sem precisar ser reinicializado. E) um host possa trocar de nome sem precisar trocar de endereço IP.
Como vimos na questão anterior, o fato dos usuários de uma rede local responderem por um único endereço público faz com que hosts de redes diferentes enxerguem apenas esse único endereço público. Toda a responsabilidade de mapeamento do endereço público para os endereços locais dos dispositivos internos fica por conta do equipamento de borda que implementa NAT. Gabarito: C
670
11. (FCC – TRF – 4ª Região/Técnico Judiciário/2007) Utilizando o protocolo NAT, a comunicação entre as redes locais e a rede global (Internet) é estabelecida: A) exceto para a faixa de endereços 192.168.0.0 até 192.168.255.255. B) através da tradução do endereço IP de cada estação da rede local para o seu correspondente endereço IP válido na Internet. C) exceto para a faixa de endereços 10.0.0.0 até 10.255.255.255. D) exceto para a faixa de endereços 172.16.0.0 até 172.31.255.255. E) através da tradução de endereços IP não-roteáveis em um ou mais endereços roteáveis.
Reforçando o conceito de que os endereços públicos são endereços roteáveis na Internet, ou seja, os roteadores são capazes de realizar o roteamento baseado nesses endereços. Já os endereços internos ou privados não são roteáveis, isto é, os roteadores na Internet não conhecem e não realizam roteamento desses endereços. Assim, o NAT faz a tradução de endereços não roteáveis para endereços roteáveis no cenário proposto. Gabarito: E
671
12. (FCC – TRT – 14ª Região (RO e AC)/Analista Judiciário – TI/2011) Analise as seguintes faixas de endereços em relação às utilizadas pelo Serviço NAT: I. 10.0.0.0 a 10.255.255.255 II. 172.16.0.0 a 172.31.255.255 III. 192.160.0.0 a 192.160.255.255 Está correto o que consta APENAS em A) III. B) II. C) I. D) II e III. E) I e II.
A resposta correta é: **E) I e II.** Explicação: O NAT geralmente é usado para traduzir endereços **privados** para um único endereço **público**. As faixas de endereços **reservadas para redes privadas**, conforme a RFC 1918, são: 1. **10.0.0.0 a 10.255.255.255** (Classe A) ✅ 2. **172.16.0.0 a 172.31.255.255** (Classe B) ✅ 3. **192.168.0.0 a 192.168.255.255** (Classe C) ✅ Agora, analisando as faixas da questão: - **I. 10.0.0.0 a 10.255.255.255** → Correto (rede privada). - **II. 172.16.0.0 a 172.31.255.255** → Correto (rede privada). - **III. 192.160.0.0 a 192.160.255.255** → **Errado**, pois **192.160.x.x não faz parte da faixa privada** (a correta seria **192.168.x.x**). Conclusão: Apenas **as faixas I e II são reservadas para redes privadas e utilizadas pelo NAT**. Por isso, a resposta correta é **E) I e II**.
672
13. (FCC – TRT – 18ª Região (GO)/Técnico Judiciário – TI/2013) A NAT permite converter endereços IPv4 de computadores em uma rede em endereços IPv4 de computadores em outra rede. Um roteador IP com recurso de NAT instalado no ponto de conexão entre uma rede privada (como a rede de uma empresA) e uma rede pública (como a Internet), permite aos computadores da rede privada acessar os computadores da rede pública, graças ao serviço de conversão oferecido.
Descrição de forma detalhada no enunciado do que já vimos a respeito do NAT. Tradução de endereços privados para públicos, permitindo a navegação na Internet. Gabarito: C
673
14. (FCC – TRT – 18ª Região (GO)/Técnico Judiciário – TI/2013) A NAT foi desenvolvida para oferecer uma solução temporária para a escassez de endereços IPv4. O número de endereços IPv4 únicos públicos é pequeno demais para acomodar o número crescente de computadores que precisam acessar a Internet. A tecnologia NAT permite aos computadores de uma rede usar endereços privados reutilizáveis para se conectarem a computadores com endereços públicos na Internet.
Exatamente isso pessoal. Um usuário privado pode acessar um servidor de email ou web, por exemplo, na Internet, através do endereço público desses servidores. Gabarito: C
674
15. (FCC – TRE-AM/Técnico Judiciário – Programação de Sistemas/2010) Uma conexão à Internet, por meio de um provedor de acesso, pode ser compartilhada via NAT entre vários micros. O micro da rede que detém o endereço IP válido e que compartilha a conexão com os demais micros denomina-se A) máscara de subrede. B) default gateway. C) servidor DNS. D) servidor DHCP. E) servidor WEB.
Pessoal, temos aqui o termo técnico utilizado pelo equipamento de borda de uma rede, ou seja, o elemento responsável por concentrar a saída dos pacotes de uma rede. O Default Gateway então implementa o NAT realizando o mapeamento dos dispositivos da rede local. Portanto, quando o tráfego não é destinado a nenhum outro elemento da rede, encaminha-se ao Default Gateway que repassará o pacote para outras redes até chegar ao destino. Gabarito: B
675
16. (FCC – TRT – 6ªRegião (PE)/Técnico Judiciário – TI/2012) NAT - Network Address Translation ou Tradução de Endereços de Rede é um protocolo que faz a tradução dos endereços IP de origem de um pacote que passam por um router ou firewall de maneira que um computador de uma rede local ou interna tenha acesso à rede pública ou internet.
Como o NAT é implementado nos equipamentos de borda da rede, geralmente tem-se um roteador ou um firewall, conforme apresentado na questão. Gabarito: C
676
17. (FCC – TRT – 1ªRegião (RJ) / Analista Judiciário – TI/2011) Como o endereço IP de um computador integrante de uma rede privada não é roteado na Internet, o NAT gera um número de 16 bits, que é escrito no campo da porta de origem, para permitir que o roteador faça a respectiva associação em suas tabelas e identifique o destinatário correto.
Pessoal, vimos que quando envolve as portas para mapeamento de dispositivos, temos na prática um PAT. Porém, o PAT atua junto com o NAT e por diversas bancas, como a FCC, é tratado como sendo somente NAT. Nesse sentido, de fato, o dispositivo que implementa o NAT/PAT realiza o mapeamento dos dispositivo internos a partir da mudança das portas de origem, permitindo assim que este encaminhe as respostas ao dispositivo correto, sendo que este, nas respostas, será o destinatário. Para relembrarmos, verifiquemos a figura a seguir: Gabarito: C
677
18. (FCC – TRT-MG/Analista Judiciário/2015) O NAT (Network Address Translation), que realiza a substituição de um IP privado por um público para os pacotes de mensagens que saem de uma rede local, evitou que o escasseamento dos endereços IPv4 inviabilizasse o crescimento do número de computadores conectados na internet. O relacionamento entre o IP privado que gerou o pacote enviado para a rede pública com um IP válido é realizado por meio do uso do campo A) Type do cabeçalho Ethernet. B) Flag do cabeçalho IP. C) Número de Sequência do cabeçalho TCP. D) Porta Origem do cabeçalho TCP. E) TTL do cabeçalho IP.
A resposta correta é: **D) Porta Origem do cabeçalho TCP.** Explicação: O NAT precisa manter um **mapeamento** entre os IPs privados da rede local e o único IP público disponível. Como vários dispositivos internos compartilham o mesmo IP público, o NAT diferencia as conexões usando as **Portas de Origem** no cabeçalho TCP/UDP. 1. **Quando um dispositivo interno envia um pacote para a Internet:** - O NAT substitui o **IP privado** pelo **IP público** do roteador. - Para manter o controle de qual dispositivo interno fez a requisição, o NAT **modifica a Porta de Origem** do pacote. 2. **Quando a resposta retorna da Internet:** - O NAT consulta sua tabela de mapeamento e encaminha o pacote para o dispositivo correto na rede interna, baseado na Porta de Origem modificada anteriormente. Analisando as alternativas: ❌ **A) Type do cabeçalho Ethernet** → Relacionado ao tipo de protocolo usado na camada de enlace, não ao NAT. ❌ **B) Flag do cabeçalho IP** → Controla fragmentação de pacotes, sem relação com NAT. ❌ **C) Número de Sequência do cabeçalho TCP** → Usado para controle de fluxo e ordem dos pacotes, não para NAT. ✅ **D) Porta Origem do cabeçalho TCP** → Correto! NAT usa essa informação para associar conexões internas com externas. ❌ **E) TTL do cabeçalho IP** → Indica o tempo de vida do pacote, sem relação com NAT. **Conclusão:** O NAT realiza o mapeamento das conexões usando a **Porta de Origem do cabeçalho TCP**, garantindo que os pacotes retornem para o dispositivo correto na rede interna.
678
1. FGV - 2024 - PC-SC - Delegado O CGNAT (Carrier Grade Network Adress Translation), na esteira de contratempos envolvendo o padrão IPv4, surgiu como uma forma de enfrentar os problemas então verificados. Assinale a resposta que corretamente identifica o que é a tecnologia CGNAT . A) Trata-se da tecnologia que substituiu – com vantagens – o IPv4, o qual, em virtude dela, caiu em desuso. B) Trata-se da tecnologia que – embora bastante criticada – fez com que o IPv4 deixasse de ser utilizado, substituindo-o. C) É um protocolo que privilegia a conexão ponto a ponto, ainda que vários dos usuários compartilhem o mesmo endereço IPv4. D) Cuida-se de um protocolo que facilita o uso de serviços de streaming, 2P2, VoIP e outros, comprometidos pela tecnologia presente no padrão IPv4. E) É um intermediário entre a Internet e a rede doméstica, aplicado diretamente na rede do provedor, combatendo o esgotamento dos endereços IPv4.
O CGNAT é uma tecnologia aplicada pelos provedores de internet para compartilhar um único endereço IPv4 entre múltiplos usuários, ajudando a combater o esgotamento dos endereços IPv4. Também é referenciado como Nat-Overloaded. Sobre os demais itens: A: Incorreto. O CGNAT não substituiu o IPv4, mas passou a atuar conjuntamente para lidar com a escassez de endereços. B: Incorreto. Não houve substituição completa. IPv4 ainda é muito utilizado. C: Incorreto. O CGNAT não privilegia conexões ponto a ponto, mas sim compartilha endereços IPv4 entre vários usuários. D: Incorreto. O CGNAT não foi projetado especificamente para facilitar serviços como streaming ou VoIP, mas sim para otimizar o uso de endereços IPv4. Gabarito: E
679
2. FGV - 2022 - Câmara de Taubaté - SP - Técnico Legislativo de Informática - Edital nº 01 A técnica definida nas Request for Comments (RFC) 1631 e 3022 permite que a existência de uma rede internamente um grande conjunto de endereços IPv4 e, externamente, um endereço ou então um pequeno conjunto de endereços se chama A) intranet. B) ipconfig. C) Ifconfig. D) IPV6. E) NAT.
Apesar das referências normativas, devemos focar no conceito. E o conceito retrata a dinâmica de uso do NAT ao permitir com que diversos aparelhos dentro de uma mesma rede interna compartilhem um ou poucos endereços públicos de saída. Gabarito: E
680
3. FGV - 2017 - IBGE - Analista Censitário - Análise de Sistemas - Suporte à Comunicação e Rede Para contornar a escassez de endereços IP de sua organização, Júlio adotou o NAT para mapear os endereços IP dos pacotes de origem de sua rede interna para a Internet e vice-versa. Apesar de solucionar o problema da escassez de IP, Júlio poderá enfrentar a seguinte desvantagem do NAT: A) simplificação do plano de mapeamento dos endereços IP; B) comportamento transparente para algumas aplicações que usam várias conexões TCP/IP ou portas UDP predefinidas; C) violação do modelo arquitetônico do IP, que estabelece que todo endereço IP identifique de forma exclusiva uma única máquina; D) redução da segurança por possibilitar rastrear o caminho do pacote fim a fim; E) redução da segurança quando for combinado em um dispositivo com um backbone do ISP.
Pessoal, Tanenbaum nos traz uma abordagem dos pontos negativos do NAT, de forma explícita, onde ele indica, justamente, a nossa resposta do item C, além de outros aspectos. Vejamos: 1º O NAT viola o modelo arquitetônico do IP, que estabelece que todo endereço IP identifica de forma exclusiva uma única máquina em todo o mundo. 2º O NAT fere o modelo de conectividade de ponto a ponto da Internet, que diz que qualquer host pode enviar um pacote para outro a qualquer momento. 3º O NAT faz a Internet mudar suas características de rede não orientada a conexões para uma espécie de rede orientada a conexões. Gabarito: C
681
1. (CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia da Informação/2022) Uma das principais diferenças entre o IPv4 e o IPv6 é a grande variedade de tipos de endereços disponíveis para as mais diversas finalidades. Alguns tipos de endereços identificam uma única interface, enquanto outros identificam um conjunto de interfaces. Quando um pacote destinado a um endereço é entregue a uma interface pertencente a um conjunto, pelo fato de essa interface estar localizada mais próxima da origem em termos da distância mediada pelos protocolos de roteamento, o tipo de endereço ao qual o pacote se destina é classificado como a) unicast b) anycast c) multicast d) broadcast e) ula
Estamos diante do novo recurso de endereçamento do IPv6, o anycast. Lembrando que para o IPv4, tínhamos: unicast, multicast e broadcast. Já para o IPv6, não temos mais o broadcast e temos: unicast, anycast, multicast. Gabarito: B
682
2. CESGRANRIO - 2018 - Transpetro - Engenheiro Júnior – Telecomunicações O Internet Protocol version 6 (IPv6) supre várias deficiências do Internet Protocol version 4 (IPv4). Para resolver o problema de escassez de endereços do IPv4, a quantidade de bits do endereço IPv6 é A 256 B 128 C 64 D 48 E 32
A resposta correta é: **B) 128** Explicação: O **IPv6** foi desenvolvido para solucionar a escassez de endereços do **IPv4**, aumentando significativamente o espaço de endereçamento. - No **IPv4**, os endereços possuem **32 bits**, permitindo cerca de **4,3 bilhões** de endereços únicos. - No **IPv6**, os endereços possuem **128 bits**, oferecendo um número praticamente **infinito** de endereços disponíveis (**2¹²⁸** combinações). Analisando as alternativas: ❌ **A) 256** → Errado, o IPv6 possui **128 bits**, não 256. ✅ **B) 128** → Correto, o IPv6 usa **128 bits** para endereçamento. ❌ **C) 64** → Errado, embora a parte de rede/sub-rede do IPv6 possa ser **/64**, o endereço completo tem **128 bits**. ❌ **D) 48** → Errado, **48 bits** não é o tamanho total do endereço IPv6. ❌ **E) 32** → Errado, **32 bits** é o tamanho do IPv4, não do IPv6. **Conclusão:** O **IPv6 utiliza endereços de 128 bits**, resolvendo a limitação de endereços do IPv4 e permitindo um espaço de endereçamento muito maior.
683
1. CESPE / CEBRASPE - 2022 - APEX Brasil - Perfil 5: Tecnologia da Informação e Comunicação (TIC) Considerando os endereços de rede IPv6 especiais, assinale a opção que mostra o endereço loopback. A 0:0:0:0:0:0:0:1 B ::0 C ::FFFF:192.168.100.1 D ::FFFF:127.0.0.1
A resposta correta é: **A) 0:0:0:0:0:0:0:1** Explicação: O **endereço de loopback** é usado para testes locais, permitindo que um dispositivo envie pacotes para si mesmo sem sair para a rede. No **IPv4**, o endereço de loopback é **127.0.0.1**, enquanto no **IPv6** ele é representado por **0:0:0:0:0:0:0:1**, que pode ser abreviado como **::1**. Analisando as alternativas: ✅ **A) 0:0:0:0:0:0:0:1** → **Correto**, pois esse é o endereço de loopback no IPv6 (equivalente ao 127.0.0.1 no IPv4). ❌ **B) ::0** → **Errado**, esse é o **endereço não especificado** (equivalente ao **0.0.0.0** no IPv4). ❌ **C) ::FFFF:192.168.100.1** → **Errado**, essa é uma representação **IPv4-mapeado em IPv6**, usada para compatibilidade entre os dois protocolos. ❌ **D) ::FFFF:127.0.0.1** → **Errado**, esse também é um **endereço IPv4-mapeado em IPv6**, mas o loopback puro no IPv6 é **::1**. **Conclusão:** O endereço **0:0:0:0:0:0:0:1** (abreviado como **::1**) é o loopback no IPv6, tornando a alternativa **A** a correta.
684
2. CESPE - 2018 - EMAP - Analista Portuário - Tecnologia da Informação Comparativamente ao IPv4, o IPv6, além de aumentar o endereçamento de 32 bites para 128 bites, também aumentou a quantidade de campos no cabeçalho: de 7 para 13.
A afirmação é **verdadeira**. Explicação: O **IPv6** foi projetado para melhorar o **IPv4**, oferecendo várias melhorias, incluindo o aumento do tamanho do endereço e mudanças no cabeçalho. 1. **Endereçamento**: - O **IPv4** utiliza endereços de **32 bits** (permitindo cerca de **4,3 bilhões** de endereços únicos). - O **IPv6** utiliza endereços de **128 bits**, o que permite um número praticamente infinito de endereços. 2. **Cabeçalho**: - O **IPv4** tem um cabeçalho com **7 campos principais**. - O **IPv6** possui **13 campos** no cabeçalho, alguns dos quais são mais simples ou removidos, como o campo de **checksum**, que foi eliminado no IPv6 para simplificar o processamento. Resumo: A transição para o **IPv6** não apenas aumentou o tamanho do endereço, mas também alterou o **formato do cabeçalho**, com **13 campos** no IPv6, comparados aos **7 campos** do IPv4. Portanto, a afirmação sobre o aumento do número de campos no cabeçalho de 7 para 13 é **verdadeira**.
685
3. CESPE - 2018 - STJ - Técnico Judiciário - Desenvolvimento de Sistemas No IPv6, o tráfego não controlado por congestionamento é usado quando a eliminação de pacotes é indesejável e, por essa razão, não são atribuídas prioridades aos pacotes.
A questão começa bem, destacando o fato de ser indesejável a eliminação dos pacotes, até porque, esse tipo de tráfego zela pelo atraso mínimo. Entretanto, há um erro ao informar que não são atribuídas prioridades. Vimos que a prioridade é justamente o recurso utilizado para estabelecer as prioridades. Gabarito: E
686
4. (CESPE – CGE-PI/Auditor Governamental/2015) O edital de contratação de enlace de dados para determinado órgão, lançado em 2014, previa que o enlace atendesse a especificações técnicas relacionadas à comutação por circuitos, pacotes e células e que apresentasse possibilidade de uso de circuitos virtuais. Outros pontos previstos no edital incluíam o fornecimento mínimo de um endereço IPv4 fixo ou variável por acesso e vedavam a utilização de rádios nas faixas de frequência de 2,4 GHz e 5,8 GHz devido à poluição do espectro de frequência e interferência. Acerca dessa situação hipotética, julgue o item seguinte. Na situação considerada, não havia como atender à solicitação de um IPv4 fixo ou variável, visto que a disponibilidade de endereços IPv4 está esgotada no Brasil desde 2009.
O esgotamento oficialmente informado pelo NIC.BR aconteceu no meio do ano de 2014 e não em 2009 conforme afirma a assertiva. Gabarito: E
687
5. (CESPE - ANATEL/Suporte e Infraestrutura de Tecnologia da Informação/2014) Um dos avanços significativos do protocolo IPv6 com relação ao IPv4 é o suporte à autoconfiguração automática de endereços IP, o que torna o uso de servidor DHCP totalmente desnecessário.
A afirmação é **falsa**. Explicação: Embora o **IPv6** ofereça recursos de **autoconfiguração de endereços** (conhecida como **Stateless Address Autoconfiguration** ou SLAAC), isso não torna o **servidor DHCP totalmente desnecessário**. O **IPv6** pode, de fato, se configurar automaticamente, mas o **DHCPv6** ainda pode ser usado em redes que exigem configurações específicas ou quando há a necessidade de gerenciamento centralizado de endereços. - O **SLAAC** permite que os dispositivos em uma rede **gerem seus próprios endereços IP** com base no prefixo de rede anunciado pelo roteador, sem a necessidade de um servidor DHCP. - No entanto, o **DHCPv6** pode ser utilizado em conjunto com o SLAAC para fornecer informações adicionais, como o **servidor DNS**, ou para atribuição de **endereços IP dinâmicos**. Portanto, **o DHCPv6 ainda pode ser necessário**, dependendo das necessidades de configuração e gerenciamento da rede. Assim, o uso de DHCP não se torna **totalmente desnecessário** em redes IPv6.
688
6. (CESPE - CNJ/Apoio Especializado/Programação de Sistemas/2013) O IPv4 (Internet Protocol versão 4) tem um limite de gerenciamento de cerca de 4 bilhões de endereços IP, ou seja, de 4 bilhões de equipamentos conectados. Já o IPv6 (Internet Protocol versão 6) usa endereços de 128 bits que extrapolam o limite de 4 bilhões de endereços IP e acrescenta melhoramentos em aspectos de segurança, mobilidade e desempenho.
Bom pessoal, acho que a dificuldade da questão poderia ser nos melhoramentos fornecidos pelo IPv6 e que de fato abarcam esses 3 escopos. Na área de segurança tem-se a implementação do IPSeC, para a mobilidade a capacidade de endereço único com significado global, ou seja, pode-se conectar em qualquer rede além de avanços nas técnicas de transição entre redes. E para o desempenho, tem-se melhorias a nível da implementação do protocolo como a não fragmentação em nós intermediários. Gabarito: C
689
7. (CESPE - AA (ANCINE)/II/2013) Com vistas a manter a compatibilidade de cabeçalhos, os campos relacionados à fragmentação no IPv4 foram mantidos no IPv6. Para obter maior eficiência no roteamento, o tamanho dos campos relativos a esta fragmentação é fixo, permitindo que, nos roteadores compatíveis com o IPv6, a fragmentação ocorra no menor número de pacotes possível.
A afirmação é **falsa**. Explicação: No **IPv6**, a fragmentação de pacotes **não é mais realizada pelos roteadores** como ocorria no **IPv4**. Isso foi uma mudança importante para melhorar a eficiência do roteamento. 1. **No IPv4**, os roteadores são responsáveis pela fragmentação dos pacotes quando o tamanho do pacote excede o limite do MTU (Maximum Transmission Unit) de um link de rede. 2. **No IPv6**, a fragmentação é **realizada apenas pelos dispositivos de origem** (ou seja, pelo remetente), e não pelos roteadores. O remetente verifica o MTU do caminho antes de enviar os pacotes e, se necessário, fragmenta os pacotes. Se o pacote for muito grande, ele é fragmentado pela **camada de transporte** (por exemplo, TCP ou UDP) ou pela **camada de rede** no dispositivo de origem. Além disso, no **IPv6**, o campo de fragmentação foi **removido** do cabeçalho principal e movido para uma **extensão** do cabeçalho, tornando a fragmentação mais eficiente e controlada pela origem. Portanto, a parte da afirmação que diz que "os campos relacionados à fragmentação no IPv4 foram mantidos no IPv6" está incorreta, já que o processo de fragmentação foi alterado e a fragmentação agora ocorre na origem, não nos roteadores. Resumo: - **IPv4**: Fragmentação realizada por roteadores. - **IPv6**: Fragmentação realizada pela origem, não pelos roteadores.
690
8. (CESPE - AA (ANCINE)/II/2013) Em comparação ao IPv4, o IPv6 é maior no que se refere à parte obrigatória do cabeçalho e ao número de campos.
Essa é uma questão muito bem elaborada pelo CESPE que exige muito cuidado na leitura e interpretação. Temos duas afirmações no item referente às partes obrigatórias dos protocolos: ● IPv6 possui um cabeçalho maior que o IPv4 em termos de tamanho – CORRETO ● IPv6 possui um cabeçalho maior que IPv4 em termos de número de campos – INCORRETO O cabeçalho IPv4 possui 12 campos fixos, podendo variar seu tamanho de 20 a 60 bytes. Como o campo de opções pode ser zerado e o seu conteúdo é opcional, entendemos que o cabeçalho IPv4 possui um tamanho de 20 bytes obrigatório. Já o cabeçalho IPv6 possui 8 campos fixos com tamanho fixo de 40 bytes. Gabarito: E
691
9. (CESPE – STF/Analista Judiciário – Suporte em TI/2013) Um DDoS com base em ICMP será efetivo somente se for realizado no protocolo IPv4, uma vez que, em IPv6, o uso de ICMP é restrito para interface de loopback.
Deixando de lado a parte de DDoS, verificamos o erro na questão ao afirmar que o uso de ICMP é restrito a interface de LOOPBACK. Verificamos a importância do protocolo icmpv6 para o IPv6. Recursos padrões como informações de erro e controle de fluxo foram ampliadas. Tem-se agora a mensagem “packet too big” a respeito da fragmentação fim a fim, além de funcionalidades como a descoberta de vizinhos (Neighbor Discover) e AutoConfiguração que dependem do ICMPv6. Gabarito: E
692
10. (CESPE – ANP/Analista Administrativo/2013) O IPv4 utiliza 32 bits para endereçamento e hop limit para datagramas, enquanto que o IPv6 usa 256 bits para endereçamento e TTL (time to livE) para datagramas.
Pessoal, primeiramente, vimos que o IPv4 utiliza 32 bits e o IPv6 utiliza 128 bits para endereçamento. Além disso, vimos que ambos possuem campo para definir critério de sobrevivência do pacote no meio. Para o IPv4, tem-se o campo TTL e para o IPv6, tem-se o hop limit. No fim, ambos buscam definir um limite para quantidade de saltos dos datagramas. Gabarito: E
693
11. (CESPE – MEC/Administrador/2011) O protocolo IPv4 trabalha com endereços IP de 32 bits, e o protocolo IPv6, com endereços de 128 bits. Assim, dois nós IPv6 que estejam conectados apenas por roteadores IPv4 não conseguirão transmitir mensagens entre eles, pois os endereços são incompatíveis.
A parte do endereçamento não há problemas. Em relação à segunda parte, algumas considerações. Em regra, dispositivos que implementam o protocolo IPv6 são compatíveis com IPv4, porém o inverso não é verdade. Além disso, no cenário proposto, pode-se utilizar técnicas de transição para viabilizar a comunicação. Então, fazer a generalização de que “não conseguirão transmitir mensagens entre eles, pois os endereços são incompatíveis. ” é uma inverdade. Gabarito: E
694
12. (CESPE – BACEN/Analista de Suporte de TI/2013) O DirectAccess, que é um recurso baseado na tecnologia IPv6, possibilita que funcionários fora do escritório naveguem na intranet de uma organização, compartilhem arquivos internos e acessem documentos em locais remotos, sem estabelecer uma conexão VPN.
A afirmação é **verdadeira**. Explicação: **DirectAccess** é uma tecnologia da Microsoft que usa **IPv6** e permite que os dispositivos de funcionários remotos se conectem à **intranet de uma organização** de forma transparente, **sem a necessidade de estabelecer uma conexão VPN (Virtual Private Network)** tradicional. - **Como funciona**: O DirectAccess usa **IPv6** para permitir que os dispositivos remotos se conectem automaticamente à rede corporativa assim que estiverem conectados à Internet. A comunicação é feita de forma segura e sem a intervenção do usuário, sem a necessidade de iniciar manualmente uma conexão VPN. - **Benefícios**: - **Acesso contínuo**: Após a inicialização do dispositivo, ele se conecta automaticamente à rede da organização sem exigir uma ação do usuário. - **Segurança**: O DirectAccess utiliza criptografia e autenticação forte, permitindo o acesso seguro à rede interna. - **Sem necessidade de VPN**: O DirectAccess permite acesso remoto à rede da organização sem a sobrecarga ou complexidade de uma configuração tradicional de VPN. Portanto, a afirmação de que o **DirectAccess** permite acesso remoto à intranet de uma organização sem a necessidade de uma conexão VPN está correta.
695
1. FCC - Ana (COPERGÁS)/COPERGÁS/Sistemas/2023 O endereço IPv6 2001:0DB8:00AD:000F:0000:0000:0000:0001 pode ser representado corretamente na forma a) 2001:0DB8:00AD:000F:0x:::0001 b) 2001:0DB8:00AD:000F:3x0000:0001 c) 2001:DB8:AD:F:0:0:0:1 ou na forma 2001:DB8:AD:F::1 d) 2001:DB8:AD:F:3x0:::1 e) 2001: DB8:AD:0F:3x0:3x0:3x0:01 ou na forma 2001:0DB8:00AD:000F::::0001
Conforme comentamos, sem dúvida as práticas de resumo dos endereços IPv6 representam uma probabilidade alta de cobrança em prova. Vamos identificar os erros em cada item: a) Não é possível uma sequência de 3 ::. Ainda, era possível simplificar a sequência de 0’s dentro do mesmo conjunto. b) Faltou a simplificação dos zeros, como mencionamos no item A, além de surgir um “3x” que não faz o menor sentido. d) Mesmo erro do item A e) Mesmo erro do item A Gabarito: C
696
2. FCC - AJ TRT18/TRT 18/Apoio Especializado/Tecnologia da Informação/2023 Os hosts de uma rede autoconfiguram seus endereços IPv6 da seguinte maneira: − Os endereços de unicast de link-local são autoconfigurados por meio do processo EUI-64 (Extended Unique Identifier). − Os endereços de unicast global são configurados por meio do SLAAC (Stateless Address Autoconfiguration), também utilizando o processo EUI-64. Sabendo que o endereço MAC de um host da rede é 08:00:27:73:AD:2A e que o endereço IPv6 de unicast global configurado como gateway é 2804:db8:18:18::1/64, os endereços de link-local e de unicast global do host são, respectivamente: a) FF02::0800:2773:AD2A/64 e 2804:db8:18:18:0800:2773:AD2A/64 b) FE80::A00:27FF:FE73:AD2A/64 e 2804:db8:18:18:A00:27FF:FE73:AD2A/64 c) FE80::0800:2773:AD2D/64 e 2804:db8:18:18:0800:2773:AD2A/64 d) 2804:db8:18:18:0800:2773:AD2A/64 e FE80::0800:2773:AD2A/64 e) 2804:db8:18:18:A00:27FF:FF73:AD2A /64 e FC00::A00:27FF:FF73:AD2A/64
A alternativa correta é **b)**. Explicação: Para entender como os endereços **IPv6 de unicast de link-local** e **de unicast global** são configurados, devemos observar as etapas: 1. **Endereço de link-local (FE80::/10)**: - O endereço de **link-local** é configurado usando o endereço **MAC** do host. A ferramenta usada para isso no IPv6 é o **EUI-64**. - O processo de **EUI-64** pega o endereço MAC, divide-o em duas partes e insere `FFFE` no meio. O **bit 7** do primeiro octeto do MAC é invertido (invertendo o "universal/local" bit). - O endereço MAC fornecido é `08:00:27:73:AD:2A`. Usando o **EUI-64**: - Dividimos o MAC em duas partes: `08:00:27:73` e `AD:2A`. - Adicionamos `FFFE` no meio: `08:00:27:FF:FE:73:AD:2A`. - O bit de **universal/local** é invertido: `08` vira `0A`. - Logo, o endereço **link-local** será `FE80::A00:27FF:FE73:AD2A/64`. 2. **Endereço de unicast global**: - Para a configuração do **unicast global**, utiliza-se o **SLAAC (Stateless Address Autoconfiguration)**. - O **prefixo** do gateway é `2804:db8:18:18::/64`, então o endereço de **unicast global** do host é formado pela concatenação desse prefixo com a parte do **EUI-64** que resulta do endereço **MAC**. - O endereço **global** será `2804:db8:18:18:A00:27FF:FE73:AD2A/64`. Portanto, os endereços configurados para o host serão: - **Link-local**: `FE80::A00:27FF:FE73:AD2A/64` - **Unicast global**: `2804:db8:18:18:A00:27FF:FE73:AD2A/64` Esses valores correspondem à alternativa **b)**.
697
3. FCC/AL-AP/2020 Com o advento do IPv6, os Desenvolvedores de Sistemas terão que se acostumar com a nova representação dos endereços. Por exemplo, um endereço IPv6 A apresenta a mesma representação do IPv4, porém com 16 grupos de 8 bits, em vez dos 4 grupos de 8 bits do IPv4. B possui oito grupos de 16 bits. C utiliza apenas caracteres minúsculos, não sendo aceitos os maiúsculos. D utiliza mais dígitos do que o IPv4, porém, ambas as representações separam os grupos de bits com um ponto (“.”). E utiliza o sistema octal para representar os dígitos.
Vamos aos itens: a) Vimos que a representação é diferente. Enquanto o IPv4 é em decimal com pontos, o IPv6 é em hexadecimal com dois pontos. INCORRETO b) Exatamente pessoal. Outra perspectiva é também olhar os 8 grupos com 4 algarismos em hexadecimal. CORRETO c) É possível inscrever tanto com caracteres maiúsculos, quanto minúsculos, inclusive, na mesma representação. INCORRETO d) Conforme vimos no item a. A representação do IPv6 é com dois pontos. INCORRETO e) Utiliza-se o sistema hexadecimal. INCORRETO Gabarito: B
698
4. FCC - 2022 - TRT - 22ª Região (PI) - Analista Judiciário - Tecnologia da Informação Em endereços IPv6, sequências do tipo 0:0:0, por exemplo, podem ser omitidas, pois o computador saberá que o intervalo ocultado é composto por sequências de zero. Entretanto, essa ocultação não poderá acontecer mais de uma vez no mesmo endereço em pontos não sequenciais. Assim, omitindo-se os espaços com 0, o endereço IPv6 FF00:4623:0:0:0:0:0:53 poderá ser escrito corretamente na forma A FF00:4623::::::53 B FF00:4623:053 C FF00:4623:(5)0:53 D FF00:4623::53 E FF00:4623:0::::53
Vamos entender os diversos erros nessas tentativas de simplificação: a) não existe uma sequência maior do que duas vezes os dois pontos. INCORRETO b) Faltou a representação de simplificação dos dois pontos, para resumir a sequência de zeros. INCORRETO c) Não existe essa representação com parênteses. INCORRETO d) Aqui temos uma sequência correta. Temos apenas uma representação com dois “dois pontos”, além dos zeros à esquerda dentro de um bloco. CORRETO e) O mesmo erro da letra a. INCORRETO Gabarito: D
699
5. FCC - 2022 - TRT - 22ª Região (PI) - Analista Judiciário - Tecnologia da Informação Um Técnico da SABESP entrou no site https://test-ipv6.com/index.html.pt_BR para verificar a adequação do navegador e da conexão ao IPv6 e obteve algumas informações como as listadas abaixo. − Seu endereço IPv4 parece ser 189.100.255.119 − Seu endereço IPv6 parece ser ...I... − Seu ..II.... parece ser CLARO S.A. − Como você possui IPv6, estamos incluindo uma guia que mostra o quão bem você pode alcançar outros sites IPv6. Com base nestas informações, é correto afirmar que A o endereço IPv4 é da classe C, que possui máscara 255.0.0.0 B a lacuna I pode ser preenchida com: 2804:14c:20:807b:89ac:e6e1:ac78:a99d, pois os 128 bits são divididos em grupos escritos com dígitos hexadecimais maiúsculos ou minúsculos e separados por: C a lacuna I pode ser preenchida com: 2804::20:807b:89ac:e6e1::a99d, pois é permitido omitir os zeros à esquerda de cada bloco de 8 bits, além de substituir uma sequência longa de zeros por :: D a lacuna II pode ser preenchida com: fornecedor de protocolos TCP/IP (ISP) E o endereço IPv4 é da classe A. Os dois primeiros bytes identificam o host e os dois últimos identificam a rede: 255.119
Vamos aos itens: a) Lembrando que a máscara do endereço IPv4 é 255.255.255.0. INCORRETO b) Perfeito pessoal. É uma representação válida. CORRETO c) Aqui nós temos a representação de “::” duas vezes no mesmo endereço. Isso não é possível. INCORRETO d) Pessoal, não há o que se falar em operadora ou fornecedora de TCP/IP. É o provedor de Internet. Esse é o termo adequado. INCORRETO e) Endereço Classe A utiliza somente o primeiro octeto para rede. INCORRETO Gabarito: B
700
6. FCC - 2022 - TRT - 22ª Região (PI) - Analista Judiciário - Tecnologia da Informação O IPv6 foi criado para aumentar a quantidade de endereços IPs disponíveis na Internet e utiliza para isso 128 bits. Entretanto, a representação de cada um dos endereços IPv6 se tornou demasiadamente longa, o que motivou a adoção de regras de representação simplificada. Uma representação simplificada válida do IPv6 é: A 2004:0ad8::130f:0:140b B 2004:aD8:0:0:130F::140b C 2004:0AD8:0:130F::140B D 2004:0AD8::130F::140B E 2004:AD8::130F::140B
Seguem os itens, com as respectivas indicações dos erros nos itens, onde deveriam haver as supressões: A) 2004:0ad8::130f:0:140b C) 2004:0AD8:0:130F::140B D) 2004:0AD8::130F::140B E) 2004:AD8::130F::140B Gabarito: B
701
7. FCC - 2018 - DPE-AM - Assistente Técnico de Defensoria - Assistente Técnico de Suporte Considere a representação do seguinte endereço IPv6: 1010:7AB:56::B O endereço, em sua forma completa é: A 1010:07AB:0056:0000:0000:0000:0000:000B B 1010:07AB:0056:0000:0000:0000:0000:0000:B000 C 1010:07AB:0056:0000:0000:0000:000B D 1010:07AB:0056:0000:0000:0000:0000:0000:000B E 1010:7AB0:5600:0000:0000:0000:0000:B000
Questão que nos traz o modelo inverso, onde a partir do endereço simplificado, temos que apresentar o endereço completo. Lembrando das práticas de acrescentar os zeros à esquerda dentro do bloco e abrir os blocos em quantidade equivalentes ao total de 8 blocos para a representação de “::”. Assim, temos 4 blocos apresentados... Então nos leva a entender que teremos outros 4 blocos de zero “0000” para completar. E dentro dos outros blocos, devemos completar o “07AB”, “0056” e “000B”. Isso nos leva ao gabarito como letra A. Gabarito: A
702
8. FCC - 2018 - Câmara Legislativa do Distrito Federal - Consultor Técnico Legislativo - Analista de Sistemas Área 3 Considerando a coexistência dos protocolos IPv4 e IPv6 em redes de computadores, foi especificado que um endereço IPv4, por exemplo 10.10.10.1, é mapeado no IPv6 como A :0:0:10.10.10.1::FFFF B FFFF::10.10.10.1 C ::FFFF:0:0:10.10.10.1 D ::FFFF::10.10.10.1 E ::FFFF:10.10.10.1
Novamente, temos uma questão que traz as técnicas de transição e representação do endereço IPv4 junto ao IPv6. Devemos respeitar a sequência de zeros, seguido do octeto FFFF e com os últimos 32 bits representados em decimal. Temos aí o modelo de representação híbrida, com o formato hexadecimal e decimal. Gabarito: E
703
9. FCC - 2022 - TRT - 22ª Região (PI) - Analista Judiciário – TI Um equipamento possui o endereço IPv4 210.32.44.56, mas não suporta IPv6. Dentro de uma rede IPv6, esse nó IPv4 precisaria ser representado através de um endereço IPv4 mapeado. No caso, esse endereço IPv4 mapeado seria A ::210.32.44.56 B ::D220:2C38 C FFFF:0:0:0:0:0:210.32.44.56 D ::FFFF:210.32.44.56 E FE80:0:0:0:0:0:D220:2C38
A alternativa correta é **D) ::FFFF:210.32.44.56**. Explicação: Quando um endereço IPv4 precisa ser mapeado em um endereço IPv6, a notação de mapeamento IPv4-IPv6 é utilizada. O formato correto para representar um endereço IPv4 dentro de uma rede IPv6 é: - **Prefixo de 96 bits** com zeros: `::` - **Prefixo de 16 bits** com `FFFF`: `FFFF` - **Os últimos 32 bits** do endereço IPv4. Portanto, para o endereço IPv4 `210.32.44.56`, ele seria mapeado para o IPv6 da seguinte forma: ``` ::FFFF:210.32.44.56 ``` Análise das alternativas: - **A)** `::210.32.44.56`: Está incorreta, pois falta o prefixo `FFFF` para a representação do IPv4 no IPv6. - **B)** `::D220:2C38`: Está incorreta, pois este não é o mapeamento correto para o endereço IPv4 fornecido. - **C)** `FFFF:0:0:0:0:0:210.32.44.56`: Está incorreta, pois a notação `FFFF` deve vir imediatamente após os zeros, antes do endereço IPv4. - **D)** `::FFFF:210.32.44.56`: Está correta. Esse é o formato correto de mapeamento do endereço IPv4 para IPv6. - **E)** `FE80:0:0:0:0:0:D220:2C38`: Está incorreta, pois o prefixo `FE80` é reservado para endereços de link-local e não para o mapeamento de IPv4 para IPv6. Portanto, a alternativa correta é **D) ::FFFF:210.32.44.56**.
704
10. FCC - 2022 - TRT - 22ª Região (PI) - Analista Judiciário – TI No cabeçalho IPv6, o Hop Limit A identifica e delimita pacotes que pertencem ou não ao mesmo fluxo de dados. B indica a quantidade limite de repetidores pelos quais o pacote pode passar. Caso a exceda, o pacote é desmembrado. C indica a quantidade máxima de roteadores pelos quais o pacote pode passar. Caso exceda o limite, o pacote é descartado. D informa o tamanho limite do pacote em bytes. E indica a qual classe o pacote de dados pertence, podendo limitar sua prioridade.
A alternativa correta é **C) indica a quantidade máxima de roteadores pelos quais o pacote pode passar. Caso exceda o limite, o pacote é descartado.** Explicação: O campo **Hop Limit** no cabeçalho do IPv6 tem a função de limitar a quantidade de roteadores (ou saltos) pelos quais o pacote pode passar. Quando o valor desse campo chega a zero, o pacote é descartado. Essa função é análoga ao campo **TTL (Time To Live)** no IPv4. Análise das alternativas: - **A)** "identifica e delimita pacotes que pertencem ou não ao mesmo fluxo de dados": Isso não descreve a função do Hop Limit. O campo responsável por identificar fluxos de dados no IPv6 é o **Flow Label**. - **B)** "indica a quantidade limite de repetidores pelos quais o pacote pode passar. Caso a exceda, o pacote é desmembrado": Isso está incorreto, pois o Hop Limit limita os saltos (roteadores) e não os repetidores, e não há desmembramento do pacote. - **C)** "indica a quantidade máxima de roteadores pelos quais o pacote pode passar. Caso exceda o limite, o pacote é descartado": Esta é a definição correta do campo Hop Limit. - **D)** "informa o tamanho limite do pacote em bytes": Isso descreve a função do campo **Payload Length** no cabeçalho IPv6. - **E)** "indica a qual classe o pacote de dados pertence, podendo limitar sua prioridade": Isso descreve o campo **Traffic Class**, que está relacionado à priorização do tráfego. Portanto, a alternativa correta é **C)**.
705
11. (FCC – TRE-SP/Analista Judiciário – Análise de Sistemas/2017) Um Analista de Sistemas do TRE-SP, no processo hipotético de implantação dos serviços de redes de computadores, decidiu adotar o IPv6, pois além do campo de endereços ter o comprimento de 128 bits, o que lhe confere capacidade de endereçamento quase infinita, o IPv6 tem como característica A) não utilizar endereços de Broadcast o que otimiza o uso da rede. B) empregar o protocolo ARP para a descoberta de redes locais. C) não disponibilizar recursos de QoS uma vez que não há fragmentação de pacotes. D) utilizar o IGMP para gerenciar a operação das sub-redes. E) utilizar o DHCPv6 que identifica os computadores por meio do endereço MAC.
Questão abordou um dos principais aspectos que diferenciam o IPv6 do IPv4, que foi a eliminação do conceito de Broadcast. Para o IPv4, nós tínhamos três formas de endereçamento: unicast, multicast e broadcast. Já no IPv6, temos: unicast, anycast e multicast. Lembrando que o ARP, RARP e IGMP deixam de existir no IPv6. O DHCPv6 possui uma função muito mais de transição ao operar com endereços IPv4 e IPv6 na configuração de redes híbridas. Por fim, de fato, a fragmentação deixa de existir, mas não há o que se falar em inexistência de recursos de QoS. Gabarito: A
706
12. (FCC - AJ TRT13/Apoio Especializado/Tecnologia da Informação/2014) É sabido que um dos motivantes para a proposição do IPv6 para substituir o IPv4 foi a capacidade limitada de endereçamento do IPv4. Entretanto, e aproveitando a oportunidade para melhorar a funcionalidade do protocolo IP, outros recursos foram modificados ou introduzidos no IPv6. Dentre eles, A) a introdução do recurso de QoS (Qualidade de Serviço) utilizando o campo Flow Label. B) o uso do ARP incorporado no campo EXT do cabeçalho IPv6. C) a redução do tamanho dos fragmentos dos pacotes para minimizar os erros de transmissão. D) a incorporação do serviço TCP para fragmentar os pacotes no roteador. E) o uso de endereços Broadcast ao invés de Multicast para aumentar a eficiência.
Vamos comentar os itens: a) De fato foi criado o campo de identificação de fluxo “Flow Label”. Este campo possui como característica o fato de o destinatário ser capaz de separar os fluxos de cada uma das aplicações, passando essa informação aos nós intermediários. Assim, há uma identificação dos pacotes que pertencem ao mesmo fluxo, sendo possível realizar o tratamento sobre esses pacotes via implementação de QoS. CORRETO b) O ARP será substituído pelo processo “Neighbor Discovery” através de mensagens ICMPv6 do tipo “Neighbor Solicitation”. É utilizado para mapear vizinhos em uma mesma rede. INCORRETO c) A fragmentação ocorre somente entre origem e destino, não mais nos nós intermediários. Entretanto, não há previsão de redução do tamanho dos fragmentos com esse propósito. Tal recurso é implementado através de cabeçalhos de extensão nos casos de pacotes IPv6 serem maiores que o máximo suportado em algum segmento (MTU). INCORRETO d) Conforme vimos no item anterior. INCORRETO e) Os endereços broadcast não existem no protocolo IPv6, mas tão somente os endereços dos tipos: unicast, multicast e anycast. INCORRETO Gabarito: A
707
13. (FCC - ACE (TCE-GO)/Tecnologia da Informação/2014) O principal motivo para a implantação do IPv6 é a necessidade de mais endereços, porque os endereços IPv4 disponíveis não são suficientes. No IPv6 os endereços A) são representados por seis grupos de 16 bits separados por dois-pontos (:) e escritos com numeração hexadecimal. B) anycast identificam uma única interface, de modo que um pacote enviado a um endereço anycast seja entregue a uma única interface. C) broadcast não existem. No IPv4 eles eram responsáveis por direcionar um pacote para todos os nós de um mesmo domínio. D) manycast identificam um conjunto de interfaces de forma que um pacote enviado a esse endereço seja entregue a todas as interfaces associadas a esse endereço. E) multicast são utilizados para identificar um grupo de interfaces, porém, com a propriedade de que um pacote enviado a um endereço multicast é encaminhado apenas à interface do grupo mais próxima da origem do pacote.
Mais uma questão que aborda diversos aspectos do IPv6. Vamos aos itens: A) São representados por oito grupos de 16 bites, totalizando 128 bits. Cada grupo é representado por quatro algarismos em hexadecimal que podem variar de 0000 a FFFF. INCORRETO B) O conceito de anycast está atrelado ao encaminhamento de pacote a um grupo, porém apenas um (o mais próximo da origem) receberá o pacote. INCORRETO C) De fato não existe mais broadcast. Agora existem apenas três tipos: unicast, anycast e multicast. CORRETO D) Não existe o referido conceito. INCORRETO E) Esse conceito é do Anycast. INCORRETO Gabarito: C
708
14. (FCC – TRT 1ª Região/Analista Judiciário/2014) Diferentemente da designação de tipos de endereços no IPv4, no IPv6, devido à nova estrutura de endereços, são estabelecidos 5 tipos, que são A) Broadcast, Multicast, Simucast, Especificado e Reservado. B) Unicast, Anycast, Multicast, de Retorno e não Especificados. C) Broadcast, Unicast, Multicast, Especificado e de Retorno. D) Unicast, Broadcast, Multicast, de Retorno e Reservado. E) Broadcast, Multicast, de Retorno, não Especificados e Reservado.
Pessoal, a banca trouxe os três principais tipos de endereço: Unicast, Anycast e Multicast. Lembremos que não há BROADCAST no IPv6. Entretanto, trouxe ainda dois subtipos de UNICAST, tratando-os como tipo, o que foi uma infelicidade da banca. Mas vamos entender. O tipo de endereço de Retorno é conhecido como LoopBack e é identificado através do endereço "::1" . Serve para testar a interface do próprio dispositivo ou fornecimento de serviços à própria interface. Já o endereço não especificado é utilizado para inicialização de dispositivos na rede antes de obterem seus endereços globais. É especificado através do endereço "::". Gabarito: B
709
15. (FCC - Cons Leg (CamMun SP)/Informática/2014) O protocolo IP versão 6 (IPv6) permite que mais endereços IP sejam atribuídos do que no IPv4. No IPv6, A) o protocolo IGMP é usado para gerenciar os membros de grupo da sub-rede local. B) o suporte ao IPSec é e sempre foi opcional. C) endereços de origem e de destino têm 32 bits (4 bytes) de comprimento. D) o cabeçalho (header) não inclui um checksum. E) endereços de broadcast são obrigatoriamente usados para enviar o tráfego para todos os nós em uma sub-rede.
A alternativa correta é **D) o cabeçalho (header) não inclui um checksum.** Explicação: - **A) "o protocolo IGMP é usado para gerenciar os membros de grupo da sub-rede local."**: No IPv6, o gerenciamento de grupos de multicast é feito pelo **MLD (Multicast Listener Discovery)**, e não pelo **IGMP**. O IGMP é utilizado no IPv4. - **B) "o suporte ao IPSec é e sempre foi opcional."**: No IPv6, o suporte ao **IPSec** (segurança de rede) é obrigatório, e não opcional. Isso difere do IPv4, onde o IPSec é opcional. - **C) "endereços de origem e de destino têm 32 bits (4 bytes) de comprimento."**: Isso está incorreto. No IPv6, os endereços de origem e destino têm **128 bits** (16 bytes) de comprimento, não 32 bits. - **D) "o cabeçalho (header) não inclui um checksum."**: Esta afirmativa está correta. O **IPv6** não possui o campo **checksum** no cabeçalho, ao contrário do **IPv4**, onde esse campo é utilizado para verificar a integridade dos dados no cabeçalho. - **E) "endereços de broadcast são obrigatoriamente usados para enviar o tráfego para todos os nós em uma sub-rede."**: No IPv6, o **broadcast** foi substituído por **multicast**. O tráfego para todos os nós em uma sub-rede é feito através de **multicast**, e não por **broadcast**. Portanto, a alternativa correta é **D)**.
710
16. (FCC – TRT – 5ª Região (BA)/Analista Judiciário – TI/2013) É uma característica do protocolo IPv6: A) endereço de 32 bits. B) Multicast Listener Discovery - MLD. C) suporte opcional de IPSec. D) cabeçalho que inclui campos de opção. E) Address Resolution Protocol - ARP que utiliza requisitos do tipo broadcast.
Pessoal, ainda que não lembrássemos do MLD, conseguiríamos resolver a questão com base na eliminação. Primeiramente, os endereços são 128 bits, diferente do IPv4 que eram 32 bits. O suporte ao IPSeC passa a ser obrigatório e não mais opcional como o IPv4. Vimos que o campo opção também deixou de existir, passando a ter agora o conceito de cabeçalhos de extensão. E por último, não há mais o que se falar de BROADCAST em IPv6. Nos resta, portanto, a alternativa B. A função do MLD é identificar roteadores IPv6 vizinhos através de grupos multicast, algo similar ao funcionamento do protocolo IGMP, que veremos mais a frente, para o IPv4. Gabarito: B
711
17. (FCC – MPE-MA/Analista Ministerial – Rede e Infraestrutura/2013) Em relação ao IPv4, é INCORRETO afirmar que o IPv6 A) apresenta mais flexibilidade por meio dos cabeçalhos adicionais. B) apresenta mais eficiência reduzindo o overhead do processamento dos pacotes. C) ainda mantém a limitação de não permitir pacotes maior do que 64 KB. D) adiciona mecanismo de suporte a mobilidade através do cabeçalho Routing. E) adiciona mecanismos de autenticação, de integridade e de confidencialidade.
A alternativa **C) "ainda mantém a limitação de não permitir pacotes maior do que 64 KB"** é **INCORRETA**. Explicação: - **A) "apresenta mais flexibilidade por meio dos cabeçalhos adicionais."**: O IPv6 foi projetado para ser mais flexível e simplificado em relação ao IPv4, com cabeçalhos mais eficientes e a possibilidade de usar cabeçalhos adicionais para recursos como segurança e mobilidade. Está correto. - **B) "apresenta mais eficiência reduzindo o overhead do processamento dos pacotes."**: O IPv6 foi desenvolvido para ser mais eficiente que o IPv4, com menos sobrecarga no processamento de pacotes, especialmente devido à remoção de alguns campos desnecessários do cabeçalho. Está correto. - **C) "ainda mantém a limitação de não permitir pacotes maior do que 64 KB."**: Isso é **incorreto**. O IPv6 permite pacotes maiores que 64 KB, ao contrário do IPv4, que possui essa limitação. No IPv6, pacotes maiores que 64 KB são fragmentados apenas no remetente, ao contrário do IPv4, que fragmenta pacotes ao longo do caminho. - **D) "adiciona mecanismo de suporte a mobilidade através do cabeçalho Routing."**: O IPv6 suporta mobilidade por meio do cabeçalho **Routing** (roteamento), que ajuda na mobilidade dos dispositivos sem a necessidade de reconfigurar o endereço IP. Está correto. - **E) "adiciona mecanismos de autenticação, de integridade e de confidencialidade."**: O IPv6 foi projetado com suporte a **IPSec** (protocolos de segurança), que fornece autenticação, integridade e confidencialidade. Está correto. Portanto, a afirmativa incorreta é **C)**.
712
18. (FCC – TRT – 24ª Região (MS)/Técnico Judiciário – TI/2011) Os espaços de endereçamento dos protocolos IPv4 e IPv6 são, respectivamente, A) 32 bits e 64 bits. B) 48 bits e 96 bits. C) 32 bits e 128 bits. D) 64 bits e 128 bits. E) 64 bits e 256 bits.
Questão bem tranquila, não é pessoal? IPv4 utiliza 32 bits para endereçamento, enquanto o IPv6 utiliza 128 bits. Gabarito: C
713
19. (FCC – MPE-RN/Analista de TI/2010) Os endereços IPv4 e os IPv6 têm, respectivamente, os tamanhos de A) 32 bits e 96 bits. B) 32 bits e 128 bits. C) 32 bits e 64 bits. D) 64 bits e 96 bits. E) 64 bits e 128 bits.
Para não esquecermos mais!!! Gabarito: B
714
20. (FCC – TRT – 24ª Região (MS)/Técnico Judiciário – TI/2011) Constitui uma característica comum nos protocolos IPv4 e IPv6: A) Limite de número máximo de roteadores por onde o pacote poderá passar no percurso entre origem e destino. B) Tamanho de cabeçalho. C) Cabeçalho contendo 14 campos. D) Distinção de cabeçalho de host e cabeçalho de rede. E) Suporte a autenticação de dados, privacidade e confidencialidade.
Questão que aborda basicamente a comparação da estrutura de cabeçalhos. Relembremos: Vemos que o campo TTL continua presente em ambos. No caso do IPv6 passa a ser chamada de Limite de Salto, porém, com mesmo tamanho de 8 bits, logo, mesma limitação de 255 saltos. Gabarito: A
715
21. (FCC – TRF – 1ªRegião/Analista Judiciário/2014) Com relação ao IPv4, o formato do datagrama IPv6 apresenta uma estrutura mais simples e aprimorada, trazendo o campo A) limite de saltos (hop limit), de 8 bits, cujo conteúdo é decrementado de um para cada roteador que repassa o datagrama. B) versão (version), de 8 bits, que identifica o número da versão do IP. C) comprimento da carga útil (payload Length), de 32 bits, que informa quantos dos bytes do pacote acompanham o cabeçalho. D) rótulo de fluxo (flow Label), de 16 bits, que é utilizado para identificar um fluxo de datagramas. E) próximo cabeçalho (next header), de 16 bits, que identifica um ou mais nós intermediários pelo qual o pacote tem a obrigação de passar em seu caminho de entrega.
Reforçando o comentário da questão anterior pessoal! O TTL continua presente, com mesmo tamanho (8 bits), apenas com um nome diferente. Gabarito: A
716
22. (FCC – TRT – 6ª Região (PE)/Técnico Judiciário – TI/2012) O endereço 0:0:0:0:0:0:192.168.100.30 pode ser considerado um endereço utilizado em ambientes mistos com IPv4 e IPv6 que pode ser apresentado de maneira abreviada como ::192.168.100.30.
Conforme vimos, pode-se utilizar o endereço IPv4 como forma de se endereços os endereços IPv6 para amenizar impactos de transição. Gabarito: C
717
23. (FCC – TJ-AP/Analista Judiciário – TI/2014) O IPv6 estabelece o uso de 128 bits para indicar o endereço, enquanto o IPv4 utiliza 32 bits, o que lhe confere uma capacidade extremamente elevada de endereços IP. Considerando os endereços IPv6, NÃO é uma representação permitida: A) 1001:AB8::120C::240D B) 1001:ab8:0:0:120c:: C) 1001:ab8::120c:0:0:240d D) 1001:ab8:0:0:120c::240d E) 1001:AB8:0:0:120C::240D
A alternativa **A) 1001:AB8::120C::240D** não é uma representação permitida. Explicação: No IPv6, a representação de um endereço é feita usando oito blocos de quatro dígitos hexadecimais, separados por dois pontos. Além disso, pode-se usar o operador de compressão "::" para substituir uma sequência de zeros em qualquer lugar no endereço, mas **o operador "::" só pode ser usado uma vez no endereço**, para evitar ambiguidades. Vamos analisar as alternativas: - **A) 1001:AB8::120C::240D** **Errado**: O endereço contém duas ocorrências de "::", o que é inválido, pois só é permitido usar "::" uma vez para simplificar a representação de blocos consecutivos de zeros. - **B) 1001:ab8:0:0:120c::** **Correto**: Este endereço é uma representação válida. O operador "::" está corretamente usado para representar os blocos consecutivos de zeros. - **C) 1001:ab8::120c:0:0:240d** **Correto**: Aqui, "::" é utilizado corretamente para representar os zeros, e o endereço está válido. - **D) 1001:ab8:0:0:120c::240d** **Correto**: O operador "::" é usado corretamente para representar os zeros consecutivos. - **E) 1001:AB8:0:0:120C::240D** **Correto**: A representação é válida, utilizando "::" para simplificar os zeros finais. Resumo: A alternativa **A** é a única inválida, pois usa o operador "::" mais de uma vez, o que não é permitido.
718
24. (FCC – TRT – 13ª Região (PB)/Analista Judiciário – TI/2014) É sabido que um dos motivantes para a proposição do IPv6 para substituir o IPv4 foi a capacidade limitada de endereçamento do IPv4. Entretanto, e aproveitando a oportunidade para melhorar a funcionalidade do protocolo IP, outros recursos foram modificados ou introduzidos no IPv6. Dentre eles, A) a introdução do recurso de QoS (Qualidade de Serviço) utilizando o campo Flow Label. B) o uso do ARP incorporado no campo EXT do cabeçalho IPv6. C) a redução do tamanho dos fragmentos dos pacotes para minimizar os erros de transmissão. D) a incorporação do serviço TCP para fragmentar os pacotes no roteador. E) o uso de endereços Broadcast ao invés de Multicast para aumentar a eficiência.
Vimos que há um novo campo na estrutura do cabeçalho IPv6 chamado Flow Label que surgiu com o objetivo de se distinguir determinados tipos de fluxo dos dados Internet de forma padronizada. É uma implementação de QOS na camada de rede. Gabarito: A
719
25. (FCC – TRT 15ª Região/Técnico Judiciário/2015) A figura abaixo apresenta o formato do cabeçalho do datagrama IPv6, em que a numeração horizontal representa a posição sequencial dos bits e as letras X, Y e Z identificam os bits iniciais dos quadros Source Address, Destination Address e Data (ausente na figurA), respectivamente. Os valores ou as posições dos bits representados pelas letras X, Y e Z na figura, são, respectivamente, A) 64, 192 e 320. B) 48, 112 e 176. C) 128, 256 e 384. D) 48, 128 e 192. E) 64, 128 e 192.
Se lembrássemos do cabeçalho na hora da prova, mataríamos a questão em segundos. Caso não lembrássemos, basta trazer à memória que o endereço IPv6 possui 128 bits e usar a matemática na jogada. Vemos claramente que há 32 bits por cada linha até o trecho X. Logo, como o X representa o início da terceira linha, temos: 0 + 32 + 32 = 64. Em seguida, como sabemos que o endereço IPv6 tem 128 bits, teremos em Y, ao final do endereço IPv6 de origem o seguinte: 64 +128 = 192. E por último, em Z, que representa o final do endereço IPv6 de destino, teremos: 192 +128 = 320. Um outro detalhe é que 320 bits corresponde a 40 bytes, que é justamente o tamanho fixo do cabeçalho IPv6. Gabarito: A
720
1. FGV - 2024 - Prefeitura de Caraguatatuba - SP - Técnico em Informática Você foi designado para liderar uma equipe de TI responsável por uma atualização significativa na infraestrutura de rede de uma empresa. Durante uma reunião crucial com a equipe, surge a necessidade de esclarecer dúvidas sobre as versões 4 e 6 do Internet Protocol (IPv4 e IPv6) no contexto do Protocolo TCP/IP. A esse respeito, assinale V para a afirmativa verdadeira e F para a falsa. ( ) Os endereços IPv4 são escritos em hexadecimal ( ) IPV6 manteve o conceito de broadcast. ( ) IPv6 foi desenvolvido para superar a limitação de endereços disponíveis em IPv4. ( ) Os endereços IPv6, compatíveis com IPv4, tem uma escrita parcialmente compatível com IPv4. As afirmativas são, respectivamente, A) F – V – F – V. B) F – V – V – F. C) V – F – F – V. D) F – F – V – V. E) V – F – F – F.
I - Falso: Os endereços IPv4 são escritos em notação decimal, com quatro octetos separados por pontos (ex.: 192.168.1.1). O uso de hexadecimal é característico dos endereços IPv6. II - Falso: O IPv6 não utiliza o conceito de broadcast, presente no IPv4. Em vez disso, o IPv6 usa multicast para enviar pacotes para múltiplos destinos de forma mais eficiente. Lembrando que no IPv6 entra também o ANYCAST. III - Verdadeiro: O IPv6 foi criado principalmente para resolver o problema de esgotamento de endereços IPv4, oferecendo um espaço de endereçamento muito maior (128 bits, comparado aos 32 bits do IPv4). IV - Verdadeiro: Endereços IPv6 podem ser escritos em um formato que incorpora endereços IPv4, conhecido como "endereços IPv4 mapeados em IPv6". Gabarito: D
721
2. FGV - 2024 - AL-TO - Analista Legislativo - Engenharia A tabela abaixo apresenta o extrato da captura de um pacote egresso da interface de rede de um computador pessoal (PC - Personal Computer) pertencente a uma rede de dados privada. Esse PC está realizando uma consulta a um servidor de nomes (Domain Name System - DNS) disponível na internet. Sobre essa captura, analise os itens a seguir. I. Essa máquina (PC) possui endereço IPv6 2001:4860:4860::8888 II. O endereço físico da placa de rede do servidor de nomes é o 74:3a:ef:dc:52:58 III. O PC está enviando consultas para a porta 53 do servidor de nomes, por meio do protocolo UDP. Está correto somente o que se afirma em: A) I; B) II; C) III; D) I e II; E) II e III.
Vamos aos itens: I: Incorreta. O endereço IPv6 do PC é o que aparece na coluna "Informação de Origem" (2008:14d:...), enquanto o 2001:4860:4860::8888 é o endereço do servidor DNS. II: Incorreta. O endereço físico 74:3a:ef:dc:52:58 é do dispositivo de próxima rota na rede local (geralmente o roteador), não do servidor DNS na internet. III: Correta. A porta de destino é 53 (DNS) e o protocolo é UDP, o que confirma que o PC está enviando consulta DNS. Gabarito: C
722
3. FGV - 2024 - TRF - 1ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Tecnologia da Informação Na comparação entre um pacote IPv4 e um pacote IPv6, foram identificados diversos campos presentes em ambos os datagramas. Um campo que está presente exclusivamente no IPv4 é o: A) dados; B) versão; C) fragmentação; D) endereço de origem; E) endereço de destino.
Vimos que a estrutura de fragmentação existe apenas no IPv4 para controle do processo nos roteadores intermediários. Gabarito: C
723
4. (FGV - TecGes Admin (ALEMA)/ALEMA/Analista de Suporte de Rede/2023) Um endereço IPv6 é formado por oito grupos de quatro dígitos hexadecimais. Com base nessa informação, assinale a opção que indica a quantidade em bits de um endereço IPv6. a) 128 bits b) 256 bits c) 32 bits d) 64 bits e) 16 bits
Típica questão básica de IPV6. Lembrando… Um endereço IPv6 é formado por oito grupos de quatro dígitos hexadecimais. Cada dígito hexadecimal representa 4 bits, então cada grupo representa 16 bits. Como temos 8 grupos, o total é de 8 * 16 = 128 bits. Gabarito: A
724
5. (FGV - TecGes Admin (ALEMA)/ALEMA/Analista de Suporte de Rede/2023) Após configurar o IP 220.42.17.6/29 na interface do seu roteador, juntamente com o gateway padrão (default gateway) configurado como 220.42.17.7, você percebe que o roteador não consegue fazer ping para nenhum dispositivo remoto. Com base no cenário apresentado, assinale a opção que melhor descreve o que está impedindo o roteador de fazer ping em dispositivos remotos. a) O endereço IP da interface do roteador está incorreto. b) O endereço IP do gateway padrão (default gateway) não faz parte da mesma sub-rede. c) O endereço de IP do gateway padrão (default gateway) é o endereço de broadcast desta sub-rede. d) O provedor de serviços de internet está bloqueando o tráfego de saída. e) O roteador está com defeito e precisa ser substituído.
Vamos aos itens: a) Incorreto. O endereço IP 220.42.17.6/29 é um endereço válido. b) Incorreto. O endereço IP do gateway padrão 220.42.17.7 está na mesma sub-rede que o endereço IP da interface do roteador 220.42.17.6/29. c) Correto. Em uma sub-rede /29, o endereço de broadcast é o último endereço da sub-rede. Neste caso, o endereço de broadcast é 220.42.17.7, que é o mesmo que o endereço IP do gateway padrão. Lembrando que chegamos a essa informação a partir de um /29, restando 3 bits para hosts. Logo, cada sub rede terá 8 hosts possíveis. No caso concreto, o endereço começa, no último octeto, em 0 e termina em 7, sendo este o broadcast. Portanto, o gateway padrão não deve ter o endereço de broadcast. d) ; e) Incorretos. A questão vai além do escopo de análise e provocação no enunciado. Gabarito: C
725
6. FGV - 2022 - Prefeitura de Manaus - AM - Analista de Suporte de Tecnologia da Informação Um mecanismo de transição de IPv4 para IPv6 é o chamado 6to4. O endereço IPv4 original pode ser convertido para um endereço IPv6 usando-se um prefixo 6to4 de 48bits, alocado para essa finalidade. Esse prefixo é: A FF00::/8 B FEC0::/10 C 3FFE::/16 D 2002::/16 E 2001::/8
A alternativa correta é: **D) 2002::/16** Explicação: O **6to4** é um mecanismo de transição do IPv4 para o IPv6, permitindo que pacotes IPv6 possam ser enviados sobre uma rede IPv4. Ele usa o prefixo **2002::/16** para criar endereços IPv6 a partir de endereços IPv4. O endereço IPv4 é inserido no final do prefixo, formando assim o endereço IPv6 correspondente. Por exemplo, se o endereço IPv4 for **192.168.1.1**, o endereço IPv6 correspondente usando o 6to4 seria **2002:C0A8:0101::/48** (onde "C0A8:0101" é a representação hexadecimal de **192.168.1.1**). Detalhamento das alternativas: - **A) FF00::/8** – Este é o prefixo de multicast do IPv6, não relacionado ao 6to4. - **B) FEC0::/10** – Este prefixo é reservado para endereços de site-local, que já foram depreciados e não são usados no 6to4. - **C) 3FFE::/16** – Este prefixo foi utilizado em endereços IPv6 públicos temporários, mas não está relacionado ao 6to4. - **D) 2002::/16** – Este é o prefixo correto utilizado no 6to4. - **E) 2001::/8** – Este é o prefixo de endereços globais unicast do IPv6, mas não está relacionado ao 6to4. Portanto, o prefixo **2002::/16** é o correto para o mecanismo de transição **6to4**.
726
7. (FGV - 2022 - SEFAZ-AM - Analista de Tecnologia da Informação da Fazenda Estadual - Tarde) Os endereços IPv4 e o IPv6 não são diretamente compatíveis. O IPv6 não foi projetado para ser uma extensão ou complemento do IPv4, mas substituto, para solucionar o problema do esgotamento de endereços. As técnicas de coexistência de transição de endereçamento podem ser classificadas, segundo sua funcionalidade, como A NAT – pigbacking – túnel. B DNS64 – túnel 6over4 – túnel GRE. C pilha dupla – tunelamento – tradução. D fila simples – brokering32to64 – 464XLAT. E tunelamento – desempacotamento – DNS64.
A alternativa correta é: **C) pilha dupla – tunelamento – tradução** Explicação: As técnicas de coexistência e transição entre IPv4 e IPv6 são classificadas com base em três abordagens principais: 1. **Pilha dupla (Dual Stack)**: - Nessa abordagem, os dispositivos e redes operam com IPv4 e IPv6 simultaneamente. Isso permite que o tráfego IPv4 e IPv6 seja tratado de maneira separada, mas compatível. 2. **Tunelamento (Tunneling)**: - O tunelamento é uma técnica em que os pacotes IPv6 são encapsulados dentro de pacotes IPv4 para que possam ser transmitidos através de uma rede IPv4. Exemplos incluem o **6to4** e o **Teredo**. 3. **Tradução (Translation)**: - A tradução envolve a conversão de pacotes de IPv4 para IPv6 e vice-versa, sem a necessidade de uma rede de pilha dupla ou de tunelamento. A tradução é realizada por mecanismos como o **NAT64** e o **DNS64**. Detalhamento das alternativas: - **A) NAT – pigbacking – túnel**: As técnicas mencionadas não formam uma classificação padrão para a coexistência de IPv4 e IPv6. - **B) DNS64 – túnel 6over4 – túnel GRE**: Embora algumas dessas técnicas estejam relacionadas ao IPv6, essa classificação não é a mais comum ou correta. - **C) pilha dupla – tunelamento – tradução**: Esta é a classificação correta para as técnicas de coexistência e transição entre IPv4 e IPv6, como explicado acima. - **D) fila simples – brokering32to64 – 464XLAT**: Algumas dessas técnicas não são comumente usadas ou reconhecidas para a transição entre IPv4 e IPv6. - **E) tunelamento – desempacotamento – DNS64**: O desempacotamento não é uma técnica comum na transição de IPv4 para IPv6, tornando essa opção incorreta. Portanto, a classificação correta é **pilha dupla – tunelamento – tradução**.
727
8. FGV - 2016 - SEE-PE - Professor de Rede de Computadores Com a entrada do IPv6 em substituição ao IPv4, alguns protocolos desse último deixarão de funcionar ou serão substituídos. Um desses casos é o protocolo ARP, que tem sua funcionalidade substituída no ipv6 pelo protocolo A IGMP B NDP C SPB D DNP E SDN
Vimos que o NDP tem essa característica de apoiar no mapeamento da vizinhança e na descoberta dos endereços IPv6 dos dispositivos, situação esta em que o ARP não será mais necessário. Gabarito: E
728
9. FGV - 2021 - Câmara de Aracaju - SE - Técnico de Tecnologia da Informação A respeito dos protocolos da Internet IPv4 e IPv6, uma diferença entre eles é: A IPv4 não permite o uso de Network Address Translation (NAT); B IPv6 necessita de conexões de alta velocidade; C IPv4 é menos utilizado que o IPv6 atualmente; D IPv6 permite mais endereços distintos; E IPv4 não é compatível com dispositivos móveis.
Vamos aos itens: a) Sem muito comentário, certo pessoal? NAT e IPv4 andam de mãos dadas na Internet atualmente. INCORRETO b) Não há essa restrição. Vejam que em nenhum momento citamos aspectos relacionados a velocidade de transmissão nessa relação do IPv4 ou IPv6. INCORRETO c) Ainda não chegou a esse ponto. É o desejo dos fomentadores, e sem dúvida, com o tempo acontecerá. Mas ainda não. INCORRETO d) Perfeito pessoal. Estamos falando de um espaço de endereçamento de 128 bits do IPv6, contra 32 bits do IPv4. CORRETO e) Imagine se não fosse, como estaríamos atualmente com nossos celulares, tablets e notebooks? INCORRETO Gabarito: D
729
10. FGV - 2016 - SEE-PE - Professor de Rede de Computadores Em relação ao ipv6, analise as afirmativas a seguir. I. Os tipos echo request e echo reply do protocolo ICMP foram descontinuados no ipv6. II. No ipv6, o protocolo udp tem a possibilidade de funcionar orientado à conexão. III. No ipv6, o responsável por fragmentação de datagramas é o host que o envia o datagrama. Está correto o que se afirma em A I, apenas. B II, apenas. C III, apenas. D I e II, apenas. E I e III, apenas.
Vamos aos itens: a) Vimos que o icmp continua existindo, agora em sua versão 6. As mensagens de echo request e echo reply são básicas e mantidas na versão. b) Não devemos misturar os assuntos. O UDP poderá utilizar o recurso de segurança do IPv6, conhecido como IPSeC. Mas daí dizer que o UDP passará a ser orientado à conexão é uma inverdade. O UDP continua com sua estrutura. c) De fato, não há fragmentação nos nós intermediários, somente na origem. Gabarito: C
730
11. VUNESP - 2020 - FITO - Técnico em Gestão – Informática O protocolo IPv6 alterou a forma de representação de endereços. A alternativa que apresenta uma representação válida em IPv6 é: A 2018.0.aafe.1.abcd.EF12.0.10 B 200.192.397.888.012.712.498.999 C 1234:0:abcd:95F1:BAC0:caed:DACE:45D2 D 0001:0db8::3548::f599 E 200:0af:d0e:888:fff:7d5:0:10
Vamos aos itens: A) não pode ter . (ponto), deveria ter : (dois pontos) B) não pode ter . (ponto), deveria ter : (dois pontos) Poderiam pensar que o erro seria por ter três números, mas poderia ser assim caso houvesse o zero à esquerda: 0200:0192... se tornaria 200:192... C) CORRETO D) não pode haver duas abreviações com ::, só é permitido uma E) não foi omitido o '0' (zero) do segundo octeto (0af), originalmente seria 00af. Então, por ter omitido o primeiro zero à esquerda deveria ter omitido o segundo também, ficando 200:af:d0e. Gabarito: C
731
12. FGV - 2016 - SEE-PE - Professor de Rede de Computadores Durante uma aula sobre ipv6, um aluno perguntou como é possível acessar nessa versão o endereço de loopback, que na versão ipv4, normalmente é acessado como 127.0.0.1. Assinale a opção que mostra a resposta correta do professor. A FF00::1 B ::1 C ::0 D ::FFFF:127.0.0.1: E ::127.0.0.1:
Representado pelo endereço unicast 0:0:0:0:0:0:0:1 ou ::1 (equivalente ao endereço IPv4 loopback 127.0.0.1). Este endereço é utilizado para referenciar a própria máquina, sendo muito utilizado para testes internos. Gabarito: B
732
13. INSTITUTO AOCP - 2019 - UFPB - Técnico em Tecnologia da Informação Por falta de endereços IP's, sabe-se que o IPv4 está com os dias contados. Para resolver essa questão, foi desenvolvido o protocolo IPv6. Sobre o IPv6, é correto afirmar que A no campo version do protocolo IPv6, tem-se sempre o valor 4. B o protocolo IPv6 deve ser utilizado somente em redes que implementam VPN para a comunicação entre empresas. C o cabeçalho do protocolo IPv6 não tem o campo version, visto que ele tem um valor padrão fixado em 10, que representa o tamanho do cabeçalho em bits. D o campo version no cabeçalho do protocolo IPv6 é sempre 6. E o protocolo IPv6 somente pode ser utilizado em roteadores.
Vamos aos itens: a) Por se tratar da versão 6, o valor é o próprio 6. INCORRETO b) Lembrando que o IPv6 não tem qualquer vinculação ou restrição à VPN. INCORRETO c) O campo version está presente nas duas versões. INCORRETO d) Exatamente conforme nós falamos na letra a. CORRETO e) O IPv6 pode ser utilizado em quaisquer equipamentos que atua na camada de rede. INCORRETO Gabarito: D
733
14. VUNESP - 2018 - Câmara de Indaiatuba -SP - Analista de Sistemas O IPv6 inclui recursos adicionais de QoS ao fornecido pelo campo ToS do IPv4. Esse recurso adicional permite a reserva de recurso e utiliza o campo do IPv6 denominado A Tempo de Reserva. B Identificador de Fluxo. C Limite de Encaminhamento. D Classe de Serviço. E Classe de Tráfego.
Temos aí o destaque do novo campo criado especificamente para implementação de forma mais efetiva do QoS. Gabarito:
734
1. CEBRASPE (CESPE) - AFM (Pref Fortaleza)/Pref Fortaleza/Ciência da Computação, Informática, Processamento de Dados/2023 A Internet das coisas apresenta como demanda a resposta rápida e a computação em nuvem atende adequadamente a esse tipo de demanda.
Não há essa vinculação de resposta rápida para Internet das Coisas. Tudo vai depender da aplicação ou da necessidade. Em sistemas de telemedicina ou ambientes industriais de alta criticidade, faz sentido. Agora ambientes residências, ou outros recursos, pode-se optar por diferentes capacidades. Agora não devemos discutir que a nuvem é capaz de atender essa demanda de resposta rápida. O problema está na especificação do IoT. Gabarito: Errado
735
2. (Ano: 2021 Banca: CESPE / CEBRASPE Órgão: SEFAZ-CE Prova: CESPE / CEBRASPE - 2021 - SEFAZ-CE - Auditor Fiscal de Tecnologia da Informação da Receita Estadual) Sensores e dispositivos gateway são exemplos de camadas de uma arquitetura IoT: os sensores convertem as informações obtidas no mundo exterior em dados para análise e os dispositivos processam as informações coletadas do tamanho e da forma necessários para análise posterior.
Pessoal, os sensores são, de fato, os dispositivos responsáveis por capturar as informações a partir das interações com usuários ou condições externas. Na prática, ao se instalar sensores para capturar temperatura, luminosidade, movimento, interações... Tudo isso é convertido em dados que deverão ser processados. Cada conjunto de informações tem suas características e, por isso, a questão traz esse contexto mais aberto de tamanhos e formas necessárias. Gabarito: C
736
3. (Ano: 2021 Banca: CESPE / CEBRASPE Órgão: SEFAZ-CE Prova: CESPE / CEBRASPE - 2021 - SEFAZ-CE - Auditor Fiscal de Tecnologia da Informação da Receita Estadual) Em aplicações IoT, podem-se utilizar em conjunto as tecnologias IPv6 Low Power Wireless Personal Area Network (6LoWPAN) e a Message Queue Telemetry Transport (MQTT) — a primeira permite que o IPv6 seja utilizado para rede de sensores sem fio, a segunda permite o envio de mensagens em situações de baixa largura de banda.
A questão aborda a utilização das tecnologias **IPv6 Low Power Wireless Personal Area Network (6LoWPAN)** e **Message Queue Telemetry Transport (MQTT)** em aplicações de **Internet das Coisas (IoT)**. A afirmação está correta. Explicação: 1. **IPv6 Low Power Wireless Personal Area Network (6LoWPAN)**: - O **6LoWPAN** é uma tecnologia que permite a utilização do IPv6 em redes de sensores sem fio, com baixo consumo de energia e utilizando dispositivos com recursos limitados, como sensores e dispositivos IoT. - Ele realiza a adaptação do IPv6 para funcionar de forma eficiente em redes de baixa potência e com pouca largura de banda, sendo ideal para ambientes com dispositivos IoT. 2. **Message Queue Telemetry Transport (MQTT)**: - O **MQTT** é um protocolo de mensagens leve e de baixa largura de banda, projetado para ser eficiente em redes de comunicação de baixo consumo, como aquelas que são utilizadas em IoT. - Ele é utilizado para a troca de mensagens entre dispositivos, sendo particularmente útil em ambientes com alta latência ou baixa largura de banda, como em redes de sensores ou dispositivos IoT. Conclusão: A combinação dessas duas tecnologias (6LoWPAN e MQTT) é bastante comum em **IoT**, pois elas permitem que dispositivos com recursos limitados e baixa conectividade possam se comunicar de forma eficiente. Logo, a afirmativa está **correta**.
737
1. FGV - 2024 - Câmara de Fortaleza - CE - Analista de Informática No contexto das redes sem fio de longa distância voltadas para a Internet das Coisas (IoT), diversas tecnologias foram desenvolvidas para atender às demandas específicas de comunicação entre dispositivos com requisitos de baixo consumo de energia e capacidade de transmissão de dados a grandes distâncias. Entre estas, uma tecnologia se destaca por ser padronizada pela 3GPP (3rd Generation Partnership Project), focada em otimizar a penetração de sinal em ambientes internos e alcançar uma ampla cobertura geográfica. Essa tecnologia é especialmente projetada para suportar conexões de dispositivos IoT em rede celular, promovendo eficiência energética e conectividade confiável mesmo em locais remotos ou de difícil acesso. Com base nessa descrição, assinale a opção que corresponde à tecnologia mencionada. A) LoRaWAN. B) Zigbee. C) Sigfox. D) NB-IoT. E) Starlink.
Temos uma questão de conceito sobre o NB-IoT. Sobre os demais links: LoRaWAN: É uma tecnologia LPWAN, mas não é padronizada pela 3GPP. Zigbee: Opera principalmente em redes pessoais (PAN) de curta distância, não em redes celulares. Sigfox: É LPWAN, mas segue um padrão proprietário, não 3GPP. Starlink: É um serviço de banda larga via satélite, não um padrão 3GPP para IoT. Gabarito: D
738
1. IBFC - 2023 - MGS - Analista de Suporte Considerada uma tecnologia de rádio frequência que permite comunicação a longas distâncias, sendo em áreas urbanas por volta de 3 a 4 Km de alcance, tendo como diferencial o consumo mínimo de energia. As aplicações atuais estão ligadas ao IoT (internet das coisas) como sensores e monitores remotos como pressão e temperatura. A esta tecnologia se dá nome de: A) Wlan B) Lora C) Zigbee D) Wimax
A tecnologia descrita na questão, que permite comunicação a longas distâncias com baixo consumo de energia, é a **LoRa**. Justificativa: - **LoRa (Long Range)** é uma tecnologia de rádio frequência usada em redes de **LPWAN (Low Power Wide Area Network)**, projetada para fornecer comunicação a longas distâncias com baixo consumo de energia, o que a torna ideal para aplicações de **IoT** como sensores remotos de temperatura, pressão, entre outros. - O alcance em áreas urbanas, de 3 a 4 km, também está dentro das características do LoRa, que é comumente usado em implementações de IoT em áreas urbanas e rurais. Outras opções: - **WLAN** (Wireless Local Area Network) é uma rede sem fio com um alcance menor, usada principalmente para conexões locais em áreas como residências e escritórios. - **Zigbee** é uma tecnologia de comunicação sem fio de curto alcance e baixo consumo, mas com alcance limitado em comparação ao LoRa. - **WiMAX** é uma tecnologia de acesso sem fio de longa distância, mas normalmente não é associada diretamente ao IoT e tem um consumo de energia maior do que o LoRa. Portanto, a resposta correta é **B) LoRa**.
739
1. CESPE - 2018 - ABIN - Oficial Técnico de Inteligência - Área 6 Em uma rede que utiliza TCP/IP, quando um computador é conectado à rede pela primeira vez, utiliza-se o protocolo ARP para descobrir o seu endereço de Internet.
A afirmativa está **incorreta**. Justificativa: O protocolo **ARP (Address Resolution Protocol)** não é utilizado para descobrir o endereço de **Internet** (ou seja, o endereço IP). O ARP é usado para mapear o **endereço IP** de um dispositivo para o seu **endereço MAC** (Media Access Control), que é o endereço físico utilizado para a comunicação dentro de uma rede local. Quando um computador é conectado à rede pela primeira vez, ele utiliza o **DHCP (Dynamic Host Configuration Protocol)** para obter automaticamente seu endereço IP. Após isso, se o computador precisa se comunicar com outro dispositivo na mesma rede local, o ARP é usado para resolver o endereço IP de destino para o endereço MAC correspondente, permitindo que a comunicação de camada de enlace ocorra. Portanto, o ARP resolve o mapeamento de IP para MAC, não de um endereço IP.
740
2. CESPE / CEBRASPE - 2022 - BANRISUL - Suporte à Infraestrutura de Tecnologia da Informação O ARP (Address Resolution Protocol) é um protocolo que atua junto ao protocolo IP, com a finalidade de auxiliá-lo a localizar o endereço da camada de enlace do host ou do roteador, quando o endereço da camada de rede deste é fornecido.
A afirmativa está **correta**. Justificativa: O **ARP (Address Resolution Protocol)** é um protocolo utilizado para mapear endereços **IP** (camada de rede) para endereços **MAC** (Media Access Control) de dispositivos na camada de enlace de dados. Quando um dispositivo em uma rede deseja comunicar-se com outro, ele pode ter o endereço IP de destino, mas não o endereço MAC correspondente. Nesse caso, o ARP é usado para realizar a resolução do endereço IP para o endereço MAC, permitindo que a comunicação aconteça na camada de enlace de dados. Portanto, o ARP auxilia o protocolo IP, como descrito na questão, ao localizar o endereço MAC do host ou do roteador quando o endereço IP é conhecido.
741
3. CESPE / CEBRASPE - 2022 - PGE-RJ - Analista de Sistemas e Métodos O ARP (Address Resolution Protocol) é usado para fazer a pergunta e receber a resposta de um endereço IP dinâmico que será mapeado para um endereço de máquina física permanente em uma rede local.
Lembremos que a interface física é permanente. O que pode mudar, são justamente os endereços IP dos dispositivos. Então, em determinada ocasião, um dispositivo pode ter um endereço IP, mapeado para seu endereço MAC. Em outra ocasião, esse dispositivo pode mudar seu endereço IP, e esse novo endereço também deverá ser vinculado ao seu respectivo MAC. Então esse processo é dinâmico, e o ARP ajuda na manutenção dessas atualizações e regimes de descoberta. Gabarito: C
742
5. CESPE – ANP/Analista Administrativo – Area 5/2013 O ARP (address resolution protocol) é um protocolo de interface entre as camadas de enlace e rede, permitindo livre escolha de endereços IP no nível inferior (enlace). Ele seria desnecessário se todas as interfaces da rede entendessem o endereçamento IP.
Conforme vimos, o ARP é um protocolo de camada 3, porém com uma certa interface na camada 2 para tradução dos endereços. Entretanto, a assertiva erra ao afirmar que é “livre escolha de endereços IP”. O ARP funciona para endereços específicos de IP que são requisitados em uma comunicação, e a partir deste endereço IP, descobre-se o endereço MAC correspondente. Gabarito: E
743
1. (CESPE – INPI/Analista de Planejamento – Infraestrutura de TI/2013) Uma das possíveis otimizações do protocolo ARP consiste em permitir que as máquinas armazenem os resultados em cache, evitando, assim, uma segunda transmissão, caso elas precisem se comunicar novamente.
Como vimos, caso o usuário desconheça o endereço MAC de um respectivo endereço IP, este utilizará o ARP para obter tal informação. Essa informação será armazenada em cache por um período determinado, não necessitando de uma nova consulta caso ocorra uma nova requisição ao mesmo endereço. Reparem que ao desligar a máquina, tais informações são perdidas, ensejando novas consultas ARP. Gabarito: C
744
2. (CESPE – ANTT/Analista Administrativo – Infraestrutura de TI/2013) Para que switches apresentem maior desempenho que os hubs na comunicação de rede, é necessário criar e disponibilizar uma tabela ARP (address resolution protocol) para cada VLAN (virtual local area network) disponibilizada no equipamento.
Não há relação de VLAN com melhor desempenho de switch em relação ao HUB. De fato, para que o switch seja capaz de enviar apenas para as portas específicas, este deve montar uma tabela ARP com as informações aprendidas. Gabarito: E
745
3. (CESPE – ANP/Analista Administrativo – Area 5/2013) O ARP (address resolution protocol) é um protocolo de interface entre as camadas de enlace e rede, permitindo livre escolha de endereços IP no nível inferior (enlacE). Ele seria desnecessário se todas as interfaces da rede entendessem o endereçamento IP.
A afirmativa está **incorreta**. O **ARP (Address Resolution Protocol)** é necessário para mapear endereços IP (camada de rede) para endereços MAC (camada de enlace), permitindo a comunicação na rede. Mesmo que todos os dispositivos usem IP, a comunicação física depende de endereços MAC, e o ARP é fundamental para essa resolução. Portanto, o ARP não se tornaria desnecessário, mesmo se todas as interfaces da rede "entendessem" o endereçamento IP.
746
4. (CESPE – SERPRO/Técnico – Operação de Redes/2013) Na configuração de rede da figura acima, todos os equipamentos funcionam com a pilha de protocolos TCP/IP, com IP na versão 4. Os equipamentos R e S são roteadores IP que interligam três segmentos de rede local Ethernet #1, #2 e #3, cada um com 29, 13 e 5 hosts, respectivamente. Os hosts X, Y, Z e W apresentados são exemplares das quantidades indicadas para os três segmentos de rede local. Considerando essas informações e a figura apresentada, julgue os itens seguintes. Uma consulta ARP de X para os hosts Y e Z é encapsulada em um quadro Ethernet cujo endereço de origem é o MAC de X, e cujo endereço de destino é um endereço de multicast do qual Y e Z fazem parte. Na resposta à consulta, Y e Z devolvem uma resposta ARP diretamente para X com um quadro Ethernet cujos endereços são unicast.
Questão bem interessante. Existem alguns erros na questão. O principal deles é que a consulta ARP é realizada através de endereço de BROADCAST e não MULTICAST. Além disso, o ARP só faz sentido localmente. Portanto, não há o que se falar de consulta ARP diretamente entre X e Z. Quanto há necessidade de encaminhar um pacote para Z, X percebe que deverá enviar o pacote para a interface interna do roteador R, e então faz-se uma consulta ARP à interface do roteador R. Após uma consulta ARP, as respostas ARP de fato são endereços do tipo UNICAST. Gabarito: E
747
5. (CESPE – BRB/Analista de Tecnologia/2012) Uma função do protocolo ARP é identificar os mapeamentos entre endereços IP e endereços MAC.
Vimos que essa é a principal característica do ARP. Lembramos que o mapeamento inverso é feito pelo RARP, onde a partir de um endereço MAC obtém-se o endereço IP. Gabarito: C
748
6. (CESPE – Câmara dos Deputados/Analista – Engenharia Eletrônica/2012) O ARP é o protocolo cujo papel consiste em traduzir os endereços da camada de rede para endereços da camada de enlace. O RARP, por sua vez, corresponde ao protocolo que faz a operação inversa, não sendo, contudo, obrigatório em uma rede.
A afirmativa está **correta**. O **ARP (Address Resolution Protocol)** é um protocolo que mapeia endereços IP da camada de rede para endereços MAC da camada de enlace. Por outro lado, o **RARP (Reverse Address Resolution Protocol)** realiza a operação inversa, ou seja, traduz endereços MAC em endereços IP. No entanto, o RARP não é amplamente utilizado e não é obrigatório em uma rede, sendo substituído por protocolos mais modernos, como o DHCP (Dynamic Host Configuration Protocol).
749
7. (CESPE – TCU/Analista de Controle Externo – TI/2007) No modelo OSI da ISO, o protocolo RARP (reverse address resolution protocol) é um exemplo de protocolo da camada de transporte.
Questão bem tranquila, não é? RARP e ARP fazem parte da camada de rede, fazendo interface com a camada de enlace. Gabarito:
750
8. (CESPE – DEPEN/Agente Penitenciário – Área 7/2015) Em uma estação Windows 7, o comando arp -a retorna o endereço IP e o endereço físico da tabela ARP do computador.
Vimos que é exatamente esse o comando utilizado em ambientes Windows. Gabarito: C
751
1. FCC - TJ TRT18/TRT 18/Apoio Especializado/Tecnologia da Informação/2023 Analise a topologia da figura abaixo. O PC-A ao transmitir um pacote ao Servidor WWW, adiciona, respectivamente, os endereços MAC e IP de destino a) 00:12:44:18:18:11 e 172.18.18.2 b) 01:0B:0C:04:05:06 e 172.18.18.2 c) 00:12:44:18:18:22 e 172.18.18.1 d) 00:12:44:18:18:22 e 172.18.18.2 e) AA:BB:DD:EE:FF:11 e 172.18.18.1
Aqui devemos lembrar da dinâmica de endereços. A visão do IP está associada ao IP de Destino final, enquanto o tráfego dentro das LAN’s, ou redes locais, se dá a nível da camada de enlace, ou seja, endereço físico MAC. Nesse último caso, busca-se sempre o endereço de saída que esteja interno à sua rede LAN. Assim, o PC-A enxerga a nível de enlace, somente a interface interna do roteador, no caso o MAC-F0/0, que possui como endereço MAC 172.18.18.2. Já o endereço IP, aponta-se para o IP direto do servidor WWW. Um ponto de atenção que fica na questão é a eventual presença de proxies, NAT, entre outras camadas de segurança que podem aparecer, mas que não foram alvos ainda do nosso aprofundamento. Gabarito: A
752
2. FCC - 2022 - TRT - 14ª Região (RO e AC) - Analista Judiciário - Tecnologia da Informação Sobre o protocolo ARP em redes IPv4 e o encaminhamento pelo switch, é correto afirmar: I. A mensagem ARP request utiliza o endereço de destino FF-FF-FF-FF-FF-FF. II. Os switches encaminham as mensagens ARP request por todas as suas interfaces, menos por aquela de recebimento. III. Os switches constroem uma tabela ARP que associa o endereço do dispositivo de origem com a interface conectada. IV. Para limpar a tabela ARP no Windows, deve ser executado o comando netsh interface ip delete arpcache. Está correto o que se afirma APENAS em A I. B III. C I e III. D I, II e IV. E II, III e IV
Vamos aos itens: I – Exatamente como vimos. O Broadcast realizado é na camada de enlace. Desse modo, utiliza-se o endereço FF:FF:FF:FF:FF:FF CORRETO II – Perfeito pessoal. Como é uma requisição em Broadcast, este é o procedimento. CORRETO III – Misturou um pouco os conceitos. O mapeamento é feito a partir das solicitações do endereço de destino. INCORRETO IV – Questão bem técnica pessoal. Mas é exatamente este o comando. CORRETO Gabarito: D
753
3. FCC - 2018 - SABESP - Técnico em Sistemas de Saneamento 01 – Eletrônica O comando do prompt do windows que exibe e modifica as tabelas de conversão de endereços IP para endereços físicos usadas pelo protocolo de resolução de endereços é: A Ping B Ipconfig C Route D Arp E Netsh
A resposta correta é: **D) Arp** O comando **ARP** no prompt de comando do Windows é utilizado para exibir e modificar as tabelas de conversão de endereços IP para endereços físicos (endereços MAC) no protocolo de resolução de endereços. Ele permite visualizar a tabela ARP e também adicionar ou remover entradas dela.
754
4. FCC - 2022 - TRT - 4ª REGIÃO (RS) - Técnico Judiciário - Área Apoio Especializado - Especialidade: Tecnologia da Informação O comando de diagnóstico ARP -s inet_addr eth_addr [if_addr] A adiciona o host e associa o endereço Internet inet_addr ao endereço físico eth_addr. O endereço físico é passado como 8 bytes hexadecimais separados por hifens. A entrada é temporária. B exibe entradas ARP atuais interrogando os dados de protocolo atuais. Se inet_addr for especificado, somente os endereços IP e físicos especificados por eth_addr serão exibidos. O endereço físico é passado como 8 bytes binários separados por hifens. C exibe entradas ARP atuais interrogando os dados de protocolo atuais. Se inet_addr for especificado, somente os endereços IP e físicos especificados por eth_addr serão exibidos. Se mais de uma interface de rede usar ARP, serão exibidas as entradas para cada tabela ARP. D adiciona o host e associa o endereço Internet inet_addr ao endereço físico eth_addr. O endereço físico é passado como 6 bytes hexadecimais separados por hifens. A entrada é permanente. E exibe entradas ARP atuais interrogando os dados de protocolo atuais. Se inet_addr for especificado, somente os endereços IP e físicos especificados por eth_addr serão exibidos. O endereço físico é passado como 8 bits hexadecimais separados por hifens.
Tranquilo, pessoal? Basicamente o comando que acabamos de ver. Vejam que somente as alternativas A e D indicam a adição de entrada. O que muda entre elas é o tamanho do parâmetro de endereço físico. Como sabemos, o MAC possui 48 bits ou 6 bytes, expressos em hexadecimal. Além disso, a entrada é permanente. Gabarito: D
755
5. FCC - 2018 - SEGEP-MA - Analista Executivo - Programador de Sistemas Os diversos protocolos utilizados para prover os serviços na internet e também realizar o gerenciamento da rede de computadores são mapeados nas camadas hierarquicamente distribuídas no modelo/arquitetura TCP/IP. Um correto relacionamento entre o protocolo e a respectiva camada é: A ARP-Rede; UDP-Transporte; LDAP-Aplicação. B TCP-Transporte; FTP-Transporte; SNMP-Aplicação. C ARP-Enlace; DNS-Aplicação; IMAP-Aplicação. D IPSec-Rede; SMTP-Rede; POP3-Aplicação. E SIP-Enlace; SSH-Transporte; DHCP-Aplicação.
Vamos abstrair todos os demais itens e protocolos. O nosso foco aqui é entender que a FCC deu o item C como correto. Ou seja, vejam que ela considerou o ARP como protocolo da camada de ENLACE. Para mim, um grande absurdo. Gabarito: C
756
6. (FCC – TRT – 15ª Região/Analista Judiciário – TI/2009) Uma mensagem broadcast é enviada pelo software TCP/IP a todos os computadores de uma sub-rede para obter o endereço correto da camada de enlace de dados (leva o endereço IP e questiona pelo endereço da camada de enlace de dados). Essa mensagem é uma solicitação especialmente formatada que utiliza o protocolo A) UDP. B) SSL. C) DNS. D) ARP. E) TDP.
Pessoal, vimos que o procedimento descrito no enunciado é exatamente o mecanismo que o protocolo ARP utiliza para a partir de um endereço IP, descobrir o endereço MAC do destinatário. Como a origem não conhece o endereço MAC do destino, esse envia uma mensagem BROADCAST na rede com vistas a descobrir o “dono” do endereço IP requisitado. Esse tipo de mensagem é do tipo ARP REQUEST. Gabarito: D
757
7. (FCC – MPE-MA/Analista Ministerial – Rede e Infraestrutura/2013) Em relação ao modelo TCP/IP com 4 camadas (rfc 1122), os protocolos TELNET, ARP e 802.11h se enquadram, respectivamente, nas camadas A) transporte, aplicação e internet. B) enlace (link), transporte e internet. C) transporte, enlace (link) e aplicação. D) internet, transporte e enlace (link). E) aplicação, internet e enlace (link).
A resposta correta é: **E) aplicação, internet e enlace (link).** Aqui está a explicação de onde cada protocolo se encaixa no modelo TCP/IP de 4 camadas: - **TELNET**: É um protocolo de comunicação utilizado para acessar remotamente um dispositivo, sendo um protocolo da camada **Aplicação**. - **ARP (Address Resolution Protocol)**: É um protocolo utilizado para mapear endereços IP para endereços físicos de MAC, e atua na camada **Internet** (embora atue entre as camadas de rede e enlace, é tipicamente associado à camada de rede). - **802.11h**: É uma extensão do padrão IEEE 802.11 para redes sem fio, que faz parte da camada **Enlace (Link)**. Portanto, a opção correta é **E) aplicação, internet e enlace (link)**.
758
1. FGV - 2024 - MF - Auditor Federal de Finanças e Controle - Área de Tecnologia da Informação (Operação e Infraestrutura) Em uma rede Ethernet, o protocolo que oferece um mecanismo de mapeamento dinâmico de endereços de rede IPv4 ao endereço MAC de uma máquina física é o A) ARP. B) ICMP. C) IMAP. D) RTP. E) XMPP.
A resposta correta é: **A) ARP.** O **ARP (Address Resolution Protocol)** é o protocolo responsável pelo mapeamento dinâmico de endereços de rede IPv4 para endereços MAC (endereços físicos) de dispositivos em uma rede Ethernet.
759
2. (FGV - TecGes Admin (ALEMA)/ALEMA/Analista de Suporte de Rede/2023) Assinale a opção que melhor descreve a função principal do protocolo ARP (Address Resolution Protocol) em uma rede de comunicação de dados. a) Estabelecer conexões seguras entre redes locais (LANs) e redes de longa distância (WANs). b) Gerenciar o tráfego de rede e otimizar o desempenho das transmissões de dados. c) Fornecer serviços de compartilhamento de arquivos e impressoras em uma rede local (LAN). d) Converter endereços IP em endereços físicos (MAC) para possibilitar a comunicação entre dispositivos na mesma rede local (LAN). e) Controlar o acesso à Internet e proteger a rede contra ataques externos.
Pessoal, vimos que o ARP é muito importante para o processo de entrega dos quadros nas redes locais e também para o roteamento como um todo, pois ele permite uma visão da rede ponta a ponta, e a interpretação desses endereços nas redes locais, ao traduzir o endereço IP para o endereço MAC. Lembrando que temos o RARP que pode fazer o processo reverso. Gabarito: D
760
3. FGV - 2016 - SEE-PE - Professor de Rede de Computadores Um aluno perguntou como, em uma rede TCP/IP, um computador pode se comunicar com outro computador através de endereços IP, no mesmo segmento de rede, se o remetente ainda não conhecer o endereço MAC do destino. O professor respondeu que o TCP/IP prevê essa situação e tem como solução o uso do protocolo A RARP. B NAT. C DHCP. D SMB. E ARP
Trata-se simplesmente da essência do protocolo ARP de se descobrir o endereço IP a partir do endereço MAC dos equipamentos de rede. Gabarito: E
761
4. FGV - 2018 - COMPESA - Analista de Saneamento - Engenheiro Eletrônico Dentro de uma rede local, faz-se necessária a associação entre os endereços físicos das máquinas que compõem a rede e seus endereços IP. Essa associação é feita pelo protocolo A UDP. B TCP. C DHCP. D ARP. E TELNET.
Esse é o princípio básico de funcionamento do ARP. Gabarito: D
762
5. FGV - 2022 - SEAD-AP - Perito Criminal - Ciência da Computação - Analista de Sistema Na arquitetura TCP/IP, o mecanismo de mapeamento dinâmico do endereço IP em endereço físico é desempenhado pelo protocolo A ARP. B ICMP. C IMAP. D MAC. E RIP.
Tranquilo, pessoal? Basicamente é a funcionalidade básica do ARP. Gabarito: A
763
1. (CESGRANRIO - Ana Desenv (AgeRIO)/AgeRIO/Tecnologia da Informação/2023) Cada host recebe pelo menos um endereço lógico de 32 bits (endereço IPv4) para operar na rede TCP/IP. No momento da transmissão física dos dados, é necessário fazer a tradução do endereço IPv4 no respectivo endereço físico da interface de rede. Para descobrir o endereço físico da interface de rede do host destino, o host de origem pode usar o a) UDP b) ARP c) ICMP d) IGMP e) TCP
Questão bem simples e objetiva por parte da CESGRANRIO. O protocolo ARP é o responsável por achar o endereço MAC correspondente a um endereço IP específico. Lembrando que temos ainda o protocolo RARP, que faz o caminho reverso. Gabarito: B
764
1. CESPE / CEBRASPE - 2025 - TRF - 6ª REGIÃO - Analista Judiciário – Área: Apoio Especializado – Especialidade: Tecnologia da Informação Caso um port scanning com protocolo UDP receba de retorno o código ICMP tipo 3, a porta é considerada aberta.
No contexto de port scanning com protocolo UDP, o código ICMP tipo 3 (Destination Unreachable) geralmente indica que a porta está fechada, não aberta. Quando a porta está aberta, o scanner UDP pode não receber resposta alguma, ou pode receber um tipo ICMP que indica o motivo de a porta estar inacessível. Portanto, a resposta ICMP tipo 3 não significa que a porta está aberta. Gabarito: E
765
2. CESPE / CEBRASPE - 2025 - PC-DF - Gestor de Apoio as Atividades Policiais Civis - Especialidade: Analista de Informática: Rede de Computadores O teste para avaliar a conectividade com a rede e o tempo de resposta é feito por meio do comando ping, que utiliza os protocolos IP e ARP.
O ping usa o ICMP (Internet Control Message Protocol), não IP e ARP. O ICMP permite verificar a conectividade e medir tempos de resposta, enquanto o ARP (Address Resolution Protocol) mapeia endereços IP para MAC. Gabarito: E
766
3. CEBRASPE (CESPE) - Per Crim (POLC AL)/POLC AL/Análise de Sistemas, Ciências da Computação, Informática. Processamento de Dados ou Sistemas da Informação/2023 O SMTP é um protocolo usado quando acontece um evento inesperado durante o processamento do pacote em um roteador, que é relatado ao transmissor pelo protocolo de mensagem de controle da internet.
A descrição está associada ao ICMP e não ao SMTP. O SMTP é um protocolo responsável pelo envio de mensagens de e-mail. Gabarito: Errado
767
4. CESPE - 2018 - ABIN - Oficial Técnico de Inteligência - Área 8 O ICMP é considerado parte do IP, mas, em termos de arquitetura em camadas, está na camada logo acima do IP, pois mensagens ICMP são carregadas dentro de datagramas IP.
A afirmação está **correta**. O **ICMP (Internet Control Message Protocol)** é considerado parte do **IP** (Internet Protocol), mas opera na camada **acima** do IP no modelo OSI. O ICMP é utilizado para enviar mensagens de controle e erro na rede, como as mensagens de "destination unreachable" ou "time exceeded". Embora ele seja encapsulado dentro de datagramas IP, ele é considerado parte do protocolo de controle da camada de rede.
768
5. CESPE / CEBRASPE - 2022 - BANRISUL - Suporte à Infraestrutura de Tecnologia da Informação A principal função do protocolo ICMP (Internet Control Message Protocol) é ajudar o protocolo IP em tarefas de multicast.
A afirmação está **incorreta**. O protocolo **ICMP (Internet Control Message Protocol)** não tem como principal função auxiliar o IP em tarefas de **multicast**. Sua principal função é fornecer mensagens de **controle e erro**, como "destination unreachable" ou "time exceeded". O ICMP é utilizado para diagnóstico e gerenciamento da rede, por exemplo, no comando **ping**. O multicast, por outro lado, é uma forma de comunicação onde dados são enviados de um único emissor para múltiplos receptores, e isso é geralmente tratado por protocolos específicos de **multicast** como **IGMP** (Internet Group Management Protocol) ou **PIM** (Protocol Independent Multicast).
769
6. CESPE / CEBRASPE - 2022 - BANRISUL - Analista de Segurança da Tecnologia da Informação Como o protocolo IP não foi projetado para ser absolutamente confiável, propôs-se o protocolo ICMP para fornecer um retorno sobre os problemas na comunicação. Nesse contexto, mensagens ICMP são enviadas I. quando um datagrama não pode alcançar seu destino. II. quando o gateway não tem capacidade de buffer suficiente para encaminhar o datagrama. III. quando o gateway pode direcionar o host para enviar o tráfego por um caminho mais curto. IV. quando é necessário reportar erros ICMP ou descartar pacotes ICMP. Está correto o que consta APENAS em A III e IV. B II, III e IV. C I e II. D I, II e III. E I e IV.
Questão bem interessante do CESPE que nos traz a reflexão sobre os tipos de uso do ICMP. Assim sendo, podemos consolidar a lista abaixo, tendo a resposta da nossa questão: -Quando um roteador descarta um pacote devido ao fato do TTL ter expirado. -Quando o roteador não possui capacidade de bufferização para encaminhar o datagrama. -Quando o roteador tem que fragmentar um datagrama com o bit "don't fragment" ligado. -Quando o host ou o roteador descobrem um erro de sintaxe no cabeçalho do IP. -Quando o roteador não tem uma rota para a rede destino na sua tabela de rotas. -Quando o roteador solicita ao host fonte para usar uma outra rota de menor caminho. Após a lista, nos resta o item IV, onde o ICMP não realiza o controle do próprio ICMP. Sem dúvida esta é uma limitação do protocolo. Gabarito: D
770
7. CESPE - 2018 - ABIN - Oficial Técnico de Inteligência - Área 8 Quando o programa ping envia uma mensagem ICMP do tipo 8 código 0 para um hospedeiro especificado, o hospedeiro de destino, ao ver a solicitação de eco, devolve uma resposta de eco ICMP do tipo 0 código 0.
A afirmação está **correta**. No protocolo **ICMP (Internet Control Message Protocol)**, o comando **ping** envia uma **mensagem ICMP Echo Request** (Solicitação de Eco) para um destino e espera uma **mensagem ICMP Echo Reply** (Resposta de Eco) em retorno. Detalhamento técnico: - **ICMP Tipo 8, Código 0** → **Echo Request** (Solicitação de Eco) - **ICMP Tipo 0, Código 0** → **Echo Reply** (Resposta de Eco) Quando um computador recebe um **Echo Request (Tipo 8, Código 0)**, ele responde com um **Echo Reply (Tipo 0, Código 0)**, confirmando que está acessível na rede. O **ping** usa esse mecanismo para testar a conectividade entre dois dispositivos na rede.
771
8. CESPE / CEBRASPE - 2022 - BANRISUL - Analista de Segurança da Tecnologia da Informação O comando ping utiliza-se do protocolo ICMP, responsável por garantir que roteadores e equipamentos interligados a roteadores sejam informados de que um destino não está mais disponível na rede.
Exatamente pessoal. Caso a mensagem “echo-request” seja enviada e não tenha retorno com o “echo-reply”, assume-se a ausência de conectividade entre os nós. Agora é importante ter no radar o ponto de atenção que acabamos de comentar sobre outros itens na rede que podem bloquear tão somente o comando PING, não implicando necessariamente na ausência de conectividade. Gabarito: C
772
9. CESPE / CEBRASPE - 2022 - BANRISUL - Analista de Segurança da Tecnologia da Informação - Conforme resultado do comando TRACERT da questão anterior: O parâmetro -d informado no comando poderia ser substituído por -n sem que houvesse alteração dos
Não existe o parâmetro –n no TRACERT, mas sim no TRACEROUTE, conforme vimos. E caso existisse, faria diferença conforme imagem que apresentei a vocês. Gabarito: E
773
10. (CESPE – SERPRO/Analista-Redes/2013) O ICMP, por padrão, não é considerado um protocolo de transporte, e, por isso, seus dados em um fluxo do tipo NetFlow são descartados.
Como sabemos, o icmp é da camada de rede com uma pequena interface para a camada de transporte. A afirmação de que é não é considerado um protocolo de transporte é verdadeira. Entretanto, em fluxos de dados do tipo NetFlow, ou até mesmo na interpretação desses pacotes por firewalls ou roteadores, não há o que se falar de descarte destes pacotes. Lembremos que eles são trafegados dentro da carga útil de pacotes IP com identificação “1”. Gabarito: E
774
11. (CESPE – TRT(ES)/Técnico Judiciário – TI/2013) Para verificar se uma estação estava conectada à Internet, um usuário fez um teste de conectividade, disparando um comando ping com destino ao sítio www.google.com. Considerando essa situação hipotética, julgue o item abaixo no que se refere aos aplicativos e procedimentos associados ao uso da Internet. Independentemente do tipo de mecanismo de controle adotado, o comando ping não pode ser utilizado para testar conectividade com a Internet, visto que ele usa por padrão o protocolo DNS sempre que for executado; portanto, a estação deve estar conectada à Internet para funcionar corretamente.
Mais uma bagunça de conceito. Primeiro, o PING pode ser realizado em rede local ou Internet. Além disso, não há vinculação entre o ICMP e o DNS. O que acontece é que, caso o PING seja utilizado em um endereço de URL, como no exemplo, será necessário sim uma resolução DNS. Vale ressaltar que tal tratamento de DNS pode ser feito em um contexto local caso haja o conhecimento do respectivo endereço. Lembremos que o comando PING pode ser usado através de um endereço IP diretamente, não havendo necessidade do DNS em nenhum instante. Gabarito: E
775
12. (CESPE – DPE-RJ/Técnico Superior Especializado – SuportE) Em redes TCP/IP, o comando PING, disponível na maioria dos sistemas operacionais, é uma forma simples e básica de verificar se um equipamento conectado à rede está operacional e alcançável em termos de roteamento. Esse comando é baseado na utilização do protocolo A) UDP. B) TCP. C) SSL. D) SSH. E) ICMP.
Como vimos, o PING é a combinação de mensagens ICMP do tipo echo-request e echo-reply. Gabarito: E
776
13. (CESPE – SERPRO/Técnico – Operação de Redes/2013) Na configuração de rede da figura acima, todos os equipamentos funcionam com a pilha de protocolos TCP/IP, com IP na versão 4. Os equipamentos R e S são roteadores IP que interligam três segmentos de rede local Ethernet #1, #2 e #3, cada um com 29, 13 e 5 hosts, respectivamente. Os hosts X, Y, Z e W apresentados são exemplares das quantidades indicadas para os três segmentos de rede local. Considerando essas informações e a figura apresentada, julgue os itens seguintes. Um pacote IP com TTL (time tolLivE) = 2 saindo de X para W será descartado antes de alcançar o destino, e um pacote ICMP com aviso acerca do fato será enviado para a origem.
O pacote sai com TTL igual a 2. Chegando no roteador R, este decrementa para 1 e encaminha para o próximo. No roteador S, este decrementa para 0. Logo quando é verificado o TTL igual a 0, imediatamente o pacote será descartado. Vale lembrar da mensagem ICMP de resposta avisando sobre o descarte do pacote. Gabarito: C
777
14. (CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013) C:\>ping -t 192.168.1.1 Disparando 192.168.1.1 com 32 bytes de dados: Resposta de 192.168.1.1: bytes=32 tempo=1ms TTL=64 Resposta de 192.168.1.1: bytes=32 tempo=1ms TTL=64 Resposta de 192.168.1.1: bytes=32 tempo=1ms TTL=64 Resposta de 192.168.1.1: bytes=32 tempo=1ms TTL=64 Resposta de 192.168.1.1: bytes=32 tempo=1ms TTL=64 Resposta de 192.168.1.1: bytes=32 tempo=1ms TTL=64 Resposta de 192.168.1.1: bytes=32 tempo=1ms TTL=64 Resposta de 192.168.1.1: bytes=32 tempo=1ms TTL=64 Resposta de 192.168.1.1: bytes=32 tempo=1ms TTL=64 Resposta de 192.168.1.1: bytes=32 tempo=1ms TTL=64 Resposta de 192.168.1.1: bytes=32 tempo=1ms TTL=64 Estatísticas do Ping para 192.168.1.1: Pacotes: Enviados = 11, Recebidos = 11, Perdidos = 0 (0% de perdA), Aproximar um número redondo de vezes em milissegundos: Mínimo = 1ms, Máximo = 1ms, Média = 1ms Control-C ^C C:\> Com base nas informações acima, que correspondem à resposta obtida da execução do comando ping em um computador com o sistema operacional Windows 7 Profissional instalado, julgue o item seguinte. Infere-se dos dados apresentados que o endereço IP 192.168.1.1 é um roteador, uma vez que o TTL sempre é igual a 64.
Pessoal, vimos que o TTL depende do sistema operacional utilizado. O parâmetro “-t” utilizado indica que se deve enviar continuamente pacotes ICMP até o destino. Gabarito: E
778
15. (CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013) C:\>ping -t 192.168.1.1 Disparando 192.168.1.1 com 32 bytes de dados: Resposta de 192.168.1.1: bytes=32 tempo=1ms TTL=64 Resposta de 192.168.1.1: bytes=32 tempo=1ms TTL=64 Resposta de 192.168.1.1: bytes=32 tempo=1ms TTL=64 Resposta de 192.168.1.1: bytes=32 tempo=1ms TTL=64 Resposta de 192.168.1.1: bytes=32 tempo=1ms TTL=64 Resposta de 192.168.1.1: bytes=32 tempo=1ms TTL=64 Resposta de 192.168.1.1: bytes=32 tempo=1ms TTL=64 Resposta de 192.168.1.1: bytes=32 tempo=1ms TTL=64 Resposta de 192.168.1.1: bytes=32 tempo=1ms TTL=64 Resposta de 192.168.1.1: bytes=32 tempo=1ms TTL=64 Resposta de 192.168.1.1: bytes=32 tempo=1ms TTL=64 Estatísticas do Ping para 192.168.1.1: Pacotes: Enviados = 11, Recebidos = 11, Perdidos = 0 (0% de perdA), Aproximar um número redondo de vezes em milissegundos: Mínimo = 1ms, Máximo = 1ms, Média = 1ms Control-C ^C C:\> Com base nas informações acima, que correspondem à resposta obtida da execução do comando ping em um computador com o sistema operacional Windows 7 Profissional instalado, julgue o item seguinte. A análise dos dados apresentados no item não é suficiente para provar que o endereço de origem do ping é o mesmo do endereço de resposta.
Pessoal, abaixo temos um ping realizado com destino à minha própria máquina. Reparem que em regra, tem-se um tempo menor que 1ms. Como partiu de máquina Windows, no meu caso, tem-se o TTL original de 128, indicando que não passou por nenhum roteador. Não houve perda de pacotes pois a placa está operacional. Além disso pessoal, as respostas ICMP podem ser configuradas e “adulteradas”. Dessa forma, a resposta nem sempre condiz com a realidade. Informações a respeito da rede também nos ajudariam a tentar dizer o perfil do destinatário, porém, ainda sim seria inconclusivo. Gabarito: C
779
16. (CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013) Ainda com relação ao tráfego anterior: Com base nas informações acima, que correspondem à resposta obtida da execução do comando ping em um computador com o sistema operacional Windows 7 Profissional instalado, julgue o item seguinte. O parâmetro –t promove o envio de pacotes com tamanho de 32 bytes, ao ser executado o ping.
Pessoal, vimos que o parâmetro “–t” gera uma sequência indeterminada de mensagens, devendo ter o seu término forçado. O parâmetro que determina o tamanho é o “-l”. Gabarito: E
780
17. (CESPE – TRE-RJ/Técnico Judiciário/2012) As informações acerca das variações de tempos nas linhas 3, 4 e 5 não são suficientes para que se conclua corretamente que há problemas ao longo do caminho.
Pessoal, verifica-se que o tempo médio aumenta entre as linhas 3,4 e 5, que nada mais representa que esses roteadores, respectivamente, se encontram mais distantes da origem. Não há informações suficientes para verificarmos a existência de problemas, até porque todos os pacotes voltaram normalmente como esperado. Gabarito: C
781
18. Considerando a figura da questão anterior: A ação mostrada constitui um passo comum para resolução de problemas em computadores ligados em rede, tendo por finalidade principal estabelecer a performance do acesso.
O comando TRACERT possui como principal característica a determinação da rota, ou seja, por quais nós os pacotes passam até atingir o destino. O desempenho é um recurso auxiliar apenas de referência com as informações do RTT. Gabarito: E
782
19. Considerando a figura da questão anterior: A informação apresentada na linha 2 é suficiente para que se conclua corretamente que um dos nós ao longo da rota rastreada apresenta problemas.
Pessoal, o examinador tenta confundir o candidato por causa da linha de número 2 da figura. Isso indica que não houve resposta por parte do servidor, incorrendo em um TIMEOUT na comunicação. Entretanto, isso pode ocorrer por alguns motivos, como um simples filtro em roteador ou firewall que bloqueia requisições e/ou respostas ICMP. Assim, para o host de origem, não há resposta à requisição enviada, porém, esse fato não é suficiente para afirmar que há uma falha na rota. Gabarito: E
783
20. Considerando a figura da questão anterior: Depreende-se que o host www.isp3.net.br é acessível a partir da estação em que se executou o procedimento.
Se há conectividade com o host www.isp3.net.br conforme vimos na mensagem de número 6, podemos depreender sim que este está acessível pelo host que realizou o comando TRACERT. Gabarito: C
784
21. (CESPE – SECONT-ES/Auditor do Estado – TI/2009) Os protocolos ARP e ICMP, que fazem parte da pilha TCP/IP, são responsáveis, respectivamente, pela tradução entre endereços físicos e lógicos, e pela geração de mensagens de erro e controle.
Pessoal, observem que para o ARP, a banca não entrou no mérito da ordem da tradução, tratando este protocolo de forma genérica. Já o ICMP está muito bem descrito. Gabarito: C
785
22. (CESPE – TRE-RJ/Técnico Judiciário/2012) Para se testar a conectividade entre equipamentos de rede, é correto o uso do comando ping. Para tanto, esse comando emprega os protocolos ICMP e UDP.
Vimos que a informação do ICMP é colocada diretamente no pacote IP, não chegando à camada de transporte. Nesse sentido, não há o que se falar de protocolo UDP na ferramenta PING que utiliza dois tipos de mensagens ICMP (echo-request e echo reply). Gabarito: E
786
23. (CESPE – EBC/Analista – Administração de Sistemas/2011) O ICMP (Internet control message protocol), protocolo da camada de aplicação do modelo TCP/IP, destina-se à transmissão de mensagens de e-mail por meio da porta 25.
Não né pessoa. A questão está falando do protocolo SMTP, que veremos à frente. O ICMP e um protocolo de controle de erros e mensagens de notificação de status da rede. Gabarito: E
787
24. (CESPE – ABIN/Agente Técnico de Inteligência/2010) Se o comando ping fosse utilizado para o destino, as respostas dependeriam de o destino estar habilitado para receber dados de echo request e para responder com echo reply.
São os dois tipos de mensagens ICMP que compões a ferramenta PING. Logo, o destino dessa ferramenta precisa aceitar as requisições do tipo echo-request e também deve possibilitar respostas do tipo echo-reply. Gabarito: C
788
25. (CESPE – Banco da Amazônia/Técnico Científico/2010) O protocolo ICMP lida com questões de informações sobre o protocolo IP na camada de rede.
Exatamente pessoal. Tanto para comunicação de erros como controle de status. Gabarito: C
789
26. (CESPE – ABIN/Agente Técnico de Inteligência/2010) Considerando o comando acima e o resultado obtido após a sua execução, julgue os itens a seguir. No caso apresentado, ocorreu a resolução de nomes antes que houvesse resposta ao comando tracert.
Como há um nome de registro, antes de tudo, deve-se descobrir o endereço IP para efetuar o encaminhamento dos pacotes. Logo, deve-se resolver sim o nome DNS antes das respostas ao comando. A questão tentou confundir o candidato uma vez que o parâmetro –d do comando TRACERT impede a resolução dos IP’s dos nós intermediários em nomes (reverso). Percebam que todos os nós estão sendo visualizados com seus respectivos endereços IP. Tal parâmetro acelera o resultado do comando uma vez que são menos consultas a serem realizadas. Além disso, para o comando TRACEROUTE do Linux, o parâmetro –n possui o mesmo funcionamento. Apenas para exemplificar, percebam na imagem abaixo o comando TRACERT sem o parâmetro –d: Gabarito: C
790
27. Conforme resultado do comando TRACERT da questão anterior: O parâmetro -d informado no comando poderia ser substituído por sem que houvesse alteração dos resultados.
Não existe o parâmetro –n no TRACERT, mas sim no TRACEROUTE, conforme vimos. E caso existisse, faria diferença conforme imagem que apresentei a vocês. Gabarito: E
791
28. (CESPE – DEPEN/Agente Penitenciário – Área 7/2015) Uma vez que o protocolo ICMP é dinâmico e utiliza tanto os protocolos TCP e UDP da camada de transporte do TCP/IP, ele écapaz de fazer varredura de rede e detectar qual máquina está respondendo por requisições na rede.
Pessoal, lembremos que o ICMP atua direto na camada de rede, sendo inserido no payload do pacote IP. Portanto, não há o que se falar da camada de transporte. De fato, pode-se realizar uma varredura na rede, realizando comandos PING nos endereços de rede para verificar a existência de dispositivos e se estes estão respondendo às requisições. Gabarito: E
792
29. (CESPE – STJ/Analista Judiciário – Suporte em TI/2015) O protocolo ICMP (internet control message protocol), que é útil para o gerenciamento remoto de dispositivos de rede, como roteadores, servidores, concentradores e clientes, pode ser utilizado para ativar e desativar portas, medir largura de banda, reiniciar dispositivos e captar dados para estatística de rede.
Não né pessoal? O ICMP é um protocolo de controle e status da camada de rede. Nada tem a ver com o gerenciamento remoto. Pode-se verificar através do ICMP se determinado dispositivo está conectado ou não à rede através das mensagens echo-request e echo-reply (PING), mas isso não é gerenciamento remoto. Gabarito: E
793
1. FCC - 2022 - TRT - 4ª REGIÃO (RS) - Analista Judiciário - Especialidade: Tecnologia da Informação Durante estudos sobre o protocolo ICMP, um Analista observou, corretamente, que um pacote ICMP contém o cabeçalho IP, seguido por um cabeçalho ICMP e os primeiros oito bytes da carga útil. Quando ocorre um erro, os valores do primeiro campo do cabeçalho ICMP podem ser usados para identificá-lo. O tipo de erro “destination unreachable” é identificado pelo tipo A 0 B 3 C 8 D 1 E 13
Para essa questão pessoal, bastava lembrar de um dos principais avisos e notificações do ICMP, quando temos um destino que não pode ser alcançado e seu tipo número 3. Gabarito: B
794
2. FCC - 2019 - TRF - 3ª REGIÃO - Técnico Judiciário – Informática No âmbito dos protocolos e serviços de comunicação de dados, o ICMP é A um mecanismo usado por hosts e gateways para enviar notificações de problemas ocorridos com datagramas de volta ao emissor. B usado para associar um endereço lógico a um endereço físico. C usado para facilitar a transmissão simultânea de uma mensagem a um grupo de destinatários. D um protocolo que permite que um host descubra seu endereço Internet quando conhece apenas seu endereço físico. E um mecanismo de transmissão usado pelos protocolos TCP/IP, sendo um protocolo sem conexão e não confiável.
Pessoal, temos a descrição do protocolo constante no item A. Além dos problemas, o próprio sistema de troca de informações também é operacionalizado pelo ICMP. A título de informações, temos os outros itens: b) Trata-se do protocolo ARP. c) Protocolo IGMP. d) Protocolo RARP e) Protocolo UDP Gabarito: A
795
3. (FCC – TCE-GO/Analista de Controle Externo – TI/2014) É um protocolo do modelo TCP/IP que permite que os hosts e roteadores que usam a comunicação IP possam relatar erros e trocar informações de status e controle. Por meio de mensagens, este protocolo pode determinar se um host ou roteador está disponível na rede, pode informar que um datagrama não pode ser entregue etc. O protocolo descrito é o A) ICMP. B) SMTP. C) ARP. D) UDP. E)RARP.
Questão bem tranquila. As principais funções do ICMP são para controle e aviso de erros. Gabarito: A
796
4. (FCC - AJ TRT1/Apoio Especializado/Tecnologia da Informação/2011) Quando um valor inválido é detectado em um campo de cabeçalho (possivelmente um bug no software IP do host transmissor ou de um roteador no caminho do trânsito), o tipo de mensagem ICMP emitido é A) time exceeded. B) parameter problem. C) destination unreachable. D) echo reply. E) source quench.
Pessoal, vimos que o tipo de mensagem que aborda aspectos de falha no cabeçalho IP é o PARAMETER PROBLEM. Dessa forma o pacote não consegue ser interpretado devido à falha do cabeçalho e por esse motivo envia-se a mensagem em questão para requisitar o reenvio com a devida justificativa do problema. Gabarito: B
797
5. (FCC – TJ-AP/Analista Judiciário – TI/2014) Dentre os diversos protocolos da pilha TCP/IP, existe o ICMP (Internet Control Message Protocol), que pertence à camada de A) aplicação, e utiliza os serviços UDP para enviar mensagens sobre o estado de funcionamento do roteador. B) rede, e é utilizado para enviar mensagens de erro, como a não disponibilidade de rota para a requisição. C) transporte, e se destina à troca de mensagens de estado entre os dispositivos de rede para o funcionamento do TCP. D) rede, e é utilizado para os serviços de verificação do estado da rede, como o ping. E) aplicação, e se destina ao envio das mensagens entre roteadores para o serviço de traceroute.
Lembrando que o ICMP é da camada de rede já elimina as alternativas A, C e E. Ainda assim alguns poderia ficar em dúvida pois as alternativas parecem conter características do ICMP. A respeito da alternativa B, que é a correta, temos que há uma descrição da possibilidade de uso do ICMP para controle de erros, sendo o tipo da mensagem em questão o DESTINATION UNREACHABLE. O erro da alternativa D pessoal está em afirmar que o comando PING é utilizado para ver o estado da rede, quando na verdade, ele utiliza as mensagens ICMP echo request e echo reply para verificar a conectividade entre dispositivos e não do estado da rede. Posso ter um PING sem sucesso a determinado dispositivo por problemas no dispositivo e não por causa do estado da rede. Gabarito: B
798
6. (FCC – TRT – 18ª Região (GO)/Analista Judiciário – TI/2013) Usa a remessa de datagrama para enviar mensagens de controle para os roteadores. Dentre as funções que podem ser realizadas por seu intermédio está o PING. Faz parte da camada Internet da pilha TCP/IP. Esta definição refere-se a: A) SNMP e funciona em conjunto com protocolo TCP. B) ICMP e funciona em conjunto com o protocolo UDP. C) IGMP e funciona em conjunto com o protocolo IP. D) ICMP e funciona em conjunto com o protocolo IP. E) IGMP e funciona em conjunto com o protocolo TCP.
Falando em mensagens de controle de erros em roteadores, logo, camada de rede, temos o ICMP. Vimos que o ICMP atua diretamente na camada de rede, não necessitando de nenhum outro protocolo da camada de transporte. A mensagem ICMP é encapsulada diretamente no pacote IP. Gabarito: D
799
7. (FCC – TRT – 24ª Região (MS) / Analista Judiciário – TI/2011) São protocolos da camada 3 (rede, inter-redes ou internet) do modelo TCP/IP de cinco camadas: A) IPSec e DNS. B) SMTP e TCP. C) 802.11 Wi-Fi e SMTP. D) SNMP e TCP. E) IPSec e ICMP.
Pessoal, ainda que não abordamos o protocolo IPSEC que cria um túnel seguro na camada de rede, o intuito é verificarmos mais uma vez o protocolo ICMP como sendo da camada de rede. Todos os outros itens apresentam protocolos da camada de aplicação ou transporte, os quais veremos mais detalhadamente nas próximas aulas. Gabarito: E
800
8. (FCC – TRF – 2ª Região/Analista Judiciário/2012) No datagrama ICMP, é INCORRETO afirmar que A) a mensagem DESTINATION UNREACHABLE é usada quando a sub-rede, ou um roteador, não consegue localizar o destino. B) o campo Código é usado para identificar uma condição mais específica de alguns tipos de mensagens ICMP. C) Checksum utiliza o mesmo algoritmo do IP. D) Checksum é um código de verificação de consistência que engloba toda a mensagem. E) a mensagem TIME EXCEEDED é enviada quando um pacote é descartado porque seu contador chegou ao limite de 64 hops.
Pessoal, a alternativa E elimina qualquer dúvida nos demais itens não? Se o tempo de vida excedeu, ou seja, TIME EXCEEDED, temos que o campo TTL do pacote IP chegou a 0. A respeito da alternativa B, vale lembrar que a estrutura do cabeçalho possui dois campos de identificação da mensagem. O primeiro é o ICMP TYPE e o segundo é o TYPE CODE. O segundo campo é uma especialização do primeiro, com vistas a definir características mais precisas do tipo de mensagem. Gabarito: E
801
9. (FCC – TRE-RS/Técnico Judiciário – Programação de Sistemas/2010) Caso um roteador não consiga passar adiante um datagrama recebido (por congestionamento demais ou por zeragem do TTL do datagrama, por exemplo), ele precisa informar ao transmissor do datagrama que ocorreu um erro. O mecanismo usado para tal pelos roteadores é o uso do protocolo A) SNMP. B) IGMP. C) ICMP. D) SFTP. E) SMTP.
Questão bem tranquila, não é? Falou de protocolo que é responsável por enviar mensagens de erros e status da rede, falamos do protocolo ICMP. Os demais protocolos veremos em momentos oportunos. Gabarito: C
802
10. (FCC – BAHIAGÁS/Analista de Processos Organizacionais – Análise de Sistemas) O valor numérico 10 associado ao tipo de mensagem ICMPv4 significa A) Anúncio de Roteador. B) Redirecionamento. C) Solicitação de Roteador. D) Solicitação de horário. E) Mensagem de eco.
Infelizmente nos deparamos com questões desse tipo que, na minha opinião, não serve para selecionar candidatos em concursos. Porém, como estamos alheios a essas condições, devemos nos preparar e saber. Portanto, lembremos da figura abaixo com os principais códigos: Gabarito: C
803
11. (FCC – TRT-RS/Técnico Judiciário/2015) Deseja-se verificar se uma determinada máquina (computador) conectada à internet está ativa ou não. O protocolo, do conjunto TCP/IP, a ser utilizado para essa verificação é o A) ICMP. B) ARP. C) RIP. D) IGMP. E) SNMP.
Pessoal, vimos que o conjunto das mensagens echo-request e echo-replay constituem o tão conhecido PING. Essas mensagens fazem parte do protocolo ICMP. Gabarito: A
804
1. 2025 - FGV - TCE-PI - Auditor de Controle Externo Um administrador de infraestrutura está analisando a conectividade em sua rede utilizando o comando ping em um prompt de comando (cmd) Windows. Para isso, ele utilizou o seguinte comando: ping -n 5 -l 128 -4 exemplo.com Assinale a opção que descreve corretamente a execução desse comando. A) O comando enviará 5 solicitações de eco, cada uma com o tamanho padrão de buer de 128 bytes, usando o protocolo IPv6. B) O comando enviará 5 solicitações de eco de 128 bytes cada para o endereço IPv4 do exemplo.com, utilizando o protocolo IPv4. C) O comando enviará 5 solicitações de eco de 128 bytes para exemplo.com, mas não garantirá que a comunicação ocorra exclusivamente via IPv4. D) O comando enviará 5 solicitações de eco de 128 bytes usando o protocolo IPv6 para o endereço exemplo.com, independentemente da opção de forçar IPv4. E) O comando enviará 5 solicitações de eco para o endereço exemplo.com, cada uma com um tamanho de 128 bytes, forçando o uso do IPv4, sem considerar as especificações de tamanho de buffer.
Decompondo os parâmetros, temos: ● -n 5: Especifica o número de solicitações de eco a serem enviadas (neste caso, 5). ● -l 128: Define o tamanho do buffer de cada solicitação de eco (128 bytes). ● -4: Força o uso do protocolo IPv4. ● exemplo.com: O endereço de destino. Gabarito: D
805
2. FGV - 2024 - TJ-AP - Analista Judiciário - Apoio Especializado - Tecnologia da Informação - Segurança da Informação À luz das características dos principais protocolos de rede TCP/IP, o Protocolo de Mensagens de Controle da Internet (ICMP) é utilizado para: A) traduzir o endereço web para um dado nome de host; B) determinar a rota apropriada para um datagrama; C) determinar o endereço do hardware de um dado nome de host; D) comunicar informações de camada de rede entre si, por hospedeiros e roteadores para comunicação de erros; E) determinar o endereço IP de um dado nome de host.
O ICMP é utilizado principalmente para enviar mensagens de erro e informações operacionais sobre a camada de rede. Ele é essencial para diagnósticos de rede, como o comando ping, que verifica a conectividade entre dispositivos, e o traceroute, que determina o caminho que os pacotes seguem até o destino. As outras opções estão incorretas porque: A: função do DNS B: função do protocolo de roteamento, como o OSPF ou BGP. C: função do ARP E: função do DNS. Gabarito: D
806
3. FGV - 2018 - AL-RO - Analista Legislativo - Infraestrutura de Redes e Comunicação A Internet possui diversos protocolos de controle usados na camada de rede. Quando os roteadores detectam problema no encaminhamento de pacotes de dados, o protocolo apropriado para comunicar tais eventos de erro é o A) ICMP. B) ARP. C) RARP. D) NAT. E) IPSEC.
Vejam as cobranças básicas a respeito das premissas de funcionamento do ICMP e seus objetivos. Gabarito: A
807
4. FGV - 2017 - IBGE - Analista Censitário - Análise de Sistemas - Suporte à Produção ICMP é um protocolo da suíte TCP/IP usado para fornecer informações de erros sobre o processamento de uma datagrama. A opção que NÃO se trata de uma resposta prevista para ser retornada pelo protocolo ICMP, é: A) impossibilidade de fragmentação de uma datagrama; B) existência de filtro proibindo a comunicação; C) esgotamento de endereços NAT; D) informações de data/hora de um outro equipamento; E) informação de que um roteador está sobrecarregado para tratar o volume de dados solicitado ICMP.
Vamos aos itens, para essa boa questão da FGV: a) Previsto no código 3.4, com Destinatário inacessível, por causa da Fragmentação necessária mas impossível devido à bandeira (flag) DF, ou seja, não deve fragmentar o pacote. b) Previsto no código 3.11, com Destinatário inacessível por causa de Comunicação proibida (filtragem). c) De fato, não existe esse parâmetro, pois o ICMP não gerencia endereços. d) Previsto no código 13.0, com Timestamp Request, onde uma máquina pede para a outra a sua hora e sua data do sistema (universal). e) Código 4.0, com Source Quench, onde o volume de dados enviado é muito grande e o roteador envia esta mensagem para prevenir que seja ainda mais saturado, pedindo para reduzir a velocidade de transmissão. Gabarito: C
808
5. FGV - 2022 - Câmara de Taubaté - SP - Técnico Legislativo de Informática - Edital nº 01 O comando ping é muito utilizado por técnicos de redes de computadores para várias atividades do seu dia a dia, analise os itens a seguir com relação ao comando: I. Calcula os tempos de roundtrip e as estatísticas de perdas de pacote, além de exibir um breve resumo na sua conclusão. II. É útil para diversos fins, entre ele determinar o status da rede e de diversos hosts estrangeiros e rastrear e isolar problemas de hardware e software. III. Envia por padrão dois datagramas por segundo e imprime uma linha de saída para cada resposta recebida do host estrangeiro. Está correto apenas o que se afirma em A) I e II. B) II e III. C) I e III. D) I. E) III.
Vamos aos itens: I – É isso mesmo pessoal. O termo roundtrip, também chamado de RTT, pode ter assustado, mas basicamente calcula o tempo de ida e volta. II – Pessoal, a banca deu esse item como errado. Entretanto, entendo que está certo, inclusive conforme consta no domínio da IBM a respeito da ferramenta PING, site este do qual foi tirar a questão e seus termos: https://www.ibm.com/docs/pt-br/power9?topic=commands-ping-command III – Ele envia um datagrama por segundo. Gabarito: D (Gabarito do professor: A)
809
6. FGV - 2022 - SEAD-AP - Perito Criminal - Ciência da Computação - Analista de Sistema O comando, utilizado por técnicos de redes, que permite determinar o caminho que um pacote percorre para chegar a um destino a partir de uma determinada origem, retornando a sequência de saltos que o pacote percorreu, se chama A) echo. B) jump. C) telnet. D) findhost. E) traceroute.
Na linha dos modelos de teste e troubleshooting com o Traceroute, certo pessoal? Gabarito: E
810
1. (CESGRANRIO - TBN (CEF)/CEF/Tecnologia da Informação/2021) Na arquitetura TCP/IP, a tarefa da camada inter-redes é permitir que os hosts injetem pacotes em qualquer rede e prover o tráfego dos pacotes até o seu destino, sem garantia de ordem de entrega dos pacotes. Dentre os protocolos utilizados nessa camada, tem-se o a) TCP e o IP b) UDP e o IP c) ICMP e o IP d) ICMP e o TCP e) TCP e o UDP
Questão bem tranquila… Vimos que o IP possui como característica a política do Best-Effort, ou melhor esforço. Ele não traz garantias ou serviços de resiliência para a rede. Além disso, atua sempre em conjunto com o ICMP, como protocolo auxiliar de rede, para sinalização e controle. Gabarito: C
811
1. (CESPE – STJ/Técnico Judiciário – Informática/2008) O protocolo IGMP é utilizado para gerenciamento de conexões em grupos do tipo broadcast.
Para não perder o foco! O IGMP gerencia grupos MULTICAST e não BROADCAST. Muita atenção a esses nomes pois na confiança e pressa, erramos questão por desatenção. Gabarito: E
812
2. (CESPE – INMETRO/Analista Executivo – Redes/2009) A versão 3 do IGMP define três tipos de mensagens: membership query, membership report e membership join.
Verificamos que os três tipos de mensagens são: Membership Query, membership Report e Leave Group. Gabarito: E
813
3. (CESPE – ANAC/Analista Administrativo – Área 5/2012) O protocolo IGMP no estado delaying member indica que um host não pertence a nenhum grupo nem executa um temporizador para determinada associação.
A afirmação está **incorreta**. No protocolo **IGMP (Internet Group Management Protocol)**, o estado **"delaying member"** significa que um host **já pertence a um grupo multicast**, mas está aguardando para enviar um relatório de associação. Explicação técnica: - O **IGMP** é utilizado para gerenciar a participação de hosts em grupos **multicast**. - Quando um host deseja **continuar em um grupo multicast**, ele **não responde imediatamente** às consultas do roteador. - Em vez disso, ele entra no estado **"delaying member"** e inicia um **temporizador aleatório** antes de reenviar a confirmação de associação. - Se outro host da rede enviar um relatório antes que o temporizador expire, o host no estado **"delaying member"** **não precisa** reenviar seu próprio relatório. Correção da afirmação: O estado **"delaying member"** não significa que o host **não pertence a um grupo**, mas sim que ele **já faz parte do grupo** e está aguardando para enviar seu relatório de associação. Gabarito: E
814
1. FGV - 2016 - SEE-PE - Professor de Rede de Computadores No protocolo TCP/IP, quando um host se junta a um novo grupo multicast, é enviada uma mensagem para o endereço multicast 224.0.0.1. Essa mensagem faz parte do protocolo A ICMP. B NTP. C SNMP. D SMTP. E IGMP.
Vejam que questão simples e que demonstra a aplicação do IGMP associado aos endereços reservados IPv4 de classe D. Gabarito: E
815
1. FGV - 2024 - AL-TO - Analista Legislativo - Engenharia A tabela abaixo apresenta o extrato da captura de um pacote egresso da interface de rede de um computador pessoal (PC - Personal Computer) pertencente a uma rede de dados privada. Esse PC está realizando uma consulta a um servidor de nomes (Domain Name System - DNS) disponível na internet. Sobre essa captura, analise os itens a seguir. I. Essa máquina (PC) possui endereço IPv6 2001:4860:4860::8888 II. O endereço físico da placa de rede do servidor de nomes é o 74:3a:ef:dc:52:58 III. O PC está enviando consultas para a porta 53 do servidor de nomes, por meio do protocolo UDP. Está correto somente o que se afirma em: A) I; B) II; C) III; D) I e II; E) II e III.
I: Incorreta. O endereço IPv6 do PC é o que aparece na coluna "Informação de Origem" (2008:14d:...), enquanto o 2001:4860:4860::8888 é o endereço do servidor DNS. II: Incorreta. O endereço físico 74:3a:ef:dc:52:58 é do dispositivo de próxima rota na rede local (geralmente o roteador), não do servidor DNS na internet. III: Correta. A porta de destino é 53 (DNS) e o protocolo é UDP, o que confirma que o PC está enviando consulta DNS. Gabarito: C
816
1. CEBRASPE (CESPE) - AIS (EMPREL)/EMPREL/Redes/2023 A infraestrutura de routing permite encaminhar a informação entre dois utilizadores ao longo da rede, mediante as tabelas de encaminhamento, as quais indicam o canal a transmitir os dados.
Apesar da nomenclatura, no fundo estamos falando justamente de roteamento. Gabarito: Certo
817
2. (CESPE – TCE-PR/Analista de Controle – Área TI/2016) O conjunto formado por uma conexão TCP semipermanente entre dois roteadores na porta 179 e pelo conjunto de mensagens relacionadas a informações de roteamento trocadas por meio dessa conexão é denominado A) estado de enlace. B) tabela de roteamento. C) sessão BGP. D) anúncio RIP. E) anúncio OSPF.
Pessoal, questão bem simples em que, se lembrássemos a porta utilizada pelo BGP, resolveríamos bem tranquilamente, certo? estacamos mais uma vez o cuidado da banca em citar o caráter semipermanente da conexão ao considerar o estabelecimento de sessões BGP entre os roteadores. Para se manter a sessão aberta, utiliza-se de mensagens do tipo KEEPALIVE. Gabarito: C
818
3. (CESPE - AJ TRE MS/Apoio Especializado/Análise de Sistemas/2013) Assinale a opção correta, acerca de roteamento de Redes. A) O roteamento dinâmico, em relação ao estático, apresenta maior controle da internetwork, necessidade de maior conhecimento por parte do administrador de rede do processo de roteamento. Esse tipo de roteamento é mais indicado para redes de grande porte. B) Ainda que o administrador de redes realize uma configuração de rota estática em um roteador de borda, ele irá encontrar e sobrepor, ao negociar com outro roteador de borda por meio do protocolo BGP, a tabela de roteamento atual, aprendendo, assim, por meio dos links inter-routers. C) A adição de rotas default por meio de protocolos de roteamento entre Sistemas Autônomos (SA) distintos não é recomendável, dado que esse tipo de roteamento não é compatível quando se utilizam os tipos estático e dinâmico na mesma rede e, também, porque as rotas default não podem ser configuradas em redes do tipo stub. D) Em relação ao roteamento dinâmico, o roteamento estático oferece, entre outras vantagens, redução do overhead na CPU do roteador, menor utilização de largura de banda entre os roteadores e maior segurança, uma vez que o administrador de redes possui controle no processo de roteamento. E) O roteador guarda e gerencia tabela de roteamento de redes e, no caso de um roteamento IP, se um pacote for direcionado para uma rede que não se encontra nessa tabela, o pacote é direcionado para o roteador de borda mais próximo daquele que recebeu o pacote por meio de envio de mensagens de unicast.
Vamos analisar cada item. a) Em termos de controle, entende-se gerência e domínio sobre o tráfego. Nesse sentido, as rotas estáticas possibilitam um maior controle uma vez que o administrador estabelece exatamente as rotas. Em relação ao conhecimento da rede, exige-se maior conhecimento também nas rotas estáticas uma vez que o administrador precisa mapear todo o ambiente. O roteamento dinâmico surge exatamente para contrapor essas questões. Em relação ao tamanho das redes, de fato indica-se o dinâmico para grandes redes. INCORRETO b) Uma rota estática possui a menor distância administrativa, não sendo substituído por nenhuma outra rota descoberta por protocolo de roteamento. INCORRETO c) Questão fez uma bagunça. As rotas default são compatíveis com roteamento estático ou dinâmico, sem problema algum. Deve-se avaliar a sua necessidade de uso caso a caso. Em redes STUB, que possuem apenas um ponto de saída, pode-se implementar rotas default sem problema algum. INCORRETO d) Questão perfeita. Redução de overhead pois não há cálculos de roteamento a serem feitos. Menor utilização de banda pois não há troca de mensagens do protocolo de roteamento e maior segurança, pois, o administrador terá pleno controle das rotas. CORRETO e) O roteador só encaminhará pacotes conforme previsão de rotas em sua tabela de roteamento, caso não haja rota, este será descartado com mensagem de erro de resposta. INCORRETO Gabarito: D
819
4. (CESPE – TCU/Analista de Controle Interno – TI/2008) Durante conversas com um dos analistas visitantes, um administrador de rede informou que posicionou um roteador que implementa o protocolo OSPF para dividir o seu sistema autônomo em áreas interligadas por um backbone. Comentou, ainda, que cada uma dessas áreas pode ter seus vários roteadores internos. Nessa situação, é correto concluir que, segundo os conceitos do protocolo OSPF, os roteadores que estão na fronteira entre áreas não são necessariamente roteadores do backbone, mas que cada roteador do backbone sempre estará em uma fronteira.
Pessoal, vimos que os roteadores de borda, ou seja, que estão na fronteira, devem necessariamente fazer parte da área 0, que é o backbone. Entretanto, existem roteadores no backbone que podem ser utilizados apenas na área 0 para compor o link de comunicação do backbone, conforme imagem abaixo: Gabarito: E
820
5. (CESPE – TCU/AUFC/2015) De acordo com o protocolo OSPF para roteamento intra-SA, os roteadores devem transmitir informações de roteamento por difusão apenas para os vizinhos do sistema autônomo, de modo a obter rapidez e economicidade na atualização das tabelas de roteamento.
O protocolo OSPF possui como característica o fato de possuir visibilidade completa da rede, diferentemente do protocolo RIP que possui visibilidade apenas de seus vizinhos. Para se obter tal informação, cada roteador que participa do roteamento OSPF deve enviar suas informações de estados de link a todos os demais roteadores e não somente aos seus vizinhos. E é justamente após o recebimento de pacotes de todos os demais roteadores que cada roteador executará o algoritmo SPF para cálculo de suas rotas, com visibilidade de toda a rede. Gabarito: E
821
1. FCC - 2019 - SEFAZ-BA - Auditor Fiscal - Administração Tributária - Prova II Para enviar pacotes da Internet para a rede interna de uma instituição e vice-versa utilizam-se roteadores, que são dispositivos encarregados de encaminhar pacotes de uma rede para outra utilizando protocolos de roteamento como A RIP e OSPF. B DHCP e LDAP. C SNMP e SMTP. D DCCP e SCTP. E POP e IMAP.
Em que pese ainda não tenhamos entrado no detalhe dos protocolos, sem dúvida, o RIP e o OSPF são os dois protocolos que mais aparecem em prova. Gabarito: A
822
1. FGV - 2024 - TRF - 1ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Suporte em Tecnologia da Informação Na análise de um roteador, foi identificado que estava ocorrendo um grande atraso no tempo para examinar o cabeçalho do pacote e determinar para onde direcioná-lo. É correto afirmar que está ocorrendo um atraso de: A) fila; B) propagação; C) transmissão; D) processamento; E) encapsulamento.
Para todo pacote, é necessário análise por parte dos algoritmos e tabelas de roteamento. Esse rito acontece com base no desempenho de processamento dos roteadores. Sobre os demais itens, temos: Fila: refere-se ao tempo de espera em filas de pacotes devido ao congestionamento. Propagação: é o tempo que o sinal leva para percorrer o meio físico. Transmissão: refere-se ao tempo para colocar os bits do pacote na mídia. Encapsulamento: está relacionado à inserção de cabeçalhos e trailers nos pacotes, não ao encaminhamento. Gabarito: D
823
2. (FGV - TecGes Admin (ALEMA)/ALEMA/Analista de Suporte de Rede/2023) No contexto de roteamento em redes de computadores, assinale a opção que descreve a diferença fundamental entre roteamento estático e roteamento dinâmico. A) O roteamento estático utiliza tabelas de roteamento atualizadas automaticamente, enquanto o roteamento dinâmico requer atualizações manuais. B) O roteamento estático possui a habilidade de se adaptar dinamicamente às mudanças na topologia da rede, ao passo que o roteamento dinâmico requer uma configuração fixa dos roteadores. C) No roteamento estático, as rotas são configuradas manualmente pelos administradores de rede, enquanto no roteamento dinâmico, as rotas são aprendidas e ajustadas automaticamente por um protocolo de roteamento. D) O roteamento estático utiliza algoritmos de roteamento avançados, enquanto o roteamento dinâmico é baseado em listas de endereços pré-configuradas. E) O roteamento estático é exclusivamente empregado em redes de grande escala, enquanto o roteamento dinâmico é mais adequado para redes de pequena escala com topologia estável.
a) INCORRETO. Tivemos uma inversão de conceitos. b) INCORRETO. Inversão de conceitos. c) CORRETO. Lembrando que há diferentes formas de se implementar os algoritmos de roteamento dinâmico. d) INCORRETO. Inversão de conceitos. e) INCORRETO. Inversão de conceitos. Gabarito: C
824
1. CESPE / CEBRASPE - 2022 - BANRISUL - Analista de Segurança da Tecnologia da Informação O protocolo RIP disponível em roteadores gera pacotes que são transmitidos via protocolo UDP, carregados em pacotes IP.
O RIP usa a porta 520 do UDP. Todas as mensagens RIP são encapsuladas em segmentos UDP. O RIP define ainda dois tipos de mensagens: Request: são usadas para requerer dos roteadores vizinhos informações de roteamento (que eles enviem um update). Response: carrega o update. Gabarito: C
825
2. CESPE - 2018 - BNB - Especialista Técnico - Analista de Sistema Acerca das características de protocolos de roteamento RIP e OSPF, julgue o próximo item. O protocolo RIPv2 não suporta autenticação.
Um dos principais ganhos do RIPv2 é justamente as funções voltadas para segurança da informação. Gabarito: E
826
3. CESPE - 2018 - EMAP - Analista Portuário - Tecnologia da Informação Acerca das características de protocolos de roteamento RIP e OSPF, julgue o próximo item. O RIP é um exemplo de algoritmo de roteamento por vetor de distância no qual cada roteador possui uma tabela com as melhores distâncias para cada destino.
Um descritivo básico e objetivo sobre as características, de fato, do RIP. Gabarito: C
827
4. (CESPE - AJ TRE MS/Apoio Especializado/Análise de Sistemas/2013) Acerca dos protocolos de roteamento de redes, assinale a opção correta. A) Os protocolos da classe Link State mantêm registros de todas as mudanças ocorridas nas redes, por meio de mensagens de broadcast periodicamente trocadas entre os roteadores de borda. B) O RIP é um protocolo da classe Distance Vector que utiliza contagem de saltos para determinação da melhor rota para uma rede remota. Caso se encontre mais de um link para a mesma rede com o mesmo número de saltos para ambas, o referido protocolo executará, automaticamente, o round-robin load balance. C) O RIP v2, diferentemente do RIP v1, não envia sua tabela completa de roteamento periodicamente. Ao contrário, ele envia somente os registros que foram alterados na última atualização por meio de broadcast. D) Os protocolos da classe Distance Vector utilizam o conceito Hop, pois quanto maior o número de hops necessários para se alcançar uma rede remota, mais bem classificada é a rota. E) O OSPF é um tipo de protocolo híbrido, pois guarda características do Distance Vector e Link State.
a) Uma mistura de conceitos. Sabemos que o Link State possui uma visão geral da rede. Entretanto, afirmar que as mensagens são de broadcast não é verdade, pois vimos a possibilidade de utilização de multicast nesses modelos. Além disso, não há restrição apenas aos roteadores de borda, pois envolve todos os roteadores do protocolo em questão. INCORRETO b) Questão perfeita. É exatamente como vimos na teoria. CORRETO c) Vimos que não há diferença entre as versões do RIP em termos das informações enviadas, pois ambos enviam toda a tabela de roteamento. A diferença reside que o RIPv1 envia por BROADCAST, já o RIPv2, por MULTICAST. INCORRETO d) Vimos que não há obrigatoriedade no uso de HOPS (SALTOS) no vetor distância. Além disso, quanto menor o número de saltos, melhor será a classificação da rota. INCORRETO e) O OSPF é um protocolo do tipo LINK STATE (Estado de Enlace). INCORRETO Gabarito: B
828
f) (CESPE - AJ TRT8/Apoio Especializado/Tecnologia da Informação/2013) O RIP (routing information protocol) utiliza o algoritmo vetordistância, que informa as possíveis rotas dentro da rede e gera tabelas de roteamento. Nesse sentido, quando uma rota não é atualizada, A) a distância é removida imediatamente das tabelas de roteamento. B) a distância é colocada como zero e o pacote é desviado para outro switch. C) um broadcast é enviado para toda a rede até que a tabela se atualize. D) a rede sofre interrupção devido ao grande número de pacotes. E) a distância é colocada em infinito e a entrada será posteriormente removida das tabelas de roteamento.
Como vimos, o procedimento será o descrito na alternativa “e”. Uma vez que a distância estejaigual a infinito, esta rota não será mais uma alternativa devido ao seu alto custo. Gabarito: E
829
1. FCC – TJ-SC/Analista/2015 Dois roteadores A e B, ligados através de uma comunicação serial, estão configurados para usar o protocolo RIP v1. O roteador A está conectado às redes 10.28.0.0/16 e 10.17.0.0/24. O roteador B está conectado às redes 10.85.0.0/16 e 10.23.60.0/24. Os roteadores conseguem dar ping entre si nas suas interfaces seriais. Porém, eles não conseguem aprender dinamicamente as rotas um do outro. A causa mais provável do problema é: A) bloqueio na porta tcp/520 dos roteadores; B) falta de suporte a VLSM (Variable Length Subnet Mask) pelo protocolo RIP v1; C) tempo de convergência expirado; D) falha na autenticação dos pacotes RIP v1 pelos roteadores; E) ausência de "poison-reverse" na configuração dos roteadores.
Vamos comentar os itens: A) O RIP utiliza a porta 520/UDP. Assim, caso essa porta esteja bloqueada, de fato haverá um problema na troca de informações. Entretanto, a assertiva aponta para a porta 520/TCP. INCORRETO B) Conforme vimos, de fato, o RIPv1 não suporta VLSM. CORRETO C) O tempo de convergência só diz respeito ao tempo necessário para estabilização da rede. INCORRETO D) O RIPv1 não suporta autenticação. INCORRETO E) O Poison Reverse é uma técnica que visa reduzir o tempo de convergência. A sua ausência não implica em problemas de troca de tabelas. INCORRETO Gabarito: B
830
1. FGV - 2017 - MPE-BA - Analista Técnico – Tecnologia Em relação ao protocolo de roteamento RIP, analise as afirmativas a seguir. I. Não possui a capacidade de determinar vários caminhos simultâneos para o destino. II. É um protocolo de vetor de caminho, indicado para o roteamento de sistemas autônomos. III. Utiliza uma métrica para escolher a melhor rota, baseada na distância e velocidade dos canais de comunicação. Está correto somente o que se afirma em: A I; B II; C III; D I e II; E II e III.
Vamos aos itens: a) Como ele utiliza a informação da menor rota dos demais roteadores a partir da troca de tabelas, ele não possui a visão de todas as possibilidades, mas tão somente a menor associada. CORRETO b) Não se trata de verto caminho, mas sim, vetor distância. Cuidado com essas terminologias. INCORRETO c) A métrica é única, se tratando da distância por meio da quantidade de saltos. Os protocolos de Estado de LINK, como o OSPF, o qual trataremos em seguida, têm a capacidade de tratar parâmetros dos enlaces. INCORRETO Gabarito: A
831
2. FGV - 2015 - TJ-SC - Analista de Sistemas Dois roteadores A e B, ligados através de uma comunicação serial, estão configurados para usar o protocolo RIP v1. O roteador A está conectado às redes 10.28.0.0/16 e 10.17.0.0/24. O roteador B está conectado às redes 10.85.0.0/16 e 10.23.60.0/24. Os roteadores conseguem dar ping entre si nas suas interfaces seriais. Porém, eles não conseguem aprender dinamicamente as rotas um do outro. A causa mais provável do problema é: A bloqueio na porta tcp/520 dos roteadores; B falta de suporte a VLSM (variable length subnet mask) pelo protocolo RIP v1; C tempo de convergência expirado; D falha na autenticação dos pacotes RIP v1 pelos roteadores; E ausência de "poison-reverse" na configuração dos roteadores.
Vamos aos itens: a) O RIP utiliza a porta 520 UDP e não TCP como apresentado na questão. INCORRETO b) Esse sem dúvida é um problema, dado que está sendo utilizado o RIPv1. CORRETO c) Não há um tempo de convergência limite INCORRETO d) O RIPv1 não atua com autenticação. INCORRETO e) Não há relação com o fato em si. INCORRETO Gabarito: B
832
1. CESPE / CEBRASPE - 2021 - PG-DF - Técnico Jurídico - Tecnologia e Informação Um algoritmo de roteamento de estado de enlace estabelece que cada roteador deve enviar e receber pacotes de outros roteadores com informações sobre seus roteadores vizinhos entre as quais, os endereços de rede e a distância de cada um deles.
Essas variáveis são alguns exemplos de métricas que podem ser configuradas, não ficando restritas somente a elas. Gabarito: C
833
2. CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações – Engenheiro de Redes O protocolo OSPF (open shortest path first) é utilizado para roteamento dinâmico e possui suporte a enlaces ponto a ponto e redes de broadcast.
Essas são algumas características do OSPF. Lembrando que ele possui grande versatilidade nas formas de implementação. Gabarito: C
834
3. (CESPE - ANTT/Tecnologia da Informação/Infraestrutura de TI/2013) O protocolo OSPF (open shortest path first) utiliza um algoritmo para traçar o caminho de menor custo e um broadcasting de informação do estado de enlace.
O algoritmo utilizado é o SPF. Além disso, utiliza-se o broadcasting das informações obtidas dos estados de cada link. Cabe uma observação da possibilidade de utilização do multicast. Porém, a questão não entrou no mérito da exclusividade de broadcasting, não invalidando assim a assertiva. Gabarito: C
835
4. (CESPE – ANTAQ/Analista Administrativo – Infraestrutura de TI/2014) O OSPF não utiliza protocolos de transporte como TCP e UDP. O OSPF gera os datagramas IP diretamente e utiliza, no campo protocolo do cabeçalho IP, o número 89, que, por convenção, representa o OSPF.
O medo do candidato com certeza fica na numeração que identifica o OSPF no protocolo IP, o que eu acho uma maldade cobrar, mas, devemos nos condicionar. Reparem que é difícil a banca querer “pegar” o candidato nesse ponto. A exigência é mesmo no entendimento de que se utiliza uma identificação específica para o OSPF. Gabarito: C
836
5. (CESPE – CPRM/Analista em Geociências – Sistemas/2013) A segurança do protocolo OSPF (open shortest path first) permite que a troca de informações entre roteadores seja autenticada e que somente os roteadores de confiança participem de um sistema autônomo.
De fato, cada roteador para participar da troca de informações e das relações de confiança deve se autenticar em um ambiente OSPF configurado de forma segura. Gabarito: C
837
6. (CESPE – MS/Analista Administrativo/2014) O OSPF (open shortest path first) é um protocolo implementado na maioria dos roteadores de mercado, devido à sua facilidade de configuração e ao seu algoritmo dispensar grande capacidade de processamento e de memória dos roteadores ou computadores.
O algoritmo SPF requer muitos cálculos para montagem da árvore de escoamento de tráfego. Dessa forma, não há dispensa em termos de capacidade de processamento e memória, muito pelo contrário, algoritmos LINK STATE tendem a requerer uma quantidade maior desses recursos computacionais. Gabarito: E
838
7. (CESPE – PREVIC/Analista de TI/2011) São vantagens do protocolo OSPF, em relação ao RIP, a convergência rápida e a ausência de loop. Enquanto o RIP converge proporcionalmente ao número de nós da rede, o OSPF converge em uma proporção logarítmica ao número de enlaces, o que torna a convergência do OSPF muito mais rápida.
Conforme comentamos na teoria, essa é a questão que o CESPE apresenta o entendimento da proporção entre o Protocolo e o número de nós. Fica uma ressalva a respeito desse crescimento linear, pois na prática, ele acaba por ser exponencial. Gabarito: C
839
8. (CESPE – Banco da Amazônia/Técnico Científico – Suporte Técnico/2012) O switch 2 pode implementar o protocolo de roteamento OSPF.
Questão bem interessante. Apesar de ser um switch, a imagem nos mostra que o switch 2 atua na camada 3, ou seja, é capaz de realizar roteamento e tratar pacotes ou datagramas IP. Como sabemos, o OSPF é um protocolo de roteamento que atua na camada 3, sendo, portanto, devidamente suportado pelo switch 2 em análise. MUITO CUIDADO pois a questão usa o “número 2” apenas para identificar o switch, não tendo nada a ver com a sua camada de atuação. Gabarito: C
840
1. FCC - AJ TRT18/TRT 18/Apoio Especializado/Tecnologia da Informação/2023 O OSPF (Open Shortest Path First) é capaz de dividir a rede em áreas ou subdomínios dentro do domínio OSPF. Sobre esse tema, considere as seguintes asserções e a relação proposta entre elas. I. Dividir o domínio OSPF em áreas implica em menos impacto para a CPU do roteador PORQUE II. reduz o número de LSAs (Link-State Advertisements) e, consequentemente, haverá menos LSAs para processar. É correto afirmar: a) As duas proposições estão incorretas. b) A primeira proposição está correta e a segunda, incorreta. c) A primeira proposição está incorreta e a segunda, correta. d) As duas proposições estão corretas e a segunda é uma justificativa correta da primeira. e) As duas proposições estão corretas, mas a segunda não é uma justificativa correta da primeira.
Questão bem tranquila, certo pessoal? Sem dúvida, a lógica de segregação de domínios e áreas impacta diretamente o processamento. Lembrem-se que o roteamento gera tabelas, e os roteadores naturalmente varrerão essas tabelas e isso consome processamento. A quantidade de LSA está diretamente associada ao tamanho das áreas e quantidade de dispositivos nelas. Gabarito: D
841
2. FCC - 2022 - TRT - 14ª Região (RO e AC) - Analista Judiciário - Tecnologia da Informação Em relação a eleição do roteador designado (DR) em uma rede de multi-acesso configurada com OSPF, A o roteador com valor de prioridade igual a 0 configurada na interface será eleito o DR B o roteador com o menor endereço de IP de loopback será eleito o DR C roteadores configurados com a prioridade da interface igual a 255 não participam da eleição do DR. D a eleição do DR ocorre por meio do envio de mensagens em unicast entre os roteadores com prioridade da interface configurada com 0. E caso ocorra empate entre dois roteadores na eleição do DR, vence aquele que possui maior router-ID.
A) Roteador com prioridade 0 é excluído da eleição. INCORRETO B) O roteador que possuir a menor prioridade, maior que 0, será eleito. Caso ocorra empate na prioridade, o roteador que possuir o MAIOR router ID será eleito. INCORRETO C) Os valores de prioridade variam de 0 a 255, sendo 255 é a menor prioridade existente. A prioridade 0 que exclui o roteador da eleição. INCORRETO D) As mensagens são enviadas via multicast (224.0.0.5). INCORRETO E) Conforme nós vimos. CORRETO Gabarito: E
842
3. FCC - 2022 - TRT - 22ª Região (PI) - Técnico Judiciário - Tecnologia da Informação Os roteadores baseados no OSPF A permitem balanceamento de carga no modo router balance somente. B tanto quanto aqueles baseados no BGP não contemplam o balanceamento de carga no modo padrão de funcionamento. C permitem, assim como no BGP, apenas o balanceamento de carga reversa, ou seja, se existir mais de uma rota de retorno para uma dada origem, o roteador pode dividir os quadros entre elas de modo a reduzir o tráfego de retorno. D não contemplam o balanceamento de carga que somente é contemplado pelo protocolo BGP. E permitem balanceamento de carga, ou seja, se existir mais de uma rota para um dado destino, o roteador pode dividir os datagramas entre elas de modo a reduzir o tráfego em cada um dos caminhos.
Vamos aos itens: A - Conforme nós vimos, há diferentes formas de se implementar, não ficando somente neste modo. INCORRETO B - Suporta sim o balanceamento de carga. INCORRETO C - Vimos que não há essa restrição. INCORRETO D - Conforme item B. E - Sem dúvida é possível e, inclusive, é um recurso muito importante em redes corporativas. CORRETO Gabarito: E
843
1. FGV - 2024 - TRF - 1ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Suporte em Tecnologia da Informação Um usuário abriu um chamado questionando por que, ao realizar um download a partir do servidor de arquivos, o tráfego estava sendo encaminhado por dois caminhos distintos. Márcia, analista do TRF, explicou que o protocolo de roteamento utilizado é o OSPF, que identificou dois caminhos com custos iguais. Durante o encaminhamento dos pacotes, o tráfego é distribuído entre esses caminhos, promovendo o balanceamento de carga. A técnica mencionada por Márcia é chamada de: A) ICMP; B) ECMP; C) MOSPF; D) roteamento estático; E) roteamento dinâmico.
O balanceamento de carga entre múltiplos caminhos de custo igual no OSPF é realizado pelo ECMP, que distribui o tráfego entre esses caminhos. Sobre os demais itens, temos: ICMP é um protocolo de mensagens de controle. MOSPF é uma extensão para multicast. Roteamento estático e dinâmico não descrevem a técnica de balanceamento em questão. Gabarito: B
844
2. (FGV - Ana (DPE RS)/DPE RS/Apoio Especializado (TI)/Infraestrutura e Redes/2023) O analista Carlos instalou na DPE/RS o roteador IntraRouter. O IntraRouter efetua o roteamento de pacotes entre as redes internas da Defensoria, através do protocolo Open Shortest Path First (OSPF). A fim de orientar o IntraRouter a priorizar o tráfego pelos enlaces com maior largura de banda, Carlos reconfigurou o roteador, atribuindo, para cada enlace, um peso numérico positivo e inversamente proporcional à largura de banda do enlace. A reconfiguração de pesos no IntraRouter, feita por Carlos, deve-se ao fato de o OSPF ser baseado no algoritmo de: a) Dijkstra; b) Bellman-Ford; c) Busca em largura; d) Busca bidirecional; e) Busca em profundidade.
Sem muito o que acrescentar! Estamos diante do Algoritmo de Dijkstra, que utilizará as referências de métricas da rede para determinação da melhor rota. Trazendo uma complementação do aprendizado: b) Bellman-Ford: Trata-se do algoritmo por trás dos protocolos de VETOR DISTÂNCIA, como o RIP. c) Busca em largura: Trata-se de um algoritmo de busca em grafos. d) Busca bidirecional: A busca bidirecional é uma estratégia de busca em grafos que começa simultaneamente a partir do nó de origem e do nó de destino e se encontra no meio. e) Busca em profundidade: A busca em profundidade é um algoritmo de busca em grafos. Gabarito: A
845
3. FGV - 2022 - Senado Federal - Analista Legislativo - Análise de Suporte de Sistemas O Protocolo OSPF Open Shortest Path First é um protocolo aberto (open), pois sua especificação se encontra em um documento de domínio público. Uma de suas características é que, ao utilizá-lo, um roteador não precisa manter uma tabela com todas as rotas possíveis na rede. Essa característica é possível, pois A os roteadores descobrem as rotas dinamicamente por meio do uso de requisições IP ao endereço de broadcast da rede. B para redes utilizando o protocolo OSPF, rotas não são necessárias. C esse protocolo implementa um mecanismo no qual cada roteador indica aos demais somente as rotas cuja distância é menor que a média da rede. D cada roteador do sistema autônomo é capaz de gerar as rotas por meio do cálculo do menor caminho em um grafo compartilhado por todos. E nesse tipo de rede, é responsabilidade dos dispositivos finais conhecer as rotas.
Vamos comentar os itens pessoal: a) Lembrando que não há a necessidade de busca da informação pelos roteadores, pois os parâmetros são anunciados. INCORRETO b) As rotas sempre são necessárias, pois são o ato final de consolidação das rotinas. INCORRETO c) Não há o que se falar nesse tipo de troca de informações. Criação da banca. INCORRETO d) Exatamente pessoal. A palavra chave aí é grafo, na perspectiva da criação das rotas a partir da sua perspectiva. CORRETO e) As rotas são definidas e tratadas pelos nós intermediários, ou seja, os roteadores. INCORRETO Gabarito: D
846
4. FGV - 2022 - SEFAZ-AM - Analista de Tecnologia da Informação da Fazenda Estadual – Tarde Com relação ao protocolo Open Shortest Path First (OSPF), analise as afirmativas a seguir. I. Balanceamento de carga: permite que várias rotas para o mesmo local recebam o mesmo custo e façam com que o tráfego seja distribuído por igual por essas rotas, fazendo assim um melhor uso da capacidade de rede disponível. II. Hierarquia adicional: introduz outra camada de hierarquia no roteamento, permitindo que um domínio seja particionado em áreas o que significa que um roteador dentro de um domínio não necessariamente precisa saber como alcançar cada rede dentro desse domínio. III. Limitado suporte: não oferece suporte para enlaces do tipo ponto a ponto (por exemplo, SONET), apenas para redes de broadcast. Ele é capaz de suportar redes com vários roteadores, cada um deles podendo se comunicar diretamente com os outros, mesmo que eles não tenham capacidade de broadcast. Está correto o que se afirma em A I, apenas. B I e II, apenas. C I e III, apenas. D II e III, apenas. E I, II e III.
Vimos em nossa teoria que os recursos de balanceamento de carga e hierarquia adicional são possíveis no contexto do OSPF. Ainda, não há o que se falar em ausência de suporte ou limitação. Trata-se de um protocolo robusto e muito bem consolidado, que é utilizado em larga escala pelas corporações. Gabarito: B
847
1. (CESGRANRIO - PNS (ELETRONUCLEAR) /ELETRONUCLEAR/Engenheiro de Telecomunicações/2022) Entre os desafios de um administrador de redes está o conhecimento dos protocolos da arquitetura TCP/IP, de modo a bem gerenciar o funcionamento da rede sob sua responsabilidade. Nesse sentido, o protocolo OSPF tem por característica a) permitir balanceamento de carga, se existir mais de uma rota para um dado destino, podendo o roteador dividir os datagramas entre eles, de modo a reduzir o tráfego em cada um dos caminhos. b) funcionar com base no roteamento estático, sempre buscando o caminho mais curto e não o mais rápido, eliminando qualquer tipo de congestionamento no caminho até o destino. c) funcionar com base no roteamento interdomínio, por meio do armazenamento das informações dos roteadores sobre as tabelas com o caminho mais curto, usado para alcançar o destino da informação. d) utilizar a porta 520 para realizar o tráfego UDP, enviando aos demais roteadores as tabelas de roteamento a cada 30 minutos, o que aumenta o tráfego na rede. e) utilizar roteamento intradomínio de vetor de caminho e um algoritmo vetor-distância, responsável pela construção de uma tabela que informa as rotas possíveis até o destino.
A característica na letra A é uma das grandes vantagens dos protocolos LINK-STATE. Pois eles são capazes de manter essa dinâmica de alternância das rotas, sempre considerando o comportamento e o estado. Os demais itens: b) Algoritmos estáticos em geral. c) Característica do BGP, trazendo o interdomínio como destaque. d) Descrição do RIP. e) Algo voltado para o EIGRP, por ser intradomínio. Gabarito: A
848
1. CESPE / CEBRASPE - 2024 - TSE - Técnico Judiciário – Área: Apoio Especializado – Especialidade: Programação de Sistemas Na prática, o BGP (Border Gateway Protocol) é o padrão para roteamento entre sistemas autônomos (SA); ele permite que cada sistema autônomo conheça quais destinos podem ser alcançados por meio de seus SA vizinhos, uma vez que os pares de roteadores trocam informações de roteamento por conexões TCP semipermanentes.
O BGP é o protocolo padrão para roteamento entre Sistemas Autônomos (AS). Inclusive considerado um protocolo EGP. Ele usa conexões TCP (porta 179) para trocar informações de roteamento e decidir os melhores caminhos na Internet. Gabarito: C
849
2. CESPE / CEBRASPE - 2024 - STJ - Analista Judiciário - Área: Apoio Especializado - Especialidade: Suporte em Tecnologia da Informação No protocolo BGP, AS_PATH e NEXT_HOP são exemplos de atributos obrigatórios e LOCAL_PREF é um exemplo de atributo não obrigatório.
No protocolo BGP os atributos obrigatórios (well-known mandatory) devem estar presentes em todas as atualizações. Exemplos desses atributos são o AS_PATH e o NEXT_HOP. Por sua vez, o LOCAL_PREF é classificado como um atributo well-known discretionary, ou seja, ele não é obrigatório e não precisa estar presente em todas as atualizações, embora seja compreendido por todos os implementadores e amplamente utilizado para definir preferências de saída dentro de um sistema autônomo. Gabarito: C
850
3. CEBRASPE (CESPE) - AIS (EMPREL)/EMPREL/Redes/2023 No protocolo BGP, uma coleção de prefixos de roteamento IP conectados sob o controle de um ou mais operadores de rede em nome de uma única entidade administrativa ou domínio que apresenta uma política de roteamento comum e claramente definida para a Internet corresponde a: a) IANA. b) autonomous system. c) next hop. d) atomic aggregate. e) multi-exit discriminator.
Vimos que os AS’s, ou authonomous systems, são responsáveis por gerenciar seus ranges de endereços e conectarem-se entre si a partir do BGP com o estabelecimento de fronteiras e elementos de borda. Gabarito: B
851
4. CESPE - 2018 - STJ - Técnico Judiciário - Suporte Técnico O BGP tem capacidade de estabelecer políticas para o roteamento entre sistemas autônomos, como, por exemplo, não transportar tráfego comercial na rede educacional.
Lembrando que sua característica, por ser um protocolo de borda, é justamente implementar algumas regras de controle de tráfego. Gabarito: C
852
5. (CESPE – Banco da Amazônia/Técnico Científico/2012) Uma das principais diferenças entre o BGP e o OSPF consiste no fato de o BGP possibilitar a implementação de diversas políticas de roteamento, enquanto o OSPF ocupa-se apenas da eficiência no encaminhamento dos pacotes.
Exatamente. Como vimos, o BGP trata aspectos além do simples encaminhamento, considerando políticas e regras de negócio a serem configuradas e implantadas manualmente. Gabarito: C
853
6. (CESPE – TELEBRAS/Especialista em Gestão de Telecomunicações/2013) O BGP não usa parâmetros e pacotes de keepalive, devido ao fato de ser um algoritmo de link state.
Pessoal, vimos que há o envio de mensagens do tipo keepalive no BGP para manter a sessão aberta. Além disso, o BGP utiliza algoritmo PATH VECTOR (Vetor Caminho). Gabarito: E
854
7. (CESPE – Correios/Analista de Correrios – Engenheiro/2011) O estabelecimento de uma sessão BGP v4 é efetuado sempre ponto a ponto; portanto, todos os roteadores internos a uma rede que tenham necessidade de receber rotas diretamente do protocolo BGP deverão ter rotas entre si. Essa é uma configuração topológica do tipo full-meshed.
Exatamente como vimos. Vale ressaltar que essas rotas são a nível lógico, assim como a topologia, isto é, não implica em conexão física entre eles. Gabarito: C
855
8. (CESPE - ANAC/Técnico Administrativo – Informática/2009) BGP (border gateway protocol) é um protocolo da camada de sessão utilizado para controle de mídia em aplicações de voz sobre IP (VoIP).
Questão bem tranquila, não é mesmo pessoal? Apenas para verificarmos as possíveis formas de cobrança da banca. Primeiro que o BGP é da camada de aplicação e não tem nada a ver com controlar mídia em aplicações VoIP. Gabarito: E
856
1. FCC - 2022 - TRT - 17ª Região (ES) - Analista Judiciário - Área Apoio Especializado - Especialidade Tecnologia O analista de tecnologia do TRT necessita configurar o protocolo de roteamento BGP dentro do seu AS (Sistema Autônomo) e entre outros dois ASs vizinhos. A respeito dessa configuração e do funcionamento do BGP, considere: I. É necessário existir rotas IGPs (ex. OSPF e rota estática) para alcançar o neighbors em sessões iBGP (BGP interior). II. O IBGP utiliza endereços de multicast para descobrir vizinhos. III. Para fechar sessões EBGPs é necessário informar o endereço IP e número do AS vizinho. IV. O BGP utiliza uma série de atributos para determinar o melhor caminho. Está correto o que se afirma APENAS em A II. B IV. C II e IV D I, II e III E I, III e IV.
Vamos aos itens: I. Correta. O BGP (Border Gateway Protocol) é um protocolo de roteamento externo e não possui informações completas sobre a topologia da rede interna. Portanto, para alcançar os vizinhos em sessões iBGP, é necessário ter rotas IGP (Interior Gateway Protocol) estabelecidas, como OSPF (Open Shortest Path First) ou rotas estáticas, para fornecer conectividade interna. II. INCORRETO. O iBGP utiliza endereços de multicast para descobrir vizinhos. Essa afirmativa está incorreta. O iBGP (Internal BGP) não utiliza endereços de multicast para descobrir vizinhos. Em vez disso, os vizinhos iBGP devem ser configurados manualmente, especificando o endereço IP do vizinho na sessão BGP. III. Correta. Para fechar sessões eBGP é necessário informar o endereço IP e número do AS vizinho. Essa afirmativa está correta. O eBGP (External BGP) é utilizado para troca de informações entre sistemas autônomos diferentes. Para estabelecer sessões eBGP, é necessário informar o endereço IP do vizinho e o número do AS (Autonomous System) vizinho, para garantir a conectividade externa correta. IV. Correta. O BGP utiliza uma série de atributos para determinar o melhor caminho. Essa afirmativa está correta. O BGP utiliza uma variedade de atributos para determinar o melhor caminho para alcançar uma determinada rede. Alguns desses atributos incluem comprimento do prefixo, métricas de roteamento, política de roteamento, caminho AS e preferência do caminho. Esses atributos ajudam o BGP a tomar decisões de roteamento com base em requisitos específicos e preferências configuradas. Gabarito: E
857
2. FCC - 2022 - TRT - 5ª Região (BA) - Analista Judiciário - Tecnologia da Informação Considere as afirmações a seguir sobre os protocolos BGP e OSPF: I. Uma sessão BGP é estabelecida por meio de transmissão em unicast através da porta 179/TCP, enquanto o OSPF estabelece adjacência por meio de transmissões em multicast. II. Ambos os protocolos são considerados EGPs, uma vez que são utilizados entre sistemas autônomos (AS) diferentes. III. O OSPF utiliza informação de estado de enlace e um algoritmo de menor custo (dijkstra). Já o BGP utiliza como métrica a contagem de salto para seleção do melhor caminho. IV. As atualizações de roteamento do OSPF são periódicas e ocorrem a partir do envio de toda a tabela de roteamento para os vizinhos, enquanto o BGP envia suas atualizações em multicast para os roteadores interconectados. É correto o que se afirma APENAS em A I. B IV. C I e III. D II e IV. E I, III e IV.
I. Está correto.. II. OSPF é IGP (Interior Gateway Protocol). O BGP é EGP (Exterior Gateway Protocol). INCORRETO III. A métrica no BGP é definida pela política do administrador (regras de negócio) ou por meio do PATH VECTOR (evolução do algoritmo VETOR DISTÂNCIA. INCORRETO IV. Em uma área do OSPF, o DR (designated router) é responsável por realizar a distribuição da LSDB (link state database) em multicast. Já no BGP, a atualização é feita em unicast. INCORRETO Gabarito: A
858
1. (CESPE – TCU/AUFC/2015) O PIM (protocol independent multicast) possui dois cenários de distribuição: o denso, que é uma técnica de repasse de caminho inverso “inundar e podar”; e o esparso, que usa pontos de encontro para definir a árvore de distribuição multicast.
De fato, as principais características de cada um dos modos foram apresentadas de forma correta na questão. No caso do modo denso, podemos referenciá-lo também como flood and prune. Gabarito: C
859
2. (CESPE - Ana (BACEN)/Área 2 - Suporte à Infraestrutura de Tecnologia da Informação/2013) O uso do protocolo VRRP (Virtual Router Redundancy Protocol) permite manter a disponibilidade de tráfego de rede, por intermédio dos roteadores que atuam com o VRRP, cujo formato de verificação entre os roteadores é o envio de broadcast.
Como vimos, o VRRP utiliza mensagens MULTICAST e não BROADCAST. Gabarito: E
860
3. (CESPE - AJ CNJ/Apoio Especializado/Análise de Sistemas/2013) No sistema operacional Linux, em um ambiente que necessite de alta disponibilidade para servidores de firewall localizados entre a rede local e a Internet, pode-se utilizar o VRRP (virtual router redundancy protocol). O VRRP trabalha no formato master e slave. Nesse formato, os servidores verificam continuamente um ao outro, com troca de mensagens no formato multicast, e o servidor considerado slave entra em operação se for identificada uma falha no master.
Questão bem tranquila que aborda uma aplicação prática no uso do VRRP em pontos de concentração de tráfego, que representam um gargalo e ponto de falha na rede. Destaque para a utilização de multicast e arranjo MASTER-SLAVE ou MASTER-BACKUP. Gabarito: C
861
4. (CESPE - AA (ANCINE)/II/2013) Ao se empregar a técnica por vetor de distância no roteamento por multicast, deve-se utilizar o protocolo DVMRP (distance vector multicast routing protocol), pois ele realiza a poda da árvore de forma recursiva.
Existem dois erros da assertiva. Primeiro que não há exclusividade na utilização do DVMRP no roteamento por multicast, podendo usar MOSPF ou PIM. Além disso, o algoritmo utilizado não tem nada de recursivo, mas sim um procedimento de repasse pelo caminho inverso via broadcasting ou (reverse path broadcasting). Gabarito: E
862
5. (CESPE – MEC/Gerente de Telecomunicações/2011) O VRRP (virtual router redundancy protocol) permite a utilização de pares de roteadores, operando um roteador do par como master e o outro como backup, que somente entra em operação se o master falhar.
Conforme vimos, este é o procedimento padrão de funcionamento do VRRP a nível de roteadores na camada de rede. Lembremos sempre que será utilizado um endereço IP virtual em que ambos respondem por estes endereços individualmente. Gabarito: C
863
1. (CESPE - Ana (BACEN)/Área 2 - Suporte à Infraestrutura de Tecnologia da Informação/2013) O uso do protocolo VRRP (Virtual Router Redundancy Protocol) permite manter a disponibilidade de tráfego de rede, por intermédio dos roteadores que atuam com o VRRP, cujo formato de verificação entre os roteadores é o envio de broadcast.
Como vimos, o VRRP utiliza mensagens MULTICAST e não BROADCAST. Gabarito: E
864
3. (CESPE - AA (ANCINE)/II/2013) Ao se empregar a técnica por vetor de distância no roteamento por multicast, deve-se utilizar o protocolo DVMRP (distance vector multicast routing protocol), pois ele realiza a poda da árvore de forma recursiva.
Existem dois erros da assertiva. Primeiro que não há exclusividade na utilização do DVMRP no roteamento por multicast, podendo usar MOSPF ou PIM. Além disso, o algoritmo utilizado não tem nada de recursivo, mas sim um procedimento de repasse pelo caminho inverso via broadcasting ou (reverse path broadcasting). Gabarito: E
865
4. (CESPE – MEC/Gerente de Telecomunicações/2011) O VRRP (virtual router redundancy protocol) permite a utilização de pares de roteadores, operando um roteador do par como master e o outro como backup, que somente entra em operação se o master falhar.
Conforme vimos, este é o procedimento padrão de funcionamento do VRRP a nível de roteadores na camada de rede. Lembremos sempre que será utilizado um endereço IP virtual em que ambos respondem por estes endereços individualmente. Gabarito: C
866
1. CEBRASPE (CESPE) - AIS (EMPREL)/EMPREL/Softwares Básicos/2023 Em engenharia de tráfego, existe tecnologia de rede de computadores que permite a um operador suplantar o roteamento IP normal e obrigar que uma parte do tráfego dirigido a um dado destino siga por um caminho, e que outra parte do tráfego dirigido ao mesmo destino siga por outro, por critérios de desempenho. Trata-se a) da MPLS. b) dos padrões IEEE 802.11. c) do WPA2. d) do WEP. e) do WPA.
Questão bem básica aplicando o conceito de QoS por meio de engenharia de tráfego, a partir de redes MPLS. Todos os outros itens dizem respeito a redes sem fio e seus mecanismos de segurança. Gabarito: A
867
2. CESPE – TRE-GO/Técnico Judiciário – Programação de Sistemas/2015 As redes MPLS (multiprotocol label switching) são normalmente comercializadas por operadoras de telecomunicação e oferecem a capacidade de priorizar tráfegos de voz e dados, de acordo com a demanda da organização que optar por esse serviço.
Questão bem simples e objetiva. As operadoras, através do uso do MPLS, são capazes de fornecer qualidade de comunicação suficiente para serviços diferenciados. Gabarito: C
868
3. (CESPE - AJ TRT17/Apoio Especializado/Tecnologia da Informação/2013) Os pacotes encaminhados em uma rede MPLS utilizam rótulos ao invés de um endereço de destino; dessa forma, em um roteador, o rótulo funciona como um índice para uma tabela interna, que ajuda a descobrir a interface de saída correta do roteador.
Descrição precisa e bem objetiva da forma operacional do MPLS no encaminhamento de pacotes. Gabarito: C
869
4. (CESPE – ANAC/Analista Administrativo – Área 5/2012) A rede de longa distância MPLS (multiprotocol label switching), forma rápida e veloz de encaminhamento seguro de pacotes, acrescenta um rótulo à frente de cada pacote, de forma que o encaminhamento desse pacote é feito de acordo com o rótulo, e não com o endereço de destino.
Reforçando a questão anterior e o fato da utilização do rótulo (índices) para encaminhamento dos pacotes. Gabarito: C
870
5. (CESPE – TJ(AC)/Analista de Suporte/2012) A MPLS encaminha os pacotes de acordo com endereço de destino contido no cabeçalho.
A afirmação está **incorreta**. O **MPLS (Multiprotocol Label Switching)** **não encaminha** os pacotes com base no endereço de destino contido no cabeçalho IP, como ocorre no roteamento tradicional. Em vez disso, ele utiliza **rótulos (labels)** para encaminhar os pacotes ao longo da rede. Explicação técnica: - No roteamento tradicional, os pacotes são encaminhados com base no **endereço IP de destino**, o que exige que cada roteador examine a tabela de roteamento e tome uma decisão. - No **MPLS**, o primeiro roteador da rede (chamado **Label Edge Router - LER**) **atribui um rótulo (label) ao pacote**, e os roteadores subsequentes (**Label Switch Routers - LSRs**) encaminham o pacote **com base nesse rótulo**, sem precisar analisar o cabeçalho IP. - Isso torna o encaminhamento **mais eficiente e rápido**, pois elimina a necessidade de reanálise do endereço de destino a cada salto. Correção da afirmação: O **MPLS** encaminha pacotes **com base em rótulos (labels)** atribuídos no início do trajeto, e não **no endereço de destino** contido no cabeçalho IP.
871
6. (CESPE - AJ (STF)/Apoio Especializado/Análise de Sistemas de Informação /2013) MPLS (multiprotocol label switching) é um exemplo de serviço orientado a conexão em que os pacotes IP são inseridos em um cabeçalho MPLS com um rótulo.
Não é bem assim né pessoal. Como vimos, o MPLS é um protocolo de camada 2,5 , ou seja, o próprio protocolo recebe o pacote IP e acrescenta um cabeçalho com a informação de rótulo para o devido tráfego na rede. Além disso, por ser baseada nesses rótulos, não há o que se falar de orientação à conexão. Gabarito: E
872
7. (CESPE – Telebras/Engenheiro de Telecomunicações/2013) Ao se configurar o MPLS, deve-se definir o protocolo de transporte gerador das informações de etiqueta do MPLS, sendo o UDP o padrão indicado, dada sua velocidade de transmissão.
Como vimos, o MPLS independe de protocolo da camada de rede, muito menos dos protocolos da camada de transporte. Gabarito: E
873
8. (CESPE – TRE-GO/Técnico Judiciário – Programação de Sistemas/2015) As redes MPLS (multiprotocol label switching) são normalmente comercializadas por operadoras de telecomunicação e oferecem a capacidade de priorizar tráfegos de voz e dados, de acordo com a demanda da organização que optar por esse serviço.
Questão bem simples e objetiva. As operadoras, através do uso do MPLS, são capazes de fornecer qualidade de comunicação suficiente para serviços diferenciados. Gabarito: C
874
9. (CESPE – Banco da Amazônia/Técnico Científico – Produção e Infraestrutura/2012) O cabeçalho MPLS deve ser inserido entre os cabeçalhos da camada de rede e da camada de transporte.
Atenção pessoal para não perdermos questão atoa. O cabeçalho é inserido entre a camada de enlace e de rede. Gabarito: E
875
10. (CESPE – TJ-RO/Analista Judiciário – Analista de Sistemas Suporte/2012) Entre as características do MPLS (multiprotocol label switching), inclui-se A) suporte nativo de balanceamento de carga com o algoritmo round-robin. B) falta de suporte ao tráfego de transferência de arquivo via FTP (file transfer protocol). C) suporte nativo SFTP (secure file transfer protocol). D) aumento da velocidade de repasse de pacotes entre roteadores IP (Internet protocol), devidamente habilitados para esse uso. E) tamanho máximo do quadro ethernet de 480 bytes.
Conforme vimos, o fato de se utilizar os rótulos como base de referência para encaminhamento, redes MPLS aumentam o desempenho e velocidade de encaminhamento dos pacotes por não haver processamento de cabeçalho IP e consultas às tabelas de roteamento. Gabarito: D
876
11. (CESPE – TJ-ES/Analista Judiciário – Análise de Suporte/201) A partir da inserção do cabeçalho MPLS no pacote IP, a comutação de rótulos presente nas redes MPLS visa permitir roteamento rápido concomitantemente com qualidade de serviço.
Para reforçarmos o aprendizado em relação à questão anterior. Vale ressaltar que o ganho em velocidade de comutação em nada prejudica a implementação de QOS em redes MPLS. Gabarito: C
877
12. (CESPE – Banco da Amazônia/Técnico Científico/2012) Um quadro melhorado com MPLS somente pode ser enviado entre roteadores habilitados para MPLS ou habilitados para IP.
Pessoal, muito cuidado. Para tratar os rótulos MPLS, os comutadores (usualmente roteadores) devem estar habilitados para MPLS. O termo “ou” invalidou a assertiva, pois somente estar habilitado para IP não é suficiente. O que acontece na prática, é que os roteadores de borda, ou seja, de entrada e saída da rede MPLS são habilitados para MPLS “E” IP. Gabarito: E
878
13. (CESPE – Banco da Amazônia/Técnico Científico – Tecnologia da Informação/2010) O MPLS é uma tecnologia que não deve ser utilizada em conjunto com o ATM, pois o ATM suporta PVC e o MPLS, não.
Mais uma questão explorando a independência de protocolo do MPLS. Ele pode funcionar tanto com ATM quanto Ethernet, ou ainda outros protocolos. Gabarito: E
879
14. (CESPE – Banco da Amazônia/Técnico Científico – Tecnologia da Informação/2010) O MPLS permite o uso de roteamento hierárquico. Para tanto, é possível utilizar vários conjuntos de etiquetas, funcionando como uma pilha (stack) no MPLS.
A afirmação está **correta**. Explicação técnica: O **MPLS (Multiprotocol Label Switching)** permite o uso de **roteamento hierárquico** por meio de uma estrutura de **pilha de rótulos (label stack)**. Essa funcionalidade é conhecida como **MPLS Hierarchical Label Switching (H-LSP)** e é usada principalmente em redes de grande escala, como backbones de provedores de serviços de Internet (ISPs) e redes privadas empresariais. Como funciona a pilha de rótulos no MPLS? - O **MPLS encapsula pacotes IP** usando um **rótulo (label)** adicionado ao cabeçalho. - O roteamento pode ser hierárquico porque **vários rótulos podem ser empilhados**, permitindo que um pacote seja encapsulado diversas vezes ao longo de seu caminho. - Cada rótulo tem um **nível de hierarquia**, onde o rótulo superior define o caminho principal e os inferiores podem definir subcaminhos dentro da rede. - O **roteador MPLS de borda (Label Edge Router - LER)** pode **empilhar ou desempilhar rótulos** conforme necessário para a navegação eficiente dentro da rede. Benefícios da pilha de rótulos no MPLS: ✔ **Escalabilidade**: Permite o roteamento eficiente em redes complexas, facilitando o tráfego entre diferentes domínios. ✔ **Redução de processamento**: Como os roteadores MPLS internos encaminham pacotes com base apenas nos rótulos, há menos necessidade de reanálise de tabelas de roteamento IP. ✔ **Suporte a VPNs MPLS**: A hierarquia de rótulos é essencial para **MPLS Layer 3 VPNs (L3VPNs)** e **MPLS Traffic Engineering (MPLS-TE)**. Conclusão: A afirmação está correta, pois o **MPLS permite o roteamento hierárquico usando pilhas de rótulos (label stacking),** tornando o encaminhamento mais eficiente e escalável.
880
15. (CESPE – TCU/Analista de Controle Externo – TI/2009) O MPLS não dispõe de mecanismo de pilha da etiqueta que permita realizar uma operação hierárquica no domínio MPLS.
A afirmação está **incorreta**. Explicação técnica: O **MPLS (Multiprotocol Label Switching)** **dispõe, sim, de um mecanismo de pilha de etiquetas** (label stack) que permite operações hierárquicas dentro de um domínio MPLS. **Por que a afirmação está errada?** - O **MPLS usa um sistema de rótulos (labels) para encaminhamento de pacotes** de forma eficiente, reduzindo a necessidade de consultas às tabelas de roteamento IP tradicionais. - **A pilha de etiquetas MPLS (Label Stack) permite roteamento hierárquico**, onde múltiplos rótulos podem ser empilhados em um único pacote. - Esse mecanismo é essencial para funcionalidades como: - **MPLS VPNs (L3VPNs e L2VPNs)** – onde um rótulo pode identificar a VPN e outro pode definir o próximo salto dentro do backbone. - **MPLS Traffic Engineering (MPLS-TE)** – onde etiquetas adicionais são usadas para engenharia de tráfego. - **Encaminhamento interdomínios** – permitindo encapsulamento eficiente entre diferentes áreas da rede. **Conclusão:** A afirmação está errada porque o **MPLS suporta, sim, uma pilha de etiquetas para operações hierárquicas** dentro de seu domínio, tornando possível o roteamento eficiente em redes complexas.
881
16. (CESPE – Banco da Amazônia/Técnico Científico – TI/2010) O MPLS suporta engenharia de tráfego e permite a classificação dos pacotes em diferentes classes de serviço.
Conforme vimos, essa é uma das grandes vantagens da utilização do MPLS. Gabarito: C
882
17. (CESPE – TCU/Analista de Controle Externo/2009) Entre outros benefícios, o uso do MPLS viabiliza a engenharia de tráfego e facilita a formação de VPNs IP, além de suportar múltiplos protocolos, tecnologias e tipos de tráfego.
Todas essas são características do protocolo MPLS. A dúvida ficaria na implementação de VPNs, o que de fato permite. Veremos com mais detalhes na sessão de VPN. Gabarito: C
883
18. (CESPE – TCU/Analista de Controle Externo – TI/2009) A etiqueta MPLS tem comprimento de 3 bytes, tendo, entre outros, um campo Label (20 bits) e um campo TTL (8 bits), este último com função diferente do campo homônimo do cabeçalho IP.
Relembrando a estrutura do cabeçalho: Logo, a etiqueta possui 4 bytes e não 3. Se a gente não lembrasse com certeza, bastaria realizarmos um cálculo simples e verificaríamos a incoerência. Se temos 20 bits de LABEL e mais 8 bits de TTL, só nesses campos já teríamos 28 bits, que é maior que 3 bytes (24 bits). Gabarito: E
884
19. (CESPE – TCU/Analista de Controle Externo – TI/2009) A etiqueta MPLS pode ser inserida tanto como informação de enlace como entre os cabeçalhos de camadas 2 e 3.
Como vimos, depende com qual tecnologia será utilizada. Se com ATM ou FrameRelay, tem-se sua atuação a nível da camada de enlace. Com os demais, incluindo Ethernet, tem-se a sua atuação intermediária entre a cada de enlace e rede. Gabarito: C
885
20. (CESPE – TCU/AUFC/2015) MPLS (multiprotocol label switching) são redes de comutação de pacotes por circuitos virtuais que possuem rótulos de tamanhos fixos e utilizam o IP para endereçar e rotear os pacotes.
Essa questão teve o gabarito alterado mediante recurso. Foi dado como C e posteriormente, passou-se para errado. Percebemos a coerência do CESPE com questões anteriores bem como com a própria estrutura de funcionamento do MPLS que vimos. Ao inserir o rótulo, o que importa são os índices para roteamento e não mais os endereços IP. Gabarito: E
886
1. (FCC – TJ-AP / Analista Judiciário – Tecnologia da Informação/2014) O MPLS (MultiProtocol Label Switching) é um protocolo de roteamento baseado em pacotes rotulados, e que possui algumas vantagens com relação ao processo de roteamento IP. Uma das características do MPLS é A) que a análise do cabeçalho da camada de rede do pacote é realizada em cada roteador para a escolha da melhor rota. B) o encaminhamento de pacotes de maior prioridade apenas pela rede de maior velocidade, como a ATM. C) a utilização sempre de rotas com menor tempo de transmissão, o que lhe confere maior desempenho. D) que o encaminhamento dos pacotes poder ser realizado apenas por comutadores no lugar de roteadores. E) a utilização de apenas rotas com roteadores de alto desempenho, para não prejudicar a qualidade de serviço fim a fim.
Vamos aos itens: A) A análise do cabeçalho só é feita na entrada da rede para inserção do rótulo. Para tanto, deve-se avaliar o serviço e as informações de endereços do pacote. Para os roteadores intermediários na rede, tais informações são transparentes. INCORRETO B) O encaminhamento dos pacotes considera mais aspectos como qualidade do serviço para determinar as rotas. INCORRETO C) Mesmo argumento da alternativa acima. INCORRETO D) Conforme visto, não se deve utilizar obrigatoriamente roteadores. Basta que os switches ou comutadores suportem a tecnologia. CORRETO E) A definição dos tipos de equipamentos fica a carga do fornecedor de serviço considerando os aspectos de qualidade desejáveis na rede. INCORRETO Gabarito: D
887
2. (FCC-TRF 1ª Região/Técnico Judiciário – Operação de Computador/2011) Em relação ao MPLS é INCORRETO afirmar que A) é indiferente ao tipo de dados transportados. B) é possível realizar QoS (Quality of Service). C) prioriza o tráfego dos pacotes multimídia. D) prioriza o tráfego dos pacotes de voz. E) se beneficia das consultas às tabelas de Routing.
Conforme vimos, o MPLS é plenamente capaz de tratar a diferenciação de tráfego, ou seja, implementar QOS, incluindo priorização de tráfego de voz e multimídia. Além disso, independe das camadas superiores e inferiores. O que nos leva ao erro da alternativa “e” uma vez que se utilizam tabelas de rótulos, e não de roteamento. Gabarito: E
888
3. (FCC – MPU – Analista de Informática – Suporte Técnico/2007) Sobre os componentes de uma rede MPLS, é correto afirmar: A) O FEC (Forwarding Equivalence Class) caracteriza um grupo de pacotes de nível 3 que são tratados da mesma maneira; todos os pacotes seguem o mesmo caminho e tem a mesma prioridade. B) Os rótulos (Label) MPLS estão sempre localizados na mesma posição do pacote, independente da tecnologia utilizada para o transporte dos dados, ou seja, se a tecnologia contempla um campo para rótulo, o rótulo MPLS é encapsulado no cabeçalho nativo do protocolo. C) Um LSR (Label Switched Router) é um nó MPLS que tem a capacidade de encaminhar pacotes com o nível 2 nativo, sendo um dos tipos do LSR o nó LSR de encapsulamento, cuja função é encapsular uma rede MPLS em um nó que não implementa esta funcionalidade. D) O NHLFE (Next Hop Forwarding Entry) é utilizado pelo nó MPLS para encaminhar pacotes, desde que exista um único NHLFE para cada FEC que flui através do nó. E) O LSR vincula um rótulo a um FEC somente se for o nó de saída para o FEC na rede MPLS ou se ainda não recebeu uma vinculação para aquele FEC do próximo nó.
Vimos que o FEC é exatamente o recurso de classificação do tráfego de modo a agregar em um mesmo critério diversos pacotes da rede MPLS. Dessa forma, recebem o mesmo rótulo implicando em um mesmo trajeto ao longo da rede. Comentando os demais itens: B) A questão acaba se contradizendo no seu texto, certo? Temos que há certa dependência do protocolo utilizado, cabendo ao MPLS se adequar a cada tecnologia e inserir seus rótulos nos campos ou espaços devidos. C) O encaminhamento se dá a partir dos rótulos, não sendo, portanto, o pacote nível 2 nativo. Além disso, o responsável por efetuar o encapsulamento é o nó LER, na entrada da rede. Lembrando que nesse caso, o encapsulamento se dá ainda na camada de nível 3, pois temos um roteador IP na borda de entrada. D) Vimos que podemos ter mais de um NHLFE por FEC, como caminhos alternativos ou redundantes. Além disso, a sigla está errada (Next Hop Label Forwarding Entry). E) O mapeamento de um rótulo a determinado FEC se dá na entrada da rede MPLS a partir dos nós LER. Gabarito: A
889
4. (FCC – TRF – 1ª Região/Técnico Judiciário – Operação de Computador/2011) A rede MPLS se distingue de tecnologias WAN tradicionais por utilizar uma pilha de rótulos anexada aos pacotes. Nesse contexto é INCORRETO afirmar que A) o rótulo é um identificador curto, de tamanho fixo e significado local. B) no rótulo, o campo EXP define a classe de serviço a que um pacote pertence. C) os roteadores analisam os rótulos juntamente com os cabeçalhos para poderem encaminhar os pacotes. D) o campo TTL tem a função de contar por quantos roteadores o pacote passou. E) se o pacote passar por mais de 255 roteadores, ele é descartado para evitar possíveis loops.
Na alternativa C temos a afirmação de que os roteadores ou comutadores intermediários consideram para encaminhamento as informações do rótulo e dos cabeçalhos. Vimos que o único parâmetro considerado na rede MPLS são os rótulos. A partir destes e das entradas nas tabelas de encaminhamento que os pacotes são trafegados. Os demais itens abordam as características do cabeçalho MPLS e seus campos: ● Label Value (20 bits) – Campo mais importante do cabeçalho. Possui a informação do índice que será usado para roteamento dos pacotes na rede MPLS. ● Exp ou QoS (3 bits) – Utilizado para definir classes de serviço. Assim como o protocolo 802.1p, utiliza 3 bits, possibilitando a criação de 8 classes diferente. ● S (1 bit) – Indica o empilhamento de rótulos e qual o rótulo superior. Gabarito: C
890
5. (FCC – TRF – 1ª Região/Analista Judiciário – Área de Apoio Especializado/2014) O MultiProtocol Label Switching - MPLS fornece potencialidades da Engenharia de Tráfego às redes baseadas em pacotes e tem como um de seus objetivos aumentar e melhorar a velocidade de encaminhamento de pacotes nas redes públicas. Utiliza uma etiqueta de tamanho fixo reduzido para fornecer uma representação de forma abreviada do cabeçalho do pacote IP. No encaminhamento de pacotes MPLS, A) a decisão de roteamento baseia-se exclusivamente no endereço, não permitindo outros parâmetros como QoS e VPN. B) os suportes unicast e multicast necessitam de muitos algoritmos complexos de encaminhamento. C) a análise do cabeçalho IP por completo ocorre somente na borda da rede quando a etiqueta é determinada. D) o campo Label da etiqueta MPLS, de 32 bits, carrega o cabeçalho e os endereços IP de origem e destino. E) as etiquetas MPLS utilizam apenas os campos Label, Data e Control.
Vamos aos itens: A) A decisão reside nas informações do rótulo, contemplando alguns aspectos de QOS na classificação dos pacotes. Além disso, pode-se inclusive implementar VPN em redes MPLS. INCORRETO B) As implementações dos recursos de UNICAST e MULTICAST são muito práticas para o MPLS, não necessitando de algoritmos complexos. INCORRETO C) Conforme vimos. O responsável por essa função são os roteadores classificados como LER. CORRETO D) Verificamos na questão anterior a estrutura do cabeçalho MPLS. Não há informações de IP de origem e destino. INCORRETO E) Mais uma vez uma análise errada do cabeçalho MPLS. INCORRETO Gabarito: C
891
6. (FCC – Câmara Municipal de São Paulo – SP/Consultor Técnico Legislativo – Informática/2014) MPLS (MultiProtocol Label Switching) acrescenta um rótulo na frente de cada pacote e o encaminhamento é baseado no rótulo, em vez do endereço de destino. Como os pacotes IP não foram projetados para circuitos virtuais, não existe um campo disponível para os números de circuito virtual dentro do cabeçalho IP. Em uma conexão, roteador a roteador, usando PPP como protocolo de enquadramento, o formato do quadro, incluindo os cabeçalhos PPP, MPLS, IP e TCP pode ser visto a seguir: O cabeçalho MPLS genérico tem quatro campos. O mais importante é o campo A) QoS que indica a classe de serviço. B) index, que faz a descoberta da interface de saída. C) S, relacionado ao empilhamento de vários rótulos. D) TTL que indica quantas outras vezes mais o pacote pode ser encaminhado. E) rótulo, que mantém o índice.
Pessoal, sem o campo rótulo (Label) não seria possível realizar a comutação dos pacotes na rede MPLS, certo? Logo, este é o campo mais importante do cabeçalho. Os demais são campos complementares e auxiliares na implementação de QOS e controle. Gabarito: E
892
7. (FCC – TRT – 5ª Região (BA) /Analista Judiciário – TI/2013) A seleção de rotas se refere ao método utilizado para selecionar um Label Switched Path - LSP para uma Forwarding Equivalence Class - FEC em particular. A arquitetura do protocolo MPLS provê suporte para duas opções de seleção de rotas: hop by hop Routing e A) path analysis routing. B) data exchange routing. C) explicit routing. D) least effort routing. E) dynamic path routing.
A resposta correta é: **C) explicit routing.** **Explicação** No **MPLS (Multiprotocol Label Switching)**, a **seleção de rotas** pode ocorrer de duas formas principais: 1. **Hop-by-Hop Routing:** - Cada roteador MPLS toma uma decisão independente sobre para onde encaminhar os pacotes com base em tabelas de roteamento e políticas locais. - Essa abordagem segue a lógica tradicional dos protocolos de roteamento IP, como OSPF e IS-IS. 2. **Explicit Routing:** - O caminho do pacote é **pré-determinado** por um controlador ou pelo próprio roteador de borda (LER – Label Edge Router). - Esse caminho pode ser estabelecido manualmente pelo administrador ou dinamicamente usando protocolos como o **RSVP-TE (Resource Reservation Protocol - Traffic Engineering)** ou o **LDP (Label Distribution Protocol)**. - O principal benefício é que permite **engenharia de tráfego (Traffic Engineering - TE)**, garantindo melhor controle sobre os caminhos utilizados. **Conclusão:** A alternativa **"explicit routing"** é a correta, pois se refere ao método em que o caminho é **pré-definido e controlado**, diferentemente do **hop-by-hop**, onde cada nó decide autonomamente o próximo salto. Gabarito: C
893
8. (FCC – TRE-PE/Analista Judiciário – Análise de Sistemas/2011) Em MPLS, o rótulo é um identificador de significado global, o que requer de cada roteador a avaliação do cabeçalho que contém esse rótulo para poder encaminhar os pacotes.
O rótulo só faz sentido em uma rede MPLS. Vale lembrar, que rótulos iguais podem implicar em tratamentos diferenciados quando se trata de redes MPLS distintas. Gabarito: E
894
1. (FGV - Ana (DPE RS)/DPE RS/Apoio Especializado (TI)/Infraestrutura e Redes/2023) Walace está analisando um novo protocolo para uso na rede de sua empresa para o tráfego da Internet. Esse protocolo deixou o roteamento mais flexível. Além de bem rápido, também acrescenta rótulos na frente de cada pacote e efetua seu encaminhamento pelo protocolo. Outra característica importante evidenciada por Walace foi que o protocolo trabalha entre a camada de rede IP e o protocolo da camada de enlace. O protocolo identificado por Walace é o(a): a) MPLS; b) TCP; c) HTTPS; d) Ethernet; e) PPP.
Temos duas características importantes que é o posicionamento do MPLS entre a camada de rede e enlace, bem como a utilização de rótulos à frente dos pacotes para identificação de fluxos e práticas de QoS. Gabarito: A
895
2. FGV - 2017 - MPE-BA - Analista Técnico – Tecnologia Em relação à tecnologia MPLS, analise as afirmativas a seguir. I. É uma tecnologia WAN que se encaixa na camada de transporte do modelo OSI. II. Para determinar o encaminhamento dos pacotes, rótulos de enlaces virtuais são adicionados a eles. III. Assim como no protocolo IP, o MPLS introduz um campo TTL para evitar que o pacote fique em loop eternamente na rede. Está correto somente o que se afirma em: A I; B II; C III; D I e II; E II e III.
Vamos aos itens: I – Trata-se de um protocolo que está localizado entre as camadas 2 e 3 da arquitetura TCP/IP, logo, não há o que se falar em protocolo da camada de transporte. INCORRETO II – Conforme vimos, são utilizadas as labels ou rótulos no processo. CORRETO III – De fato, há esse recurso previsto na estrutura de campo do MPLS, com a mesma finalidade. CORRETO Gabarito: E
896
3. FGV - 2022 - TJ-DFT - Analista Judiciário - Suporte em Tecnologia da Informação Um órgão público possui algumas unidades distantes geograficamente umas das outras e está pesquisando soluções que sejam confiáveis e que suportem criptografia para conectar as unidades entre si. Sobre as tecnologias MPLS (Multi-Protocol Label Switching) e SDWAN (Software-Defined Wide Area Network), é correto afirmar que: A as duas tecnologias podem coexistir numa mesma rede; B o desempenho da aplicação é sempre previsível na tecnologia SD-WAN; C a tecnologia MPLS opera na camada de transporte da arquitetura TCP/IP; D a tecnologia SD-WAN consegue usar criptografia ponta a ponta, mas o MPLS não suporta; E em relação ao tráfego de dados, o MPLS distribui os dados por diversos caminhos, e a SD-WAN utiliza sempre o mesmo caminho.
Apesar da questão abordar parte de SD-WAN, vamos focar nos quesitos de MPLS. Vamos aos itens: a) O SD-WAN é uma tecnologia da camada de enlace que atua com diversos protocolos, ou seja, é agnóstico aos demais protocolos que atuam em conjunto com ele, e da mesma forma o MPLS. CORRETO b) Como todo protocolo, há uma interdependência entre eles, logo, não há o que se falar nessa garantia. INCORRETO c) Atua entre as camadas de enlace e de rede. INCORRETO d) Ambos suportam recursos de criptografia. INCORRETO e) Ambos possuem processos de escolha de rotas. INCORRETO Gabarito: A
897
4. FGV - 2021 - TCE-AM - Auditor Técnico de Controle Externo - Tecnologia da Informação - 2ª dia Um dos padrões usados para redes de longa distância é o protocolo MPLS. Em relação a esse protocolo, é correto afirmar que: A os dispositivos de borda do domínio MPLS são denominados LSR (Label Switch Router); B os rótulos empregados nos pacotes possuem tamanho variável e são usados para determinar o roteamento dentro da rede MPLS; C o caminho de um pacote (LSP) é determinado pela classe de equivalência (FEC) atribuída a ele quando entra na rede MPLS; D para a criação de túneis em rede MPLS, é necessária a alteração do cabeçalho IP do pacote; E o protocolo LDP, que permite que roteadores se comuniquem para a troca de informações sobre o mapeamento de rótulos, utiliza a porta TCP/464.
Vamos aos itens: a) Roteadores de borda da rede, são chamados de Label Edge Router (LER). INCORRETO b) O cabeçalho padrão MPLS possui um tamanho de 4 bytes. INCORRETO c) CORRETO d) Depende da tecnologia utilizada na camada 2. INCORRETO e) Executam na porta UDP 646 e a sessão é mantida na porta TCP 646. INCORRETO Gabarito: C
898
1. (CESGRANRIO - PNS (ELETRONUCLEAR)/ELETRONUCLEAR/Engenheiro de Telecomunicações/2022) Em resposta às necessidades que surgiram com a popularização da Internet e a diversificação de seus serviços, o MPLS (MultiProtocol Label Switching) surgiu como uma tecnologia de encaminhamento de pacotes, baseada em rótulos. A RFC 2702 (Requirements for Traffic Engineering over MPLS) descreve a funcionalidade básica de Traffic Engineering (TE) em um sistema autônomo de roteamento, com enfoque em sua utilização em redes MPLS-TE. A aplicação de TE em MPLS concretizou-se pela definição, de início, do plano de controle do MPLS-TE, que consiste basicamente em um protocolo de roteamento IGP, suportando constraining routing e source routing, e de um protocolo de sinalização compatível com esse roteamento. O roteamento e a sinalização no MPLS-TE são funções, respectivamente, dos protocolos: a) OSPF-TE e RSVP-TE b) RSVP-TE e MPLS-OSPF c) MPLS-OSPF e OSPF-TE d) MPLS-VPN L2 e MPLS-VPN-L3 e) MPLS-VPN L3 e MPLS-VPN-L2
Vamos aos itens: a) CORRETO. O OSPF-TE é uma extensão do protocolo OSPF que suporta engenharia de tráfego (TE) em redes MPLS. Já o RSVP-TE é uma extensão do protocolo RSVP que suporta a sinalização em redes MPLS-TE. b) INCORRETO. O RSVP-TE é usado para sinalização, mas MPLS-OSPF não é um protocolo reconhecido. c) INCORRETO. O MPLS-OSPF não é um protocolo reconhecido, e OSPF-TE é usado para roteamento, não para sinalização. d) INCORRETO. O MPLS-VPN L2 e MPLS-VPN L3 são usados para criar redes privadas virtuais (VPNs) em redes MPLS, não estão diretamente relacionados ao roteamento e sinalização no MPLS-TE. e) INCORRETO. Semelhante à opção d), MPLS-VPN L3 e MPLS-VPN L2 são usados para criar VPNs. Gabarito: A
899
1. CESPE / CEBRASPE - 2023 - DATAPREV - Analista de Tecnologia da Informação - Perfil: Segurança da Informação e Proteção de Dados TCP e UDP são os principais protocolos da camada de transporte do modelo de referência TCP/IP, desenvolvido para descrever como é feita a comunicação e as funções de uma rede.
Questão simples e objetiva. De fato, são os protocolos mais importantes da camada de transporte. Gabarito: Certo
900
1. (FCC – TRE-RN/Técnico Judiciário – Programação de Sistemas/2011) No modelo TCP/IP, os softwares da camada Aplicação estabelecem comunicação graças a um dos dois protocolos da camada inferior. São eles: A) TCP ou UDP. B) UDP ou ARP. C) TCP ou IP . D) ARP ou IP. E) ARP ou ICMP.
Tranquilo pessoal? Marcou e correu para o abraço, certo? Camada inferior à camada de aplicação do TCP/IP é a camada de transporte. Os principais protocolos dessa camada são o TCP e o UDP. Detalhe para que mais uma vez a FCC apresenta em seu enunciado a afirmativa de que o TCP/IP é um modelo, quando sabemos que não é bem assim. Gabarito: A
901
1. (FGV - Ana (DPE RS)/DPE RS/Apoio Especializado (TI)/Segurança da Informação/2023) O analista Carlos instalou um novo servidor de Network File System, versão 4 (NFSv4). Para permitir aos clientes NFSv4 se conectarem com sucesso ao novo servidor, Carlos precisou liberar no firewall os pacotes de Transmission Control Protocol (TCP) trafegados na porta padrão de operação do serviço NFSv4. Sendo assim, Carlos precisou liberar no firewall a porta TCP: a) 111; b) 1110; c) 2049; d) 3049; e) 4045.
A versão 4 do NFS (NFSv4) opera por padrão na porta TCP 2049. Está presente em nossa lista de protocolos e portas. Gabarito: C
902
1. CESPE / CEBRASPE - 2025 - PC-DF - Gestor de Apoio as Atividades Policiais Civis - Especialidade: Analista de Informática: Rede de Computadores O TCP requisita que o destinatário informe, por meio do envio de um ACK (acknowledgement), qual foi o último pacote recebido com sucesso.
O TCP usa ACK para confirmar o recebimento de pacotes. O receptor informa qual foi o último pacote recebido corretamente, permitindo ao remetente retransmitir pacotes perdidos. Gabarito: C
903
2. CESPE / CEBRASPE - 2024 - TSE - Analista Judiciário – Área: Apoio Especializado – Especialidade: Tecnologia da Informação Para iniciar uma conexão usando TCP, o computador cliente deve enviar para o computador servidor um pedido de abertura de conexão com a flag ACK.
A afirmação está **incorreta**. **Explicação:** Para iniciar uma conexão TCP, ocorre o **Three-Way Handshake**, que envolve três etapas: 1. **SYN**: O cliente envia um segmento TCP com a flag **SYN** ativada para o servidor, indicando que deseja iniciar uma conexão. 2. **SYN-ACK**: O servidor responde com um segmento TCP contendo as flags **SYN e ACK** ativadas, confirmando o recebimento do pedido. 3. **ACK**: O cliente envia um segmento TCP com a flag **ACK** ativada, finalizando o handshake e estabelecendo a conexão. **Erro na Afirmativa:** - O cliente **não** inicia a conexão enviando um pedido com a flag **ACK**, mas sim com **SYN**. - A flag **ACK** só é utilizada na terceira etapa do **Three-Way Handshake**, quando o cliente confirma a resposta do servidor. **Conclusão:** A afirmativa está **errada**, pois o correto seria: > "Para iniciar uma conexão usando TCP, o computador cliente deve enviar para o computador servidor um pedido de abertura de conexão com a flag **SYN**." Gabarito: E
904
3. CESPE / CEBRASPE - 2024 - TSE - Analista Judiciário – Área: Apoio Especializado – Especialidade: Tecnologia da Informação A camada de transporte do TCP suporta protocolos como UDP e ICMP.
ICMP é da camada de rede e não transporte. Gabarito: E
905
4. CESPE / CEBRASPE - 2024 - TSE - Analista Judiciário – Área: Apoio Especializado – Especialidade: Tecnologia da Informação No controle de congestionamento de rede do TCP, é função da camada de transporte receber feedback da camada de rede acerca desse congestionamento e diminuir a velocidade do tráfego enviado para a rede.
Trecho retirado diretamente do livro do Tanenbaum: “Uma das principais funções do TCP é o controle de congestionamento. Quando a carga oferecida a qualquer rede é maior que sua capacidade, acontece um congestionamento. A Internet não é exceção a essa regra. A camada de rede detecta o congestionamento quando as filas se tornam grandes nos roteadores e tenta gerenciá-lo, mesmo que apenas descartando pacotes. Cabe à camada de transporte receber o feedback do congestionamento da camada de rede e diminuir a velocidade do tráfego que está enviando para a rede. Na Internet, o TCP desempenha o principal papel no controle do congestionamento, bem como no transporte confiável. É por isso que esse protocolo é tão especial.” Gabarito: C
906
5. CESPE / CEBRASPE - 2025 - TRF - 6ª REGIÃO - Analista Judiciário – Área: Apoio Especializado – Especialidade: Engenharia Eletrônica O modelo OSI é composto por sete camadas, e os protocolos TCP e IP fazem parte, respectivamente, das camadas de rede e de transporte.
TCP - Camada de Transporte IP - Camada de Rede Gabarito: E
907
6. CEBRASPE (CESPE) - Ana TI (DATAPREV)/DATAPREV/Sustentação Tecnológica/2023 O protocolo TCP tem como principal característica o envio de um datagrama em um pacote de dados tipo IPv4 (ou IPv6) para determinado destino, sem oferecer garantia de que o pacote não sofreu perdas no processo de transmissão.
O protocolo TCP oferece o serviço de garantia de entrega. Além disso, a redação da questão está bem ruim… Lembrando que a PDU do TCP é o SEGMENTO, e não o datagrama. E, ainda, as camadas inferiores encapsulam os cabeçalhos e informações das camadas superiores. No início da questão dá a entender o contrário. Gabarito: Errado
908
7. (CESPE – TCE-PR/Analista de Controle – Área TI/2016) Excessivas retransmissões de pacotes de dados TFTP ocorrem quando um reconhecimento para o pacote de dados k é atrasado e a origem retransmite o pacote de dados, o qual também é reconhecido pelo destinatário. Ambos os reconhecimentos do pacote k chegam, e cada um deles enseja o disparo da transmissão do pacote k+1 pela origem. Assim, dois pacotes k+1 serão recebidos e reconhecidos pelo destinatário, e os dois reconhecimentos motivarão a origem a enviar o pacote k+2 duas vezes, e assim sucessivamente. Esse problema é denominado A) bug do homem do meio. B) buffer overflow. C) bug do aprendiz de feiticeiro. D) IP spoofing. E) UDP flood.
A resposta correta é: **C) bug do aprendiz de feiticeiro.** **Explicação:** O **"bug do aprendiz de feiticeiro" (Sorcerer’s Apprentice Bug)** ocorre quando **retransmissões excessivas de pacotes** levam a uma multiplicação indesejada de transmissões. No contexto descrito na questão: 1. Um **ACK atrasado** faz com que a origem retransmita o pacote. 2. O destino **reconhece ambos os pacotes** e envia **dois ACKs**. 3. Cada ACK faz com que a origem envie o próximo pacote **duas vezes**. 4. Esse ciclo se repete, causando uma **cascata de retransmissões**. Esse problema é típico de **protocolos não confiáveis** como o **TFTP (Trivial File Transfer Protocol)**, que **usa UDP**, pois não há mecanismos internos para evitar retransmissões excessivas devido a ACKs duplicados. **Por que as outras opções estão erradas?** - **A) Bug do homem do meio** → Não existe esse termo. Provavelmente, a questão se refere ao **ataque "Man-in-the-Middle" (MitM)**, que não tem relação com retransmissões excessivas. - **B) Buffer overflow** → Relacionado a estouro de memória, não a retransmissões de pacotes. - **D) IP spoofing** → Técnica onde um invasor falsifica endereços IP para enganar sistemas. - **E) UDP flood** → Ataque de **negação de serviço (DoS)**, onde um atacante envia um volume excessivo de pacotes UDP para sobrecarregar o alvo. **Conclusão:** O problema descrito na questão é um caso clássico do **"bug do aprendiz de feiticeiro"**, causado por **retransmissões excessivas e ACKs duplicados**.
909
8. (CESPE - PCF/Área 2/2013) O TCP (transfer control protocol) permite o envio de mensagens de ponto a multiponto.
Pessoal, o principal objetivo do protocolo TCP é estabelecer uma comunicação confiável entre dois nós. Para isso, o protocolo TCP é orientado à conexão e essa conexão é estabelecidas entre dois nós e não de forma multiponto. Gabarito: E
910
9. (CESPE - TBN (CEF)/Tecnologia da Informação/2014) No protocolo TCP, a retransmissão de um segmento se inicia quando se excede o tempo de espera por um segmento de ACK, ou pelo recebimento de três segmentos de ACK com números de reconhecimento iguais.
Vimos que caso haja estouro do temporizador no lado do emissor, envia-se a mensagem novamente considerando uma perda. Além disso, ao se utilizar janela de transmissão, pode-se receber sucessivos ACK’s indicando que há um pacote na sequência geral que está em falta, logo, deve-se enviar novamente o pacote perdido. Gabarito: C
911
10. (CESPE - ANTT/Tecnologia da Informação/Infraestrutura de TI/2013) Um servidor de rede que disponibilize um serviço em qualquer porta se utilizando do protocolo TCP e que aguarde por conexões está em estado LISTEN.
Conforme vimos pessoal, na disponibilização de determinados serviços, os servidores mantêm a porta aberta, ou em um termo mais técnico, no estado LISTEN ou LISTENING. Gabarito: C
912
11. (CESPE - ANTT/Tecnologia da Informação/Infraestrutura de TI/2013) Ao receber uma flag PSH, o receptor deve entregar os dados à aplicação em vez de guardá-los em um buffer.
A afirmativa está **correta**. **Explicação:** No protocolo **TCP (Transmission Control Protocol)**, a flag **PSH (Push)** tem a função de indicar ao receptor que **os dados recebidos devem ser entregues imediatamente à aplicação**, em vez de serem armazenados temporariamente em um buffer para reordenação ou agrupamento. **Como funciona a flag PSH?** - Normalmente, o TCP **bufferiza** os dados recebidos para otimizar a entrega e reduzir o número de chamadas à aplicação. - Quando um segmento TCP contém a **flag PSH ativada**, ele **força a entrega imediata** dos dados à camada de aplicação, sem esperar o preenchimento total do buffer. - Isso é útil para transmissões em tempo real, como **telnet, SSH, ou streaming**, onde a latência deve ser mínima. **Conclusão:** A afirmação está correta, pois ao receber um **pacote TCP com a flag PSH**, o receptor **não deve manter os dados em buffer**, mas sim entregá-los diretamente à aplicação.
913
12. (CESPE - ANTT/Tecnologia da Informação/Infraestrutura de TI/2013) Quando dois hosts tentam encerrar uma conexão TCP simultaneamente, eles entram no estado CLOSED.
A afirmativa está **errada**. **Explicação:** No protocolo **TCP (Transmission Control Protocol)**, o encerramento de uma conexão segue um processo estruturado, conhecido como **Four-Way Handshake**, que envolve o envio e recebimento de pacotes com as flags **FIN (Finish)** e **ACK (Acknowledgment)**. **Encerramento de Conexão TCP** 1. Um dos hosts envia um **FIN** para indicar que não deseja mais enviar dados. 2. O outro host responde com um **ACK**, confirmando o recebimento do FIN. 3. O segundo host, quando também deseja encerrar a conexão, envia seu próprio **FIN**. 4. O primeiro host responde com um **ACK** final. 5. A conexão entra no estado **TIME_WAIT** antes de finalmente ser fechada. **O que acontece se ambos enviarem FIN simultaneamente?** - Se **ambos os hosts enviarem FIN ao mesmo tempo**, cada um responderá com **ACK**. - Nesse caso, ambos entrarão no estado **TIME_WAIT** antes de finalmente fechar a conexão. - **Eles não entram diretamente no estado CLOSED simultaneamente**. **Conclusão:** A afirmação está errada porque, quando dois hosts tentam encerrar uma conexão TCP ao mesmo tempo, eles entram primeiro no estado **TIME_WAIT**, e **não diretamente em CLOSED**. Gabarito: E
914
13. (CESPE - ERSPT (ANATEL)/Engenharia/2014) Na Internet, a camada de transporte utiliza exclusivamente o TCP (transmission control protocol).
Questão bem tranquila. Vimos que existem diversos outros protocolos, entre eles, o UDP, que são amplamente utilizados na Internet. Gabarito: E
915
14. (CESPE – TCU/ Analista de Controle Interno – TI/2008) Analisando minuciosamente todos os segmentos TCP que trafegam entre dois hosts da rede em determinado período de tempo, um analista identificou um conjunto de flags empregados no cabeçalho das mensagens de controle. No conjunto de todos os segmentos analisados, os únicos flags que foram encontrados setados pelo analista foram: SYN, ACK, RST e FIN. Nessa situação, é correto o analista concluir que houve estabelecimento e encerramento de conexões entre esses dois hosts e que outros flags de controle passíveis de serem usados no TCP não foram empregados na comunicação entre os dois computadores, durante o período analisado.
Muito cuidado pessoal. A própria banca se complicou nessa questão, que acabou mudando o gabarito de C para errado. A simples verificação das FLAGs em questão não são suficientes para afirmar se houve o estabelecimento completo ou o encerramento. Vale lembrar que deve ter o 3-way-handshake para o estabelecimento e este envolve a troca de 3 mensagens, sendo duas delas com a FLAG SYN, dependendo de uma terceira de confirmação ACK. O mesmo raciocínio vale para o encerramento da conexão. Portanto, ao se dizer que foram encontrados segmentos com as FLAGs em tese, não é informado a quantidade, nem a sequência, sendo inconclusivo a respeito do estabelecimento e encerramento. Gabarito: E
916
15. (CESPE – TJDFT/Analista Judiciário – Análise de Sistemas/2015) A camada de transporte do TCP é encarregada de endereçar o destino do pacote.
Se alguém souber qual é a camada de transporte do TCP, me avisem, ok? O correto seria dizer "o TCP da camada de transporte"... Entretanto, mesmo que assim fosse escrito, estaria errado, pois, como sabemos, o protocolo responsável para endereçar o destino é o IP da camada de rede. Gabarito: E
917
16. (CESPE – TJDFT/Analista Judiciário – Análise de Sistemas/2015) O TCP é capaz de controlar erros na conexão, o que permite solicitar a retransmissão das partes que apresentaram erros.
Bem tranquilo, certo pessoal? Justamente por ser orientado à conexão, o protocolo TCP tem instrumentos para restabelecer a conexão, identificar pacotes perdidos e solicitar a retransmissão. Para tanto, utiliza-se recursos de números de SEQ, ACK's, SYN, entre outros. Gabarito: C
918
17. (CESPE – TJDFT/Analista Judiciário – Análise de Sistemas/2015) Em uma conexão que utiliza TCP, um host envia a flag RST para informar que o segmento possui dados urgentes a serem encaminhados.
A afirmativa está **errada**. **Explicação:** No protocolo **TCP (Transmission Control Protocol)**, a **flag RST (Reset)** não é utilizada para indicar dados urgentes. Seu propósito principal é **encerrar abruptamente** uma conexão por algum motivo inesperado, como: 1. **Porta fechada**: Um host recebe um pacote para uma porta não utilizada. 2. **Conexão inválida**: Um pacote chega sem que exista uma conexão TCP correspondente. 3. **Erro crítico**: Ocorre um problema que impede a continuidade da conexão. **Flag correta para dados urgentes:** A flag utilizada para indicar dados urgentes é a **URG (Urgent)**. Essa flag sinaliza que há dados que devem ser processados imediatamente pela aplicação receptora, ignorando o buffer de recebimento normal. **Conclusão:** A afirmação está **errada**, pois a **flag RST não tem relação com dados urgentes**. A flag correta para essa finalidade é a **URG**.
919
18. (CESPE – TRE-PE/Área 1 – Operação de Computadores/2016 - ADAPTADA) O protocolo TCP é orientado a conexão e provê controle de fluxo, de erros e de congestionamento, gerando, portanto, mais overhead que o protocolo UDP.
Diferentemente do UDP, o TCP implementa os recursos mencionados anteriormente. Por esse motivo, para se fazer controle, deve-se criar campos no cabeçalho para tal implementação, gerando um maior overhead na rede. Além disso, a política do 3-way-handshake também gera tráfego a mais na rede que não seja os dados propriamente ditos. Gabarito: C
920
1. (FCC - TJ TRT18/TRT 18/Apoio Especializado/Tecnologia da Informação/2023) Ao analisar o tráfego de rede por meio de um sniffer, um técnico fez as seguintes afirmações: I. Um frame Ethernet II marcado com 0x800 indica que o próximo cabeçalho é IPv6. II. O campo porta de origem do cabeçalho UDP possui 16 bits. III. Quando a flag SYN do TCP estiver habilitada o próximo cabeçalho será HTTP. IV. O cabeçalho do IPv6 possui o campo Next Header. Está correto o que se afirma APENAS em a) I e III. b) III e IV. c) II e IV. d) I, II e III. e) I, II e IV.
Vamos aos itens: Questão extremamente técnica e específica, que considera múltiplos conhecimentos de diferentes protocolos. Vamos lá: I. Incorreto. Um frame Ethernet II marcado com 0x800 indica que o próximo cabeçalho é IPv4, não IPv6. Para IPv6, o valor seria 0x86DD. II. Correto. III. Incorreto. A flag SYN do TCP é usada para iniciar uma conexão, e não guarda relação específica com nenhum protocolo da camada de aplicação. Essa determinação acontece por meio da porta. IV. Correto. Trata-se do campo para implementar o conceito de cabeçalhos de extensão. Caso algum dos itens acima não esteja disponível em seu curso, apenas indica que não está presente no edital. Gabarito: C
921
2. (FCC – TRT – 12ª Região (SC) /Analista Judiciário/2013) A arquitetura TCP/IP especifica um conjunto de protocolos distribuídos pelas camadas de aplicação, transporte, rede, enlace e física. Na camada de transporte são usados alguns protocolos. O ...I... é um protocolo de transporte sem conexão (connectionless) e não confiável; o ..II.. é orientado à conexão (connection-orienteD) e confiável. As lacunas I e II são preenchidas, correta e respectivamente, com A) UDP - TCP B) TCP - ICMP C) SCTP - UDP D) UDP - SMTP E) TCP - IGMP
Questão bem tranquila para aquecermos. Como sabemos, o UDP não é orientado à conexão, além de não ser confiável. Ao contrário do TCP, que implementa uma série de controles, sendo orientado à conexão e confiável. Gabarito: A
922
3. (FCC - AJ TRE SP/Apoio Especializado/Análise de Sistemas/2012) NÃO é uma assertiva válida para o protocolo TCP: A) TCP pode acumular dados de várias gravações em um único segmento. B) O segmento pode começar com um cabeçalho de formato variável, mas não aceitar segmentos sem quaisquer dados. C) Quando envia um segmento, o transmissor também dispara um timer, que ao expirar antes da confirmação ser recebida provocará a retransmissão do segmento. D) Cada rede tem uma unidade máxima de transferência (MTU) e cada segmento deve caber na respectiva MTU. E) TCP pode dividir os dados de uma única gravação em vários segmentos.
Vamos analisar os itens! A) e E) O protocolo TCP pode dividir os dados de uma aplicação ou gravação em diversos segmentos TCP de acordo com seu limite do MSS. Pode ainda, caso não tenha o MSS completo, utilizar dados de diversas gravações para completar o MSS, conforme descrito no item A. D) conforme vimos anteriormente, o MSS é definido na camada de transporte levando em consideração o tamanho do MTU, com vistas a evitar futuras fragmentações. C) vimos que o TCP utiliza dois métodos para controlar a perda de pacotes: através de um temporizador (timer) local ou após o recebimento de três ACKs idênticos. Resta-nos então a alternativa B. Vimos que o cabeçalho TCP possui uma estrutura padrão de 20 bytes, com uma parcela opcional conforme figura abaixo: Porém, o erro do item B está em afirmar que não há possibilidade de envio de segmentos sem a parcela de dados. Os segmentos de confirmação apenas, ou ainda de estabelecimento de conexão (SYN) ou encerramento de conexão (FIN) não enviam dados em seus segmentos, contendo apenas o cabeçalho. Gabarito: B
923
4. (FCC - Cons Leg (CamMun SP)/Informática/2014) O processo de handshake de três vias TCP ocorre entre um cliente e um servidor ..I.. uma conexão TCP. Um dos propósitos deste processo é ..II.. . As lacunas I e II são, correta e respectivamente, preenchidas por A) ao iniciar ou encerrar − sincronizar os números de sequência entre eles B) apenas ao iniciar − realizar a troca do endereço IP entre eles C) após iniciada − realizar a troca criptografada de dados entre eles D) após encerrada − garantir que todos os dados foram transmitidos e que a conexão foi fechada E) apenas ao encerrar − sincronizar os números de sequência entre eles
A alternativa correta é: **A) ao iniciar ou encerrar − sincronizar os números de sequência entre eles.** **Explicação:** O **handshake de três vias (three-way handshake)** é o processo pelo qual o **protocolo TCP** estabelece uma conexão confiável entre um cliente e um servidor. Ele ocorre **ao iniciar** uma conexão TCP, e um processo similar pode ser realizado durante o encerramento da conexão. O principal objetivo do handshake é **sincronizar os números de sequência** (sequence numbers) entre os dispositivos para garantir que a comunicação ocorra de maneira ordenada e confiável. **Passos do Three-Way Handshake (início da conexão):** 1. **SYN (Synchronize)**: O cliente envia um pacote **SYN** para o servidor, propondo um número de sequência inicial. 2. **SYN-ACK (Synchronize-Acknowledge)**: O servidor responde com um pacote **SYN-ACK**, reconhecendo o número de sequência do cliente e enviando seu próprio número de sequência. 3. **ACK (Acknowledge)**: O cliente envia um **ACK** para confirmar o recebimento, e a conexão é estabelecida. **Encerramento da Conexão (Four-Way Handshake):** Embora o encerramento siga um **Four-Way Handshake** (quatro passos), ele também envolve a sincronização dos números de sequência e a confirmação da finalização. **Analisando as alternativas:** - **(A) Correta** → O processo ocorre **ao iniciar** ou **ao encerrar** a conexão e tem como propósito **sincronizar os números de sequência**. - **(B) Errada** → A troca de endereços IP ocorre em protocolos como ARP, não no handshake do TCP. - **(C) Errada** → A criptografia de dados não é parte do handshake TCP puro, mas pode ser usada em protocolos como TLS. - **(D) Errada** → A garantia de que todos os dados foram transmitidos antes do fechamento ocorre no **Four-Way Handshake**, mas não está relacionada ao processo de início da conexão. - **(E) Errada** → O handshake ocorre **ao iniciar** a conexão, não apenas ao encerrá-la. **Conclusão:** A resposta correta é **A) ao iniciar ou encerrar − sincronizar os números de sequência entre eles.**
924
5. (FCC – MPE-PE/Analista Ministerial – Informática/2012) Considerando o conjunto de protocolos da Internet, o protocolo TCP A) é um protocolo simples e leve, que provê serviços sem conexão. B) provê um serviço de entrega confiável de mensagens orientado a conexão. C) provê um serviço de entrega não-confiável de mensagens. D) não limita a taxa de envio de pacotes de dados, maximizando a utilização da capacidade do enlace. E) é apropriado para aplicações de tempo real, pois entrega todos os pacotes dentro de um limite de tempo pré-estabelecido.
Temos aqui a definição clássica do protocolo TCP, sendo este orientado à conexão e confiável. Comentando a alternativa E, vemos que o UDP é indicado para essas aplicações por ser mais simples, leve e menos burocrático, visando sempre o maior fluxo de informação no menor tempo. Gabarito: B
925
6. (FCC – TRE-CE/Técnico Judiciário – Programação de Sistemas/2012) Sobre os protocolos TCP e UDP é correto afirmar: A) O TCP reduz o tráfego na rede em relação ao UDP pela ausência de ACKs, apresentações, retransmissões etc. B) O TCP trata controle de erro, controle de congestionamento e retransmissão, permitindo que protocolos como HTTP e FTP enviem informações por uma rede de um modo tão simples e confiável como escrever para um arquivo em um computador local. C) O UDP oferece controle de fluxo e controle de congestionamento mantendo uma janela de UDP para o transmissor e o receptor. D) O TCP tem pouca sobrecarga porque seus cabeçalhos são pequenos; eles não precisam carregar as informações que o UDP carrega para garantir a confiabilidade. E) UDP é um protocolo que deve ser utilizado por aplicações fim-a-fim que necessitam de garantia que os datagramas alcançarão o destino e chegarão na sua ordem original.
Questão bem genérica a respeito das características do TCP e UDP. A) A questão inverteu os conceitos, sendo o UDP àquele que reduz o tráfego por implementar menor controle. INCORRETO B) Um detalhe a ser observado é o termo “simples”. Reparem que o contexto aqui visa mostrar que para a camada de aplicação basta enviar os comandos referentes às aplicações em questão que o protocolo TCP é capaz de tratar de forma prática e simples, ainda que seja um protocolo com diversos controles. CORRETO C) Mais uma vez a inversão, pois é o protocolo TCP que implementa essas características. INCORRETO D) Justamente pelos controles mencionados, o TCP é aquele que insere mais sobrecarga na rede, com cabeçalho maior que o UDP. INCORRETO E) Conforme vimos, o UDP é utilizados por aplicações em tempo real na maioria das vezes que não necessitam de controles mais robustos. INCORRETO Gabarito: B
926
7. (FCC – TCE-GO/Técnico de Controle Externo – TI/2009) O modelo ..I.. atua em camadas, desde as aplicações de rede até o meio físico que carrega os sinais elétricos ao seu destino. Na camada superior, funcionam os serviços que são diretamente fornecidos ao usuário da Internet. Nessa camada, funcionam protocolos tais como ..II.. .Sua principal funcionalidade é padronizar a forma com que os programas consigam conversar entre si, definindo regras que devem ser obedecidas por todos os softwares que implementem tal serviço. A camada seguinte é responsável por criar uma conexão virtual entre a origem e o destino, tendo como principais protocolos o ..III.. , com a função de garantir que os dados sejam entregues livres de erros, em sequência e sem perdas ou duplicação, e o ..IV.., que é um protocolo não-orientado à conexão e geralmente é utilizado por aplicações que necessitam de velocidade e dispensam a confirmação de recebimento das informações. A próxima camada é aquela em que atua o protocolo ..V.., responsável por garantir que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas. Esse protocolo é o responsável pela capacidade da rede de se reconfigurar, procurando um caminho (rotA) alternativo para a comunicação quando uma parte dela está fora do ar. O acesso ao meio físico de comunicação é a principal responsabilidade dessa camada, que também trata as topologias de rede e os dispositivos como switch, placas de rede, interfaces, etc. Nessa camada, os pacotes de dados são denominados quadros e é nela que são adicionados cabeçalhos e trailers MAC para permitir que seja feita a análise do MAC Address em um dado aplicativo. Preenchem correta e respectivamente as lacunas III, IV e V: A) TCP - UDP - IP B) TCP - IP - ARP C) UDP - IP - ARP D) HDLC - ARP - ICMP E) ICMP - HDLC - ARP
Questão bem extensa, porém, nos ajuda a ver como a banca enxerga os protocolos. Antes de qualquer coisa, temos que a banca trata o item I como modelo TCP/IP, quando sabemos que o correto é arquitetura ou pilha de protocolo TCP/IP. Podemos citar vários protocolos da camada de aplicação para preencher o item II, como SNMP, HTTP ou FTP. Em seguida, temos que a banca menciona os protocolos da camada de transporte, onde sabemos que o TCP é orientado à conexão e possui implementações de controle, enquanto o UDP não é orientado à conexão e não é confiável. Definimos assim os itens III e IV. Por último, temos a referência à camada de rede com o principal protocolo responsável por enviar as informações a nível da rede entre as diversas rotas possíveis. Estamos falando do protocolo IP, preenchendo assim o item V. Gabarito: A
927
8. (FCC – TJ-PA/Analista Judiciário – TI/2009) Dentre outros protocolos do modelo TCP/IP, pertencem à camada de aplicação os protocolos A) UDP, SMTP, ARP e SSH. B) HTTP, SMTP, SSH e DNS. C) HTTP, SMTP, UDP e ARP. D) UDP, HTTP, SSH e DNS. E) UDP, TCP, IP e ARP.
Pessoal, ainda que não tenhamos estudado os demais protocolos, percebam que o único item que não contempla o UDP como alternativa é a B. Sabemos que o UDP é um protocolo da camada de transporte e não de aplicação. Portanto, por eliminação, resolvemos a questão! Gabarito: B
928
9. (FCC – TRT -14ª Região (RO e AC) /Analista Judiciário – TI/2016) Em um computador que utiliza o Sistema Operacional Linux, um Analista digitou um comando e foram mostrados os dados abaixo. Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:30037 *:* LISTEN tcp 0 0 localhost:ipp *:* LISTEN tcp 0 0 *:smtp *:* LISTEN tcp6 0 0 localhost:ipp [::]:* LISTEN O comando digitado foi A) viewport -a B) netview -tcp C) nslookup –r D) netstat -at E) netreport –nt
Pessoal, temos aí uma questão básica a respeito do monitoramento dos serviços de rede em utilização em um Sistema Operacional. Para tanto, devemos utilizar o comando NETSTAT. Percebam que a questão nos ajudou no quesito de não entrar no mérito dos parâmetros, ou seja, não necessitávamos saber o que os parâmetros -at realizam. Entretanto, para complementar nosso aprendizado, temos a descrição dos parâmetros extraídos da última versão do DEBIAN: -a -> Apresenta os sockets no estado listening e non-listening. Pode ser utilizado também o parâmetro -all. -t -> Apresenta todas as conexões TCP. -u -> Apresenta todas as conexões UDP. -w -> Apresenta todas as conexões RAW. Importante lembrar que o comando NETSTAT também pode ser utilizado em Sistemas Windows. Gabarito: D
929
1. FGV - 2024 - INPE - Tecnologista Júnior I - Especificações de Rede O Protocolo de Controle de Transmissão (TCP) é um dos principais protocolos de comunicação da Internet, responsável por garantir uma transmissão confiável e ordenada de dados entre dispositivos em redes de computadores. As portas 21, 23, 80, 110 e 443 são usualmente atribuídas aos serviços A) FTP, SSH, HTTP, POP-3 e HTTPS. B) FTP, SFTP, HTTP, TPTP e HTTPS. C) SSH, Telnet, DNS, SMTP e DHCP. D) SSH, SFTP, HTTP, Telnet e HTTPS. E) FTP, Telnet, HTTP, POP-3 e HTTPS.
Basta lembrar da nossa tabela de portas. Sem muito mais o que acrescentar aqui pessoal, pois são todas portas comuns em concursos. Gabarito: E
930
2. FGV - 2024 - TJ-AP - Analista Judiciário - Apoio Especializado - Tecnologia da Informação - Telecomunicações O TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol) são os protocolos da camada de transporte do modelo OSI mais utilizados. Eles possuem cabeçalhos diferentes, tornando-os apropriados a aplicações bem características. Com relação aos protocolos TCP e UDP, analise as afirmativas a seguir, considerando V para a(s) verdadeira(s) e F para a(s) falsa(s). ( ) Os campos número de sequência e número de confirmação, ambos do cabeçalho TCP, com 32 bits cada, são fundamentais à transferência confiável de dados ofertada por esse protocolo. ( ) Os campos porta de origem e porta de destino, comuns aos dois protocolos, possuem 16 bits cada, permitindo a numeração de portas de 0 até 65.535. ( ) As Flags (Bits de Código) SYN e ACK permitem que o protocolo UDP realize o sincronismo entre a máquina de origem e a máquina de destino das transmissões. A sequência correta é: A) V, V e V; B) V, V e F; C) V, F e F; D) F, V e V; E) F, F e F.
A primeira afirmativa é verdadeira, pois os campos de número de sequência e confirmação são fundamentais no TCP, pois garantem o sequenciamento e a confiabilidade da comunicação. A segunda afirmativa é verdadeira, pois as portas de origem e destino possuem 16 bits em ambos os protocolos. A terceira afirmativa é falsa, pois as flags SYN e ACK são do TCP, não do UDP. Gabarito: B
931
3. FGV - 2024 - DATAPREV - ATI - Segurança Cibernética e Proteção de Dados Os protocolos TCP e UDP são importantes para a comunicação na camada de transporte, oferecendo suporte a diversos protocolos da camada de aplicação. Dos protocolos da camada de aplicação do modelo OSI a seguir apresentados, o que não utiliza o protocolo TCP como transporte é o A) DHCP. B) IMAP. C) POP3. D) SMTP. E) SSH.
O DHCP utiliza o UDP como protocolo de transporte, enquanto os demais protocolos da camada de aplicação citados (IMAP, POP3, SMTP e SSH) utilizam o TCP. Gabarito: A
932
4. FGV - 2018 - COMPESA - Analista de Gestão - Analista de Tecnologia da Informação As redes de comunicação que usam o IP (Internet Protocol), provêm entregas de pacotes não-confiáveis. Os pacotes podem ser perdidos ou destruídos quando ocorre erro na transmissão, falha no hardware ou congestionamento da rede. Por esse motivo, a camada de transporte fornece um serviço de entrega de fluxo confiável, que garante entregar um fluxo de dados de uma máquina para outra sem duplicação ou perda de dados. Esse serviço é fornecido pelo A) UDP. B) TCP. C) FTP. D) HTTP. E) ICMP.
Sem dúvida, uma das principais características do TCP é prover os serviços de garantir de fluxo e entrega dos pacotes, para evitar duplicações e perda de pacotes. Veremos ao longo da nossa aula, como esses procedimentos são implementados e operacionalizados pelo TCP. Gabarito: B
933
5. FGV - 2016 - IBGE - Analista - Análise de Sistemas - Suporte Operacional Uma das formas de ataques em rede é a geração de spoofing durante uma comunicação, com o objetivo de enganar o destinatário das mensagens. No protocolo TCP, o spoofing é mais difícil de ser produzido do que em UDP, em parte porque, em TCP: A) a transmissão acontece em full duplex; B) os pacotes podem sofrer fragmentação; C) existe um three-way handshake no final da comunicação; D) os pacotes são sequenciados com numeração não previsível; E) a entrega dos pacotes em ordem não é garantida.
Em que pese não tenhamos vistos aspectos de ataques e vulnerabilidades do TCP, pois são assuntos tratados em aulas específicas da disciplina de segurança, vamos validar conceitos relativos ao TCP. Vejamos os itens: a) Sim, de fato, a transmissão do UDP e TCP acontecem em Full Duplex. Entretanto, não ajuda no processo de combate a esse tipo de ataque. INCORRETO b) O mais adequado seria: “Os segmentos podem sofrer segmentação.” Conceito este que faz parte do contexto da camada de transporte. INCORRETO c) Vimos que existe sim o modelo simplificado de encerramento em três vias. Mas o termo three-way é mais indicado para o estabelecimento da conexão. INCORRETO d) De fato, o início da numeração é aleatório, o que dificulta bastante um atacante construir um cenário de envio. Entretanto, os pacotes sequenciais a este primeiro possuem a devida previsibilidade, seguindo a sequência com o acréscimo do tamanho de cada bloco de dados transmitidos. Além disso, o enunciado diz que essa característica exerce influência contra o spoofing, o que é verdade em partes. Ele é um fator dificultador, entretanto, pode ser burlado facilmente. A implementação simplista do TCP permite a um atacante inferir os números de sequência para sequestrar a sessão. CORRETO e) De fato, a entrega em ordem não é garantida pelo TCP, muito menos pelo IP. Entretanto, a partir dos números de sequência, é possível remontar a sequência original e recuperar a informação. Agora, isso em nada contribui para o requerido no enunciado. INCORRETO Gabarito: D
934
1. (CESGRANRIO - PNS (ELETRONUCLEAR)/ELETRONUCLEAR/Analista de Sistemas/Aplicações e Segurança de TIC/2022) O controle de fluxo e o controle de erro são essenciais para fazer a entrega confiável fim a fim entre o emissor e o receptor. O protocolo de comunicação da camada de transporte da arquitetura TCP/IP que utiliza esses controles é o a) Internet Control Message Protocol b) Transmission Control Protocol c) Transport Control Protocol d) User Datagram Protocol e) Unit Datagram Protocol
Questão bem boba, certo pessoal? Estavam preocupados em saber se o candidato sabe diferenciar as palavras associadas a sigla. Lembrando que TCP é recurso de transmissão, ainda que atue na camada de transporte. Assim o correto é Transmission Control Protocol. Gabarito: B
935
2. (CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia da Informação/2022) O TCP (Transmission Control Protocol) utiliza um campo de 6 bits rotulado como BITS DE CÓDIGO no seu cabeçalho para determinar a finalidade e o conteúdo do segmento. Durante o estabelecimento de uma conexão, o primeiro segmento do handshake de três vias pode ser identificado porque o bit marcado no campo de BITS DE CÓDIGO é o a) URG b) SYN c) RST d) PSH e) ACK
Basta lembrar da nossa sequência tradicional, certo pessoal? SYN ; SYN + ACK ; ACK Gabarito: B
936
3. (CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia da Informação/2021) O TCP (Transmission Control Protocol) usa o mecanismo de janela deslizante para promover uma transmissão eficiente e fazer o controle de fluxo de fim-a-fim, no qual o receptor pode restringir a transmissão do emissor até que haja espaço no buffer de recepção para acomodar mais dados. Esse mecanismo do TCP opera em nível de a) octeto b) pacote c) quadro d) segmento e) mensagem
O protocolo TCP atua na formação de fluxos utilizando a codificação em octetos. Vejamos o que diz a própria rfc 793: “Transferência de dados básica: O TCP é capaz de transferir um fluxo contínuo de octetos em cada direção entre seus usuários, empacotando um certo número de octetos em segmentos para transmissão pelo sistema de internet.” Gabarito: A
937
1. CESPE / CEBRASPE - 2025 - PC-DF - Gestor de Apoio as Atividades Policiais Civis - Especialidade: Analista de Informática: Rede de Computadores O cabeçalho do UDP requer o uso de bits adicionais para o correto sequenciamento da informação, bem como o checksum obrigatório, para a integridade do cabeçalho e dos dados.
O UDP não oferece sequenciamento de pacotes como o TCP. Além disso, o checksum no UDP é opcional, não obrigatório. Isso reflete a natureza do protocolo, que prioriza velocidade sobre confiabilidade. Gabarito: E
938
2. CESPE / CEBRASPE - 2025 - PC-DF - Gestor de Apoio as Atividades Policiais Civis - Especialidade: Analista de Informática: Rede de Computadores O cabeçalho do UDP requer o uso de bits adicionais para o correto sequenciamento da informação, bem como o checksum obrigatório, para a integridade do cabeçalho e dos dados.
Como já discutimos anteriormente, o UDP é um protocolo sem conexão que não possui nenhum mecanismo de sequenciamento dos dados. O cabeçalho do UDP possui apenas quatro campos: porta de origem, porta de destino, comprimento e checksum. Assim, não há bits adicionais para o sequenciamento da informação, embora o checksum seja obrigatório para a integridade do cabeçalho e dos dados. Vale ressaltar que o controle de sequenciamento, quando necessário, é realizado em camadas superiores. Gabarito: E
939
3. CEBRASPE (CESPE) - APO (SEPLAN RR)/SEPLAN RR/Tecnologia da Informação/2023 Na família TCP/IP, o UDP (user datagram protocol) é considerado o principal protocolo da camada de aplicação, sendo muito usado para consultas isoladas em ambiente cliente-servidor.
Na camada de transporte, temos como principal protocolo o TCP. Não ficou claro o que seriam essas consultas isoladas, porém, quando aplicado aos principais serviços da camada de aplicação como HTTP, FTP ou DNS, temos o TCP, e não o UDP, sendo utilizado nos modelos de requisições. Gabarito: Errado
940
4. (CESPE – TCE-PR/Analista de Controle – Área TI/2016) O mecanismo do protocolo de transporte UDP incluído no cabeçalho do segmento que permite a detecção de erros denomina-se A) soma de verificação. B) porta de origem. C) porta de destino. D) número de sequência. E) número de reconhecimento.
Basta lembrarmos da estrutura básica do cabeçalho UDP, ok? Destes, temos o CheckSum, ou soma de verificação, que visa identificar esses possíveis erros de transmissão. Importante destacar o cuidado que a questão teve em mencionar que há somente o processo de Detecção e não correção. Gabarito: A
941
5. (CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013) O UDP, um protocolo da camada de transporte, não requer que a porta de origem seja informada durante o envio de dados.
Vimos que a característica das mensagens UDP são de um único sentido e dessa forma, não necessariamente haverá uma resposta. Dessa forma, não há necessidade de se informar uma porta de origem no pacote UDP a ser enviado. Além disso, caso haja resposta, pode-se encaminhar a mensagem em qualquer porta do originador da mensagem. Gabarito: C
942
6. (CESPE - TBN (CEF)/Tecnologia da Informação/2014) Em uma conexão UDP, as estações trocam dados sem que seja necessário se realizar handshake.
A afirmação está **correta**. **Explicação:** O **UDP (User Datagram Protocol)** é um protocolo de transporte **não orientado à conexão**, ou seja, **não realiza handshake** antes de transmitir dados. Diferente do **TCP**, que estabelece uma conexão confiável através do **Three-Way Handshake**, o UDP simplesmente envia os pacotes (datagramas) sem garantir a entrega ou a ordem dos pacotes. **Principais características do UDP:** ✅ **Não há handshake** antes da troca de dados. ✅ **Baixa latência**, ideal para aplicações em tempo real. ✅ **Sem garantias de entrega**, ordem ou integridade dos pacotes. ✅ **Usado em streaming, VoIP, DNS, jogos online, etc.** Como o UDP não estabelece uma conexão formal entre cliente e servidor, ele permite uma comunicação mais rápida, mas sem a confiabilidade do TCP.
943
7. (CESPE – TRE-PE/Área 1 – Operação de Computadores/2016 - ADAPTADA) O protocolo UDP é considerado confiável, pois consegue entregar todos os dados da transmissão com sucesso.
O protocolo UDP não é orientado à conexão e também não é confiável pois não implementa recursos de controle e garantia de entrega dos pacotes. Gabarito: E
944
1. (FCC - TJ TRF4/Apoio Especializado/Tecnologia da Informação/2014) Dentre os diversos protocolos do conjunto TCP/IP, Leandra, técnica em informática, deve escolher um que tenha a seguinte especificação para implementar um novo serviço de informação no TRF da 4a Região: Um protocolo simples não orientado para conexão da camada de transporte. Utilizado para transmitir dados pouco sensíveis, como fluxos de áudio e vídeo. Considerando a especificação, Leandra deve escolher o protocolo A) UDP. B) FTP. C) SMTP. D) TCP. E) ICMP.
Vimos que o protocolo UDP, por ser menos burocrático e implementar menos controle do que o protocolo TCP, é o mais indicado para os serviços de mídia. Gabarito: A
945
2. (FCC – TRT – 2ªRegião (SP)/Analista Judiciário – TI/2008) Padrão de protocolo da camada de transporte, sem conexão, não confiável, destinado a aplicações que não querem controle de fluxo e nem manutenção da sequência das mensagens enviadas, usado pelo TCP para enviar mensagens curtas. Trata-se de A) UDP. B) IP. C) SMTP. D) POP. E) Telnet.
Tranquilo, certo pessoal? Temos a descrição das características do protocolo UDP. Uma pequena observação para o trecho no enunciado “usado pelo TCP para enviar mensagens curtas”, quando sabemos que é usado na arquitetura TCP/IP e não no TCP. Gabarito: A
946
3. (FCC – MPE – PB/ Administrador de Redes/2015) Quando um processo A envia uma mensagem a um processo B utilizando o protocolo UDP, eles identificam indiretamente um ao outro usando um identificador abstrato normalmente chamado de porta. No cabeçalho UDP há uma Porta Origem e uma Porta Destino, A) ambas com 16 bits de extensão, que significa que há até 64 K portas possíveis. B) ambas com 8 bits de extensão, que significa que há 256 portas possíveis. C) respectivamente, com 24 e 32 bits de extensão. D) que garantem a entrega do datagrama UDP. E) ambas com 32 bits de extensão, que significa que há 232 portas possíveis.
Lembrando-se da estrutura padrão do cabeçalho UDP, temos: Desse modo, temos que cada porta pode utilizar até 16 bits para definição de seu valor. Se lembrássemos de que cada porta pode chegar até o número 65535, talvez ajudasse pela segunda parte da questão, que por sinal, poderia gerar motivo pra recurso, pois, como vimos, o valor possível é acima de 65K. Gabarito: A
947
1. FGV - 2021 - FUNSAÚDE - CE - Tecnólogo de Suporte Operacional em Hardware e Software Com relação ao protocolo SCTP, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa. ( ) É um protocolo confiável orientado a mensagens que combina as melhores características do UDP e do TCP. ( ) Uma associação no SCTP pode envolver vários fluxos de dados. ( ) No SCTP, as informações de controle e os dados são transportados em conjuntos de blocos separados. As afirmativas são, na ordem apresentada, respectivamente, A V – V – V. B V – F – V. C V – F – F. D F – V – F. E F – F – F.
A resposta correta é **A) V – V – V**. **Explicação:** 1️⃣ **"É um protocolo confiável orientado a mensagens que combina as melhores características do UDP e do TCP."** ✅ **Verdadeiro**. O **SCTP (Stream Control Transmission Protocol)** é um protocolo de transporte que herda a confiabilidade do **TCP** e a eficiência na entrega de mensagens do **UDP**, tornando-se ideal para aplicações de telecomunicações, VoIP e transmissão de sinais de controle. 2️⃣ **"Uma associação no SCTP pode envolver vários fluxos de dados."** ✅ **Verdadeiro**. Diferente do TCP, que mantém um único fluxo ordenado, o **SCTP suporta múltiplos fluxos de dados independentes dentro de uma mesma associação**, o que evita Head-of-Line Blocking (bloqueio de cabeçalho). 3️⃣ **"No SCTP, as informações de controle e os dados são transportados em conjuntos de blocos separados."** ✅ **Verdadeiro**. O SCTP usa **Chuncks** para transportar os dados e as informações de controle separadamente, garantindo melhor organização e eficiência na comunicação. 📌 **Conclusão:** Todas as afirmativas são verdadeiras, tornando a alternativa correta **A) V – V – V**.
948
1. CESPE / CEBRASPE - 2025 - PC-DF - Gestor de Apoio as Atividades Policiais Civis - Especialidade: Analista de Informática: Rede de Computadores Sítios HTTPS requerem a emissão de um certificado SSL/TLS por uma autoridade certificadora (CA), o qual é compartilhado com o navegador para estabelecer confiança e permitir a troca segura de dados criptografados.
Toda navegação HTTPS vai depender de um certificado digital associado. O que traz a garantia é a validade desse certificado, que deve estar inserido em alguma cadeia de certificados pertencente a uma infraestrutura de chaves públicas confiável. A partir desse ponto, é possível criar esse modelo de confiança e comunicação segura. Gabarito: C
949
2. CESPE / CEBRASPE - 2025 - TRF - 6ª REGIÃO - Técnico Judiciário – Área: Apoio Especializado – Especialidade: Desenvolvimento de Sistemas de Informação Os sites web que utilizam o protocolo HTTPS fazem uso de criptografia de chave pública, de forma que os dados transmitidos na rede não possam ser lidos por quem os intercepte.
Por trás do HTTPS, temos o TLS, que se vale de recursos de certificação digital e criptografia para criar o túnel seguro que possibilita a comunicação privada em meios inseguros, como a Internet. Gabarito: C
950
3. CESPE / CEBRASPE - 2024 - TSE - Técnico Judiciário – Área: Apoio Especializado – Especialidade: Programação de Sistemas O HTTP usa o UDP como protocolo de transporte subjacente; assim, o cliente HTTP primeiro inicia uma conexão UDP com o servidor e, uma vez estabelecida tal conexão, os processos do navegador e do servidor acessam o TCP por meio de suas interfaces de socket para garantir a entrega dos pacotes.
A descrição estaria correta se fosse indicado o protocolo TCP desde o início. Isto é, o HTTP usa o TCP e todo seu processo de conexão. Gabarito: E
951
4. CEBRASPE (CESPE) - AFM (Pref Fortaleza)/Pref Fortaleza/Ciência da Computação, Informática, Processamento de Dados/2023 HTPPs é a combinação do HTTP sobre a camada SSP (secure sockets layer), que é colocada entre a camada de aplicação e a camada de transporte, aceitando solicitações do navegador e enviando-as ao TCP (trasmission control protocol) para transmissão ao servidor.
A intenção da banca era citar o HTTPS sobre a camada SSL. Porém, ela literalmente bagunçou as siglas. Originalmente a questão foi dada como CERTA, e posteriormente, anulada. Caso as siglas estivessem corretas, temos, de fato, a descrição do HTTPS em conjunto com o SSL. Gabarito: Anulada
952
5. CESPE / CEBRASPE - 2023 - MPE-RO - Analista de Suporte Computacional A respeito de Internet e intranet, assinale a opção correta. A) O dynamic HTML permite interatividade rápida, mas não permite modificação do conteúdo na página sem precisar recarregá-la. B) Navegadores web permitem, nativamente, a leitura de vários tipos de arquivo; em alguns casos, por meio de plug-ins, permitem também a leitura de arquivos que não são suportados nativamente. C) Os navegadores web se comunicam, geralmente, com servidores web usando o FTP. D) A principal diferença entre páginas da Internet e da intranet é o protocolo de acesso aos dados. E) A maioria dos navegadores web necessita de plug-ins para que o HTTPS seja suportado.
Vamos aos itens: a) O dynamic traz, justamente como diferencial, a capacidade de modificação sem precisar recarregar. Sendo assim, o DHTML é um conjunto de ingredientes que proporcionam um maior controle sobre a apresentação do conteúdo de páginas da Web, além de possibilitar a inclusão de componentes multimídia, como animações, diretamente no código HTML, sem a necessidade de plug-ins ou de recarregar a página. ERRADO b) Exato pessoal. Temos aí a descrição dos nossos recursos e usos da Internet diariamente. CORRETO c) Conforme vimos, o principal protocolo para navegação web é o HTTP, e não o FTP. ERRADO d) Não há diferença nos protocolos, mas sim, os tipos de acesso e restrições de segurança. ERRADO e) O HTTPS é um recurso nativo da arquitetura TCP/IP e, portanto, dos browsers. ERRADO Gabarito: B
953
6. CESPE / CEBRASPE - 2022 - BNB - Analista de Sistemas - Desenvolvimento de Sistemas Usuários que recebem um código de status HTTP 4XX podem refazer a solicitação mesmo sem alterar nada e ter sucesso na próxima resposta.
A questão estaria correta se fosse a categoria de erro HTTP 5XX, pois essa faz referência a um problema no lado do servidor. Logo, ele poderia manter a requisição, e o servidor, tendo sido corrigido, passaria a receber e processar a requisição. Agora um erro 4XX indica problema no lado do cliente. Logo, ele tem que verificar as formas da consulta e refazer a requisição com algum tipo de mudança. Lembremos as categorias: 1xx – Informativo 2xx – Sucesso 3xx – Redirecionamento 4xx – Erro no cliente 5xx – Erro no servidor Gabarito: Errado
954
7. Cebraspe – Analista Judiciário – Tecnologia da Informação (TRT-AP/PA)/2022 O cabeçalho do protocolo HTTP que contém o DNS do servidor é o a) host. b) authorization. c) referer. d) location. e) server.
O HOST indica justamente o nome de DNS do servidor, com a possibilidade de indicação da porta. Assim, é a sintaxe do parâmetro genérico: Host: : Agora com exemplo: Host: developer.mozilla.org b) O cabeçalho de requisição HTTP Authorization contém as credenciais para autenticar o agente de usuário com o servidor, geralmente o servidor responderá com um status 401 Unauthorized se não for possível fazer a autenticação, e com o cabeçalho WWW-Authenticate. c) O cabeçalho de requisição HTTP Referer contém o endereço da página web anterior do qual a página atual requerida foi chamada. O Referer permite aos servidores identificar de onde as pessoas estão visitando-os e pode usar esses dados para análise, log e cacheamento otimizado, por exemplo. d) O cabeçalho de resposta Location indica o URL para qual página deve-se ser redirecionada. Ele só tem significado quando é enviado junto a uma resposta de status 3xx (redirecionamento) ou 201 (criado). e) O cabeçalho Server contém informação sobre o software usado pelo servidor de origem para manipular a solicitação. Gabarito: A
955
8. (CESPE – STJ/Analista Judiciário – Suporte em TI/2015) Uma forma de se melhorar o desempenho do acesso a páginas web frequentemente visitadas é armazenar-se o conteúdo dessas páginas para que sejam rapidamente carregadas em solicitações futuras, estando, entre os possíveis processos para executar essa tarefa, o proxy, ao qual serão encaminhadas todas as requisições de acesso a páginas web.
De fato, um proxy poderá ser utilizado para este fim. Entretanto, é importante lembrarmos que a funcionalidade mencionada na questão é o recurso do cache. Através do cache, pode-se armazenar conteúdos estáticos das páginas web e disponibilizar tais recursos diretamente aos hosts requisitantes sem necessariamente consultar o servidor. Isso possibilidade um incremento de desempenho em tempo de resposta e alivia a carga de consultas ao servidor. Gabarito: C
956
9. (CESPE - TJ TRE MS/Apoio Especializado/Programação de Sistemas/2013) O elemento em que uma das partes de uma informação é armazenada como cadeia de texto na máquina do usuário e cuja função principal é a de manter a persistência de sessões HTTP é denominado A) frame. B) Java Script. C) tag. D) cookie. E) XML.
Uma das funções do cookie é exatamente a apresentada na questão, além da possibilidade de ser armazenar informações específicas de cada host para agilizar consultas ou fornecer um serviço personalizado. Gabarito: D
957
10. (CESPE - TJ TRE MS/Apoio Especializado/Programação de Sistemas/2013) Com referência ao Hyper Text Transfer Protocol (HTTP) — protocolo de aplicação utilizado para o tratamento de pedidos e respostas entre cliente e servidor na Internet e com o qual, normalmente, são desenvolvidas as aplicações para a Web —, assinale a opção em que todas as expressões identificam métodos de requisição HTTP que devem ser implementados por um servidor HTTP 1.1 usado pelo cliente. A) SOAP, WS, WSDL, UDDI B) TCP, IP, NETBIOS, UDP, IPX C) NFS, SMB, IPP, SMTP, POP3, IMAP,XMPP, SIP D) SET, GET, CONSTRUCTOR, DESTRUCTOR E) GET, HEAD, POST, PUT, DELETE, TRACE, OPTIONS
A resposta correta é: **E) GET, HEAD, POST, PUT, DELETE, TRACE, OPTIONS** **Explicação:** O **HTTP/1.1** define um conjunto de métodos de requisição que os servidores devem implementar para permitir a comunicação com os clientes (como navegadores e aplicações web). Os métodos obrigatórios no **HTTP/1.1** incluem: ✅ **GET** – Solicita um recurso do servidor (ex.: página web). ✅ **HEAD** – Semelhante ao GET, mas retorna apenas os cabeçalhos da resposta. ✅ **POST** – Envia dados ao servidor para processamento (ex.: formulários). ✅ **PUT** – Substitui um recurso no servidor. ✅ **DELETE** – Remove um recurso no servidor. ✅ **TRACE** – Retorna a solicitação original para fins de diagnóstico. ✅ **OPTIONS** – Retorna os métodos suportados pelo servidor para um recurso. 🔹 As outras alternativas listam tecnologias ou protocolos que **não são métodos HTTP**: ❌ **A) SOAP, WS, WSDL, UDDI** → Relacionados a Web Services, não ao HTTP diretamente. ❌ **B) TCP, IP, NETBIOS, UDP, IPX** → Protocolos de rede, não métodos HTTP. ❌ **C) NFS, SMB, IPP, SMTP, POP3, IMAP, XMPP, SIP** → Protocolos de diferentes camadas e serviços (arquivos, e-mail, mensagens instantâneas, VoIP). ❌ **D) SET, GET, CONSTRUCTOR, DESTRUCTOR** → Termos usados em programação, não no HTTP. 📌 **Conclusão:** Somente a alternativa **E** contém métodos HTTP válidos, tornando-a a resposta correta.
958
11. (CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013) O protocolo HTTP, que não armazena informações sobre o estado do cliente, classifica-se como do tipo stateless.
A afirmação está **correta**. O **protocolo HTTP** é considerado um **protocolo stateless (sem estado)** porque **não mantém informações sobre sessões ou estados de clientes entre requisições**. **Explicação:** - A cada requisição HTTP, o servidor processa a solicitação de forma independente, sem lembrar interações anteriores do mesmo cliente. - Isso significa que, sem mecanismos adicionais (como **cookies, sessões ou tokens**), o servidor **não sabe** se duas requisições vieram do mesmo usuário. - Esse comportamento simplifica o funcionamento do HTTP, mas exige soluções complementares para gerenciar estados em aplicações web (ex.: autenticação de usuários, carrinhos de compra, etc.). 📌 **Conclusão:** O **HTTP é stateless**, então a afirmação está **correta**. ✅
959
12. (CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013) Um servidor HTTP consiste em um servidor de aplicações.
Um servidor HTTP é considerado um servidor WEB e não um servidor de aplicações completo com muito mais recursos. Dizemos que um servidor WEB integra um servidor um servidor de aplicações. Gabarito: E
960
13. (CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013) Ao receber uma requisição, o servidor procura pelo recurso requisitado e envia, ao cliente, uma resposta com um código, que pode iniciar-se por 1xx, que indica sucesso no recebimento da requisição; 2xx, que indica redirecionamento da requisição; 3xx, que informa erros acontecidos no cliente; e 4xx, que informa erros no servidor.
Pessoal, a ordem correta é: 1xx – Classe informacional 2xx – Classe de sucesso 3xx – Classe de redirecionamento 4xx – Erros no lado do cliente 5xx – Erros no lado do servidor Gabarito: E
961
14. (CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013) As estratégias usadas para diminuir o tráfego causado pelo grande número de acessos a páginas web podem ser do tipo cache web, que é implementado no cliente, no GET condicional ou na rede servidor Proxy Web.
Pessoal, vimos que o cache pode estar localizado tanto no cliente, em um browser por exemplo ou em um servidor Proxy. Complemento ainda o fato da existência da utilização do método GET de forma condicional. Na requisição GET, o cliente envia informações de data do objeto desejado em um cache web. Caso o objeto não tenha sido modificado a partir da data, extrai-se a informação do cache. Caso tenha havido mudança, o servidor envia o objeto atualizado. Gabarito: C
962
15. (CESPE – MPU/Analista Judiciário – Suporte e Infraestrutura/2013) Os servidores proxy criam um cache com as solicitações de cada usuário, de forma a otimizar consultas futuras de um mesmo usuário, sendo esse cache de uso exclusivo de seu respectivo usuário.
Pessoal, vimos que o cache pode ser utilizado para armazenar informações de páginas para acesso geral de qualquer usuário desse servidor Proxy. Além disso, em relação às informações para customização do acesso, armazena-se informações em cache de cada usuário para uso de cada um no momento adequado. Gabarito: E
963
16. (CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013) O código abaixo ilustra uma resposta de um servidor web. GET /internet/index.html HTTP/1.0 User-agente: Mozilla /4.5 [en] (WinNT; I) AcceptP: text/plain, text/html, image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, image/png, */* Accept-Charset: isso-8859-1, *, utf-8 Accept-Enconding: gzip Accept-Language: em
O lado que se utiliza dos métodos é o cliente e logo na primeira linha vemos o método GET, logo, o trecho é um tipo de requisição. As respostas são iniciadas com os códigos que vimos anteriormente. Gabarito: E
964
17. (CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013) O protocolo HTTP utiliza, por padrão, a porta 80 para tráfego seguro de dados, sendo o pacote de sincronismo da conexão o responsável por indicar o tipo de cifra que será utilizado na sessão.
A porta 80 é utilizada pelo protocolo HTTP padrão. A implementação segura fica a carga do protocolo HTTPS na porta TCP/443. A definição de critérios de criptografia ocorre no momento do estabelecimento da conexão. Gabarito: E
965
18. (CESPE - TJ TRT17/Apoio Especializado/Tecnologia da Informação/2013) Como maneira de se evitar o desenvolvimento de novos protocolos de camada de aplicação, diversas aplicações usam o HTTP como forma de transferir dados fim a fim na camada de aplicação.
De fato. Por sem um protocolo amplamente consolidado, simples e eficiente, diversos protocolos acabam usando sua estrutura para reaproveitar o modelo na transferência de dados simples. Gabarito: C
966
19. (CESPE - Tec MPU/Técnico Administrativo/Tecnologia da Informação e Comunicação/2013) O serviço HTTP é implementado sem estado, enquanto o HTTPS é sua versão stateful (com estado).
O HTTPS nada mais é do que uma implementação segura do protocolo HTTP. Os princípios do protocolo são mantidos os mesmos. Gabarito: E
967
20. (CESPE - Ana MPU/Tecnologia da Informação e Comunicação/Suporte e Infraestrutura/2013) A primeira versão do serviço HTTP utiliza conexões não persistentes; a persistência foi acrescentada na versão subsequente desse serviço.
Exatamente como vimos não é pessoal. Somente a partir da versão 1.1 é que foi implementado o recurso de conexões persistentes. Gabarito: C
968
21. (CESPE – TRT(DF e GO)/Técnico Judiciário – Tecnologia da Informação/2013) Os servidores de HTTP mais utilizados atualmente são Apache HTTP Server, Internet Information Server e Enterprise Server.
Pessoal, de fato os dois principais são o Apache (Sun Microsystems) e o Internet Information Server (IIS – Microsoft). O Enterprise Server, entendo que a banca tentou nos trazer um conceito mais geral de servidores coorporativos, sendo essa uma verdade, com diversas possibilidades de implementações. Trazendo então uma visão mais genérica, não vejo problema em considerarmos a questão como correta. Gabarito: C
969
22. (CESPE – CNJ/Técnico Judiciário – Programação de Sistemas/2013) Se o endereço de página inicia com HTTPS, então os dados serão transmitidos por meio de uma conexão cifrada e a autenticidade do servidor e do cliente será verificada com o uso de certificados digitais.
Temos aqui a questão problemática de autenticação via HTTPS que mencionei. Percebam que o enunciado afirma que será realizado o método de autenticação mútua, o que não é bem verdade. É um recurso opcional que depende de configuração no lado do cliente. Desse modo, fiquemos com o aprendizado da forma de intepretação do CESPE para não errarmos esse mesmo ponto em provas futuras. Gabarito: C (Gabarito do Professor: E)
970
23. (CESPE – TCU/Analista de Controle Externo – TI/2007) O protocolo HTTP, definido nas RFCs 1945 e 2616, não permite a utilização de conexões persistentes.
A versão 1.1 do HTTP suporta conexões persistentes. Gabarito: E
971
24. (CESPE – TRT – 17ª Região (ES)/Técnico Judiciário – TI/2013) HTTPS usa certificados digitais, requer o uso de TLS e utiliza a porta 443 por padrão.
Questão bem tranquila, certo pessoal? Muito cuidado para não ficar buscando problemas onde não há. Atualmente, o SSL/TLS é considerado como sendo um mesmo protocolo apesar de suas pequenas diferenças e de não serem compatíveis entre si. Desse modo, não devemos encrencar com esse aspecto para essa questão, dizendo que seria possível a utilização de SSL ao invés do TLS. Gabarito: C
972
25. (CESPE – TRE-GO/Técnico Judiciário/2015) Na busca de um produto em uma loja virtual por meio de um webservice, quando o produto é encontrado, o protocolo HTTP retorna um HTTP/1.1 404, o que facilita o tratamento do pedido no programa cliente.
Vimos na nossa lista de códigos que a família 4xx corresponde a erros do lado do cliente. Mais especificamente o 404, temos que o recurso não foi encontrado, retornando uma mensagem “not found”, ou seja, tem-se um URI inválida. Gabarito: E
973
26. (CESPE – TRE-GO/Técnico Judiciário – Programação de Sistemas/2015) Por meio do protocolo chave HTTP, é possível utilizar o método PUT para se criar um novo recurso de um webservice.
Vimos que o método PUT permite submeter um arquivo ou recurso no servidor a partir de um cliente. Pode-se enviar uma nova página sem maiores dificuldades. Gabarito: C
974
27. (CESPE – TRE-GO/Técnico Judiciário – Programação de Sistemas/2015) Uma conexão entre um computador cliente a um computador considerado servidor, para visualizar uma página web, através do protocolo HTTP, é possível afirmar que será utilizado o protocolo de transporte TCP (transmission control protocol).
Pessoal, tenham cuidado para não confundir a obrigatoriedade de se usar o protocolo TCP como o fato do HTTP ser stateless. Lembremos que o primeiro está relacionado ao estabelecimento da conexão necessária para envio e recebimento dos dados, enquanto o segundo diz respeito ao armazenamento do estado da sessão, sendo que este último não é fornecido pelo HTTP. Gabarito: C
975
28. (CESPE – TJDFT/Analista Judiciário – Suporte em TI/2015) A técnica de compressão não é recomendada ao se utilizar a versão 2 do HTTP sobre o protocolo TLS 1.2.
Vimos que essa é uma das recomendações apresentadas a respeito do HTTP 2.0. Gabarito: C
976
29. (CESPE – TJDFT/Analista Judiciário – Suporte em TI/2015) Na implementação do HTTP versão 2 sobre o protocolo TLS 1.2, é mandatório desabilitar a renegociação da conexão.
Esse é um ponto necessário para o funcionamento do HTTP em conjunto com o TLS 1.2. Gabarito: C
977
30. (CESPE – TJDFT/Analista Judiciário – Suporte em TI/2015) No HTTP, a técnica geral do controle de fluxo garante que não haja interferência entre as conexões independentes. Entretanto essa técnica foi abandonada na versão 2 do HTTP, que criou o conceito de WINDOW_UPDATE frame.
Muito pelo contrário. O WINDOW_UPDATE foi criado para tal funcionalidade. Gabarito: E
978
1. (FCC – TRT – 15ª Região/Analista Judiciário – TI/2015) Um serviço da internet utiliza diferentes protocolos, por exemplo, protocolos relacionados com a função de roteamento, transmissão de dados e transferência de hipertexto para efetivar a comunicação. Os respectivos protocolos, do conjunto (suitE) de protocolos TCP/IP, relacionados com as funções apresentadas, são: A) IP, TCP e HTTP. B) TCP, FTP e HTML. C) IP, FTP e HTML. D) ARP, FTP e HTTP. E) TCP, IP e HTTP.
Temos três aspectos para considerar. 1. Protocolo relacionado com roteamento nos leva a considerar a camada de rede e o principal protocolo para encaminhamento de pacotes entre redes, que é o IP. 2. Quando se fala de transmissão de dados, devemos remeter à capacidade de transportar a informação fim a fim. Isso nos leva à camada de transporte, logo, temos os protocolos TCP ou UDP como principais opções. 3. E por último, o protocolo de transferência de hipermídia, sendo essa a palavra chave para referenciarmos o protocolo HTTP. Gabarito: A
979
2. (FCC – TRT – 16ª Região (MA) /Técnico Judiciário – TI/2014) Os diversos protocolos do conjunto (suitE) TCP/IP são organizados em camadas de funcionalidade. Quando um usuário da internet realiza um acesso à página Web, ele está utilizando o protocolo da camada de Aplicação denominado A) W W W. B) IMAP. C) HTTP. D) TCP. E) IP.
Pessoal, vimos que as requisições WEB estão debaixo da operação e funcionamento do protocolo HTTP. Gabarito: C
980
3. (FCC – TRT – 2ª Região (SP)/Técnico Judiciário – TI/2014) No modelo de referência de 4 camadas da suíte de protocolos TCP/IP, os protocolos Ethernet, HTTP e ICMP localizam-se, respectivamente, nas camadas A) Internet, Apresentação e Interface de rede B) Interface de rede, Aplicação e Internet. C) Transporte, Internet e Interface de rede. D) Transporte, Aplicação e Enlace de dados. E) Física, Transporte e Enlace de dados.
Mais uma questão que aborda o posicionamento dos diversos protocolos nas camadas da arquitetura TCP/IP. Bem tranquilo, certo? Vemos que a camada de Acesso à Rede está sendo referenciada como Interface de Rede. Vimos que o protocolo Ethernet está na camada 2 do modelo OSI, logo, faz parte da camada Interface de Rede. Já o HTTP atua na camada de aplicação, inclusive atuando na porta 80 conforme vimos. E por último o protocolo ICMP que atua de forma complementar ao IP na camada de rede. Gabarito: B
981
4. (FCC – TRF – 4ª Região/Técnico Judiciário – TI/2014) Pedro, técnico em informática do TRF da 4ª Região, deve comprovar os seus conhecimentos sobre o modelo OSI identificando os protocolos às respectivas camadas do modelo. Assim, um correto relacionamento identificado por Pedro é: A) FTP - Camada de Transporte. B) HTTP - Camada de Transporte. C) ICMP - Camada de Aplicação. D) HTTP - Camada de Aplicação. E) SNMP - Camada de Rede.
Questão típica das provas de técnico judiciário em vincular os protocolos às camadas do modelo OSI. FTP, HTTP e SNMP são da camada de aplicação, enquanto o ICMP da camada de rede. Gabarito: D
982
5. (FCC – TRF – 2ª Região/Analista Judiciário – Informática/2012) Sobre o protocolo HTTP, é correto afirmar: A) Usa o TCP e o UDP como seus protocolos de transporte e presta serviço por default na porta 80. B) Em uma mensagem de requisição HTTP, a linha de cabeçalho User-agent: especifica o agente de usuário, isto é, o browser que está fazendo a requisição ao servidor. C) Quando utiliza conexões persistentes, cada conexão TCP é encerrada após o servidor enviar o objeto resposta ao cliente que fez a requisição. Cada conexão TCP transporta exatamente uma mensagem de requisição e uma mensagem de resposta. D) A resposta do servidor a uma requisição HTTP é dividida em três seções. A primeira é denominada cabeçalho (header) e contém informações do servidor sobre o recurso solicitado. A segunda seção é denominada corpo (body) e contém o recurso propriamente dito. A terceira seção, denominada rodapé (footer), contém informações de status da requisição e o relatório de erros, quando houver. E) Os únicos métodos (comandos) de requisição do protocolo HTTP são GET e POST. O status de retorno de número 404 do método HTTP indica que o serviço está indisponível.
Vamos aos itens: A) Para efeito de prova, ficamos com a afirmação de que o HTTP utiliza somente o protocolo TCP na porta 80. INCORRETO B) Vimos que as informações referentes ao nome da página, estado corrente da conexão, informações do navegador (User Agent) e língua aceitas, entre outros, fazem parte da estrutura do cabeçalho HTTP. CORRETO C) Essa é uma característica das conexões não persistentes, ou seja, da versão 1.0. As conexões persistentes abrem uma única conexão para transporte de todos os dados da comunicação. INCORRETO D) A resposta à requisição é dividida em três partes: linha de estado, cabeçalho e corpo da entidade. INCORRETO E) Diversos são os métodos suportados pelo HTTP, não se restringindo ao GET e POST. INCORRETO Gabarito: B
983
6. (FCC – TCE-SP/Auxiliar de Fiscalização Financeira/2012) Sobre o protocolo HTTP, é correto afirmar: A) Se um cliente solicita ao servidor o mesmo objeto duas vezes em um período de poucos segundos, o servidor responde dizendo que acabou de enviar o objeto ao cliente e não envia novamente o objeto. B) É implementado em dois programas: um programa cliente e outro servidor. Os dois programas, implementados em sistemas finais diferentes, conversam um com o outro por meio da troca de mensagens HTTP. O HTTP não define a estrutura dessas mensagens, mas define o modo como cliente e servidor as trocam. C) O HTTP usa o TCP como seu protocolo de transporte subjacente. O cliente HTTP primeiramente inicia uma conexão TCP com o servidor. Uma vez estabelecida a conexão, os processos do browser e do servidor acessam o TCP por meio de suas interfaces socket. D) Os servidores web implementam apenas o lado cliente do HTTP e abrigam objetos web, cada um endereçado por um URL. O Apache e o IIS são servidores web populares. E) O HTTP define como clientes web requisitam páginas web aos servidores, mas não define como eles as transferem aos clientes.
Vamos aos itens: A) O protocolo HTTP é um protocolo sem estado. Ou seja, toda requisição recebida, ainda que do mesmo host a respeito do mesmo objeto, será interpretado como uma nova requisição. INCORRETO B) O HTTP define muito bem a estrutura das mensagens de requisição e resposta. INCORRETO C) Temos aí um exemplo de funcionamento do HTTP. CORRETO D) Servidores WEB implementam o lado do servidor e não do cliente. O resto da questão está conforme esperado. INCORRETO E) Conforme já conversamos, o HTTP possui uma estrutura completa de requisição e resposta. INCORRETO Gabarito: C
984
7. (FCC – MPE-AM/Agente de Apoio – Manutenção e Suporte de Informática/2013) HTTPS (HyperText Transfer Protocol SecurE) é um protocolo que combina o uso do HTTP com o A) SSL e o TLS, a fim de prover conexões seguras. B) DES e AES, a fim de prover criptografia assimétrica. C) RSA, a fim de prover certificação digital por meio de criptografia simétrica. D) IDS e IPS, a fim de prover segurança contra invasores. E) IMAP e POP, a fim de prover comunicação segura.
Conforme vimos, o HTTPS utiliza a porta 443 para uma implementação de uma camada de segurança abaixo do HTTP. Utiliza-se basicamente os protocolos SSL e TLS para o estabelecimento dessa camada de segurança. Gabarito: A
985
8. (FCC – TRF – 1ª Região/Analista Judiciário – Área de Apoio Especializado/2014) O ...... recebe os pedidos HTTP na porta configurada e processa todos os pedidos da web que chegam, podendo distribuí-los. Os pedidos de objetos que podem ser armazenados no cache (informações estáticas que não mudam com frequência como páginas em HTML e imagens GIF) são processados pelo proxy. Os pedidos de objetos que não podem ser armazenados no cache (informações dinâmicas que mudam com frequênciA) são processados pelo servidor web de origem na porta configurada. Essa configuração pode ser feita para proteger um servidor intranet da Internet e reduzir a carga nos servidores web públicos mantidos na intranet, por exemplo, criando um front end para um servidor web. A lacuna é corretamente preenchida por A) cache HTTP. B) acelerador HTTPS. C) proxy estático-dinâmico. D) filtro de logs. E) proxy reverso.
Vimos que essas são as características do proxy reverso, conforme figura abaixo: Gabarito: E
986
9. (FCC – TRT – 6ª Região (PE)/Analista Judiciário – TI/2012) Protocolos de rede podem ser classificados como "sem estados" (stateless) ou "com estado" (stateful). A este respeito é correto afirmar que A) protocolos sem estados exigem que tanto cliente como servidor mantenham um histórico da conexão. B) o uso de cookies é uma maneira de contornar o fato de que HTTP é um protocolo com estados. C) protocolos sem estados têm a desvantagem de não admitir encapsulamento criptográfico. D) o uso de cookies é uma maneira de contornar o fato de que HTTP é um protocolo sem estados. E) protocolos com estados exigem que cada mensagem trocada entre cliente e servidor contenha informação respectiva ao estado da transação.
Vimos que o HTTP é um protocolo sem estados. Vale lembrar que o conceito de persistência é diferente do fato de não armazenar estado. Nesse sentido, uma alternativa é a utilização de cookies no lado do cliente para que o servidor possa obter algumas informações e tentar retomar alguns aspectos ou características do usuário com vistas a “simular” uma condição com estados. Gabarito: D
987
10. (FCC – TJ-AP/Analista Judiciário – TI/2014) O protocolo HTTPS (HyperText Transfer Protocol SecurE) é uma implementação elaborada a partir do protocolo HTTP, na qual se incorporou uma camada de segurança. O protocolo de segurança originalmente utilizado nessa camada é o A) POP3 (Post Office Protocol). B) SMTP (Simple Mail Transfer Protocol). C) IMAP (Internet Message Access Protocol). D) SSL (Secure Sockets Layer). E) SSH (Secure Shell).
Conforme vimos, pode ser tanto SLL quanto TLS. Gabarito: D
988
11. (FCC – Câmara Municipal de São Paulo – SP/Consultor Técnico Legislativo – Informática/2014) Quando há incompatibilidade entre as versões do protocolo HTTP instaladas no cliente e no servidor, é retornado um código de estado 5xx, com uma mensagem como “O servidor não é compatível com a versão do protocolo HTTP usada na solicitação”.
Entrando mais no detalhe, o código específico é o de número 505. Lembrando que o grupo 5xx corresponde a erros ou negativa por parte do servidor. Gabarito: C
989
12. (FCC – TRE-CE/Técnico Judiciário – Operação de Computador/2012) O protocolo HTTPS é uma implementação do protocolo HTTP utilizando um meio de comunicação seguro entre dois computadores, como por exemplo TLS/SSL. Por padrão, a porta TCP utilizada para a comunicação HTTPS é a porta A) 80. B) 443. C) 993. D) 465. E) 512.
Mais uma questão bem tranquila, certo? A porta padrão do HTTP é 80 e a sua utilização de modo seguro se dá através da porta 443, ambos no protocolo TCP. Gabarito: B
990
13. (FCC – AL-SP/Agente Técnico Legislativo Especializado – Segurança de Redes/2010) Protocolos de rede podem ser classificados como "sem estados" (stateless) ou "com estado" (stateful). Um exemplo de protocolo "sem estados" é o protocolo A) HTTP. B) FTP. C) SMTP. D) DHCP. E) NFS.
Pessoal, muito cuidado para não confundir o critério de ser com ou sem estados com o fato de ser persistente ou não (conexão). O HTTP, seja ele persistente ou não, sempre será sem estados ou stateless. Gabarito: A
991
1. FGV - 2024 - DATAPREV - ATI - Segurança Cibernética e Proteção de Dados O protocolo HTTP (HyperText Transfer Protocol) é utilizado para a comunicação na World Wide Web, permitindo a troca de informações entre clientes (navegadores) e servidores. Em uma correspondência do protocolo HTTP e o modelo OSI (Open Systems Interconnection), o HTTP poderá ser associado à camada A) aplicação. B) enlace. C) eede. D) sessão. E) transporte.
Questão bem objetiva sobre a posição do HTTP no modelo OSI ou arquitetura TCP. Gabarito: A
992
2. (FGV - Tec (DPE RS)/DPE RS/Apoio Especializado/Suporte de TI/2023) Uma aplicação Web consiste em muitos componentes, entre eles navegadores e servidores. No contexto de transferência de informação e arquivos na Web, o protocolo de camada de aplicação que define o formato e a sequência das mensagens que são passadas entre o navegador e o servidor é o: a) RIP; b) ARP; c) DHCP; d) NAT; e) HTTP.
Questão introdutória sobre o HTTP. Sem muito o que acrescentar aqui, meus amigos. Gabarito: E
993
3. FGV - 2021 - Banestes - Analista em Tecnologia da Informação - Suporte e Infraestrutura O protocolo HTTP define um conjunto de métodos de requisição responsáveis por indicar a ação a ser executada para um dado recurso. Um método HTTP é denominado idempotente se: A) as requisições em algum momento causam danos ou efeitos colaterais irreversíveis no servidor; B) as requisições com cabeçalhos e parâmetros diferentes causam uma mesma mudança no estado do recurso; C) toda requisição estabelecer um túnel para o servidor identificado pelo recurso de destino; D) o código de status for o mesmo entre requisições que aplicam modificações parciais em um recurso; E) uma requisição idêntica puder ser feita uma ou mais vezes em sequência com o mesmo efeito enquanto deixa o servidor no mesmo estado.
A alternativa **correta** é: **E) uma requisição idêntica puder ser feita uma ou mais vezes em sequência com o mesmo efeito enquanto deixa o servidor no mesmo estado.** Explicação: Um método HTTP é **idempotente** quando **múltiplas execuções da mesma requisição produzem o mesmo efeito no servidor, sem causar mudanças adicionais após a primeira execução**. Métodos idempotentes no HTTP incluem: - **GET** (não altera o recurso, apenas retorna dados). - **PUT** (substitui o recurso por um novo estado, então chamadas repetidas não causam efeitos adicionais). - **DELETE** (remover o mesmo recurso repetidamente tem o mesmo efeito após a primeira remoção). - **HEAD** e **OPTIONS** (não alteram o estado do servidor). Métodos **não idempotentes** incluem **POST**, pois ele pode criar múltiplos recursos diferentes ao ser executado várias vezes.
994
1. CESGRANRIO - 2024 - UNEMAT - Analista de Sistemas Um desenvolvedor web está trabalhando em um projeto que envolve a transferência de dados do usuário através de um formulário on-line. Por questões de privacidade e segurança, ele precisa garantir que os dados submetidos pelos usuários não sejam expostos na URL do navegador. Nesse contexto, o método de requisição definido no protocolo HTTP que deve ser utilizado durante a transferência é o A) GET B) HEAD C) POST D) QUERY E) SUBMIT
Vimos que os dois principais métodos do HTTP são justamente o GET e o POST. O primeiro traz os parâmetros diretamente na URL, tendo uma abertura e exposição da informação. Enquanto o POST, faz as chamadas diretamente ao servidor e backend sem a devida exposição. Gabarito: C
995
1. CESPE / CEBRASPE - 2024 - STJ - Analista Judiciário - Área: Apoio Especializado - Especialidade: Suporte em Tecnologia da Informação O spear phishing tem como alvo um grupo específico ou tipo de indivíduo, como os administradores de sistema de uma empresa; já o whaling é um tipo de phishing ainda mais direcionado e geralmente tem como alvo um CEO ou CFO de um setor ou negócio específico.
O SPF não assina e-mails digitalmente. Ele é um mecanismo de autenticação que verifica se um servidor tem permissão para enviar e-mails em nome de um domínio. A assinatura digital é feita pelo DKIM, enquanto o SPF previne spoofing de e-mail. Gabarito: E
996
2. CESPE / CEBRASPE - 2024 - STJ - Analista Judiciário - Área: Apoio Especializado - Especialidade: Suporte em Tecnologia da Informação O IMAP utiliza o UDP na camada de transporte e escuta as requisições pela porta 143.
O IMAP (porta 143) usa TCP, não UDP. O IMAP precisa de confiabilidade, pois permite sincronização contínua dos e-mails entre servidores e clientes. Gabarito: E
997
3. CESPE / CEBRASPE - 2024 - STJ - Analista Judiciário - Área: Apoio Especializado - Especialidade: Suporte em Tecnologia da Informação O protocolo POP3 é responsável por enviar e recuperar emails, enquanto o SMTP mantém e controla o acesso às caixas postais dos usuários.
O POP3 e IMAP são utilizados para acesso aos e-mails, enquanto o SMTP para envios. Gabarito: E
998
4. CEBRASPE (CESPE) - Per Crim (POLC AL)/POLC AL/Análise de Sistemas, Ciências da Computação, Informática. Processamento de Dados ou Sistemas da Informação/2023 O SMTP é um protocolo usado quando acontece um evento inesperado durante o processamento do pacote em um roteador, que é relatado ao transmissor pelo protocolo de mensagem de controle da internet.
A descrição está associada ao ICMP e não ao SMTP. O SMTP é um protocolo responsável pelo envio de mensagens de e-mail. Gabarito: Errado
999
5. (CESPE – TCE-PR/Analista de Controle – Área TI/2016) O padrão que viabiliza a transmissão de dados não ASCII por email por meio da utilização de SMTP é denominado A) Mail Transfer Protocol. B) Multiporpose Internet Mail Extension. C) Post Office Protocol. D) Internet Message Access Protocol. E) Hypertext Transfer Protocol.
Temos aí o MIME, certo pessoal? Questão bem tranquila passível de ser resolvida por eliminação. O MIME surgiu exatamente no contexto em que o padrão de codificação ASCII não era mais suficiente para representação de anexos de binários e conteúdos multimídia. O MIME passa então a suportar padrões de textos como HTML e XML, imagens do tipo GIF e JPEG, áudio e vídeo. Gabarito: B
1000
6. (CESPE – TCE-SC/AFCE – Área TI/2016) Após o servidor local SMTP aceitar uma mensagem para subsequente envio, é necessário determinar o endereço do servidor de email do destinatário. Essa etapa é realizada mediante consulta DNS a um servidor de nomes capaz de prover a informação, no qual serão verificados os registros especiais MX (mail ExchangE).
Temos a descrição do princípio exercido pelo protocolo DNS, que é a tradução de nomes para endereços IP. Além disso, temos uma especificidade do seu funcionamento no que tange ao tipo de consulta realizada. O DNS é capaz de realizar diversos tipos de serviços, as quais são definidas a partir das referências a seguir, em um caráter não exaustivo: A – Address IPv4 – Quando um cliente usa esse tipo de registro, o objetivo é descobrir o endereço IPv4 que responde por determinado nome de domínio; AAAA – Address IPv6 - Quando um cliente usa esse tipo de registro, o objetivo é descobrir o endereço IPv6 que responde por determinado nome de domínio; CNAME (Canonical NamE) - Faz o mapeamento de um alias (apelido) ou um DNS alternativo. PTR – Pointer – Realiza o caminho inverso. A partir de um endereço IPv4, deseja-se obter o respectivo nome de domínio; NS – Nameserver – Especifica o nome do servidor DNS responsável por determinado domínio; MX – Mail Exchange – Fornece o nome do servidor de e-mail de maior prioridade que responde por determinado domínio de e-mail. Após a obtenção desse nome, é preciso ainda realizar uma consulta do tipo address para se determinar o endereço IP; Essas identificações serão fornecidas no campo TYPE da estrutura de resposta DNS. Portanto, percebemos que o MX, de fato, diz respeito à tradução do nome do servidor de e-mail para o respectivo endereço IP. Gabarito: C
1001
7. (CESPE - STF/Apoio Especializado/Suporte em Tecnologia da Informação/2013) Caso o emissor da mensagem não envie nenhum comando ao servidor SMTP, servidores de correio eletrônico modernos com suporte ao SMTP implementarão técnicas de timeout.
Pessoal, vimos que o protocolo SMTP encerra a sessão com o comando QUIT. Entretanto, possui um tempo default de 5 minutos. Caso não haja troca de mensagens nesse intervalo, automaticamente o servidor derruba a conexão. Gabarito: C
1002
8. (CESPE – TRE-RJ/Analista Judiciário – Análise de Sistemas/2012) O SMTP (simple mail transfer protocol) é um protocolo de correio eletrônico para recebimento de e-mail pelos usuários.
Não né pessoal? O SMTP é para envio. Os protocolos para recebimento são o IMAP e o POP3. Gabarito: E
1003
9. (CESPE – Banco da Amazônia/Técnico Científico/2012) O protocolo SMTP, ao utilizar a porta 25 para enviar e receber mensagens, é capaz de criptografar o cabeçalho da mensagem transmitida.
O SMTP nativamente e por si só não implementa recursos de criptografia. Vale observar que o protocolo SMTP foi referenciado na porta 25 para enviar e receber mensagens. Na prática, o cliente abre uma conexão TCP na porta 25 do servidor. Sob a perspectiva do cliente então, a porta 25 será utilizada para envio, sob a perspectiva do servidor, a porta 25 será utilizada para recebimento. Não vejo motivo para esse trecho, portanto, estar errado. Gabarito: E
1004
10. (CESPE – Câmara dos Deputados/Analista – Engenharia Eletrônica/2012) O SMTP consiste em um protocolo muito utilizado pelos servidores de transporte de email modernos, apesar de possuir tecnologia bastante arcaica, surgida antes mesmo do protocolo HTTP.
De fato, o SMTP é bem antigo, vindo antes mesmo do HTTP, conforme vimos. Isso não limita seu uso em servidores atuais e modernos, por ele ser simples e eficaz frente ao seu propósito. Gabarito: C
1005
11. (CESPE – TRE-RJ/Analista Judiciário – Análise de Sistemas/2012) O protocolo SMTP é um protocolo cliente-servidor, uma vez que os servidores de correio eletrônico funcionam ora como clientes, ao enviarem emails, ora como servidores, ao receberem emails.
A afirmativa está **correta**. Explicação: O **SMTP (Simple Mail Transfer Protocol)** é um protocolo de envio de e-mails que segue o modelo **cliente-servidor**, mas com uma característica interessante: um mesmo servidor pode atuar tanto como **cliente quanto como servidor**, dependendo do contexto. 1. **SMTP como cliente:** Quando um servidor de e-mail precisa enviar uma mensagem para outro servidor, ele age como **cliente SMTP**, iniciando a conexão e transferindo a mensagem. 2. **SMTP como servidor:** Quando um servidor recebe um e-mail de outro servidor SMTP, ele atua como **servidor SMTP**, aceitando a mensagem e processando-a para entrega. Essa alternância de papéis ocorre durante o processo de entrega de e-mails entre servidores, o que justifica a afirmativa.
1006
12. (CESPE - STF/Apoio Especializado/Suporte em Tecnologia da Informação/2013) Ainda que uma mensagem de email com SMTP possua diversos destinatários, o comando RCPT é realizado no servidor de destino somente uma vez.
Pessoal, vimos que o comando RCPT aceita somente uma entrada de email por vez. Portanto, para múltiplos destinatários, deve-se enviar diversos comandos RCPT com os endereços dos destinatários. Gabarito: E
1007
13. (CESPE - STF/Apoio Especializado/Suporte em Tecnologia da Informação/2013) O uso de Open Relay para configurar servidores de email ligados à Internet é considerado má prática administrativa. Normalmente, esse tipo de servidor é passível de ser inscrito em listas negras na Internet.
Vimos que o conceito de open relay são aqueles MTA's (Mail Transfer Agent) mal configurados ou sem implementação de recursos de segurança. Dessa forma, tendem a repassar conteúdo indesejado e malicioso e acabam por diversas vezes figurando nas blacklists (listas negras) na Internet. Gabarito: C
1008
14. (CESPE - ANTT/Tecnologia da Informação/Infraestrutura de TI/2013) Quando um serviço de correio eletrônico disponibiliza o IMAP (Internet message access protocol) para o usuário final, este utiliza um software cliente de email para manipular e manter suas mensagens no servidor de correio eletrônico.
Vimos que a principal característica dos servidores IMAP é justamente a capacidade de se acessar e gerenciar os e-mails diretamente no servidor de e-mails, sem a necessidade de realizar o download das mensagens. Detalhe para o software cliente que pode ser um software específico ou o próprio browser com acesso web. Gabarito: C
1009
15. (CESPE – TRE-RJ/Analista Judiciário – Análise de Sistemas/2012) Os protocolos OSPF e LDAP são utilizados para ler, editar, responder e criar novos e-mails.
Bem tranquilo, não é pessoal? OSPF é um protocolo de roteamento e o LDAP é um protocolo de acesso a serviços de diretórios em redes TCP/IP. Protocolos para tais recursos são o SMTP, IMAP e POP. Gabarito: E
1010
16. (CESPE – Banco da Amazônia/Técnico Científico – Suporte Técnico/2012) O recurso de greylist recusa, de forma temporária, o recebimento de uma mensagem e aguarda sua retransmissão, levando em consideração que servidores de e-mail legítimos possuem políticas de retransmissão em caso de erros.
Vimos que o método greylist é um híbrido, entre o whitelist e blacklist que implementa justamente o funcionamento descrito no enunciado. Gabarito: C
1011
17. (CESPE – Banco da Amazônia/Técnico Científico – Suporte Técnico/2012) O bloqueio de conteúdo pelo servidor SMTP pode recusar a mensagem enviando um código de erro, acrescido da mensagem Message Content Rejected ou desviando-a para uma área chamada de quarentena.
Pessoal, vimos que essas duas são possibilidades de atuação de um MTA (Mail Transfer Agent) frente a um possível email malicioso ou considerado SPAM. Gabarito: C
1012
18. (CESPE – Banco da Amazônia/Técnico Científico – Suporte Técnico/2012) Ao detectar que uma mensagem de e-mail é um spam, as ferramentas de antispam são capazes de modificar o assunto da mensagem, para alertar o usuário de que se trata de spam, e depois entregá-la na conta de e-mail do usuário.
Mais uma vez, temos a descrição de uma possibilidade de atuação do servidor de email, agora frente a um possível SPAM, transferindo a responsabilidade para o usuário considerar ou não a ponderação do servidor de email. Gabarito: C
1013
19. (CESPE – TRE/RS / Técnico Judiciário – Área 7/2015 - ADAPTADA) Para a transferência efetiva de mensagens de email, o SMTP deve estar disponível nos servidores de correio do remetente e do destinatário, sem a possibilidade de implementação de outros protocolos.
A característica do SMTP é seu funcionamento assíncrono ou também conhecido como store-and-forward. Ou seja, caso um servidor receba determinada mensagem, ele por guardar essa mensagem pelo tempo necessário até que o servidor que deva recebê-la esteja online, não necessitando que seja feito de forma simultânea. Gabarito: E
1014
20. (CESPE – TRE/RS / Técnico Judiciário/2015 - ADAPTADA) O POP é um protocolo para envio de email.
O SMTP é um protocolo de envio, enquanto o POP3 e IMAP são para recebimento. Gabarito: E
1015
21. (CESPE – TJDFT/Analista Judiciário – Análise de Sistemas/2015) PGP (Pretty Good Privacy) é um pacote que fornece recursos de compactação, privacidade e assinaturas digitais, além de poder criptografar mensagens de correio eletrônico.
A afirmativa está **correta**. Explicação: O **PGP (Pretty Good Privacy)** é um software de segurança que fornece recursos para **criptografia, autenticação e integridade de dados**, sendo amplamente utilizado para proteger comunicações, como e-mails. Ele oferece três principais funcionalidades: 1. **Compactação:** O PGP comprime os dados antes da criptografia para reduzir o tamanho da mensagem e melhorar o desempenho da transmissão. 2. **Privacidade:** Utiliza criptografia assimétrica (chave pública e privada) para garantir que apenas o destinatário pretendido possa ler a mensagem. 3. **Assinaturas digitais:** Garante a autenticidade do remetente e a integridade da mensagem, permitindo que o destinatário verifique se o conteúdo não foi alterado. Além disso, o PGP pode ser usado para **criptografar mensagens de correio eletrônico**, protegendo-as contra interceptação. Portanto, a questão está correta ao descrever as funcionalidades do PGP.
1016
22. (CESPE – TRE-PE/Área 1 – Operação de Computadores/2016 - ADAPTADA) Os protocolos IP, SNMP, SMTP e ARP fazem parte da camada de rede (Internet) do modelo TCP/IP.
Somente os protocolos IP e ARP fazem parte da camada de rede. O SNMP e SMTP fazem parte da camada de aplicação. Gabarito: E
1017
1. (FCC - TJ TRT18/TRT 18/Apoio Especializado/Tecnologia da Informação/2023) Sobre os serviços e protocolos de e-mail e registros DNS é correto afirmar: a) O DKIM é um serviço de e-mail que substitui o protocolo SMTP. b) O SPF é um registro DNS do tipo TXT que contém a lista de todos os servidores autorizados a enviar e-mails para um determinado domínio. c) As configurações de SPF, DKIM e DMARC são adicionadas apenas nos servidores de e-mail e na caixa de e-mail de cada usuário. d) Os protocolos POP e SMTP utilizam por padrão, respectivamente, as portas 25 e 110. e) Um registro DNS do tipo SMTP/POP é utilizado para tradução de nomes para endereços IPv4.
Vamos aos itens: a) Incorreto. O DKIM (DomainKeys Identified Mail) não substitui o protocolo SMTP (Simple Mail Transfer Protocol). Em vez disso, ele adiciona uma assinatura digital ao cabeçalho das mensagens de e-mail enviadas, permitindo que os servidores de e-mail que recebem as mensagens verifiquem se elas foram realmente enviadas pelo remetente. Lembrando que o princípio aqui a ser zelado é da autenticidade. b) Correto. O SPF (Sender Policy Framework) é um registro DNS do tipo TXT que lista todos os servidores autorizados a enviar e-mails de um determinado domínio. c) Incorreto. As configurações de SPF, DKIM e DMARC são adicionadas nos registros DNS do domínio, não nos servidores de e-mail ou nas caixas de e-mail dos usuários. d) Incorreto. As portas estão invertidas. e) Incorreto. Não existe um “registro DNS do tipo SMTP/POP”. Os registros DNS são usados para mapear nomes de domínio para endereços IP, mas não especificamente para os protocolos SMTP ou POP. Os tipos comuns de registros DNS incluem A, AAAA, CNAME, MX, PTR, SRV, TXT, entre outros. Gabarito: B
1018
2. (FCC – TRT-15ª Região/Técnico Judiciário – TI/2015) No conjunto (suitE) de protocolos TCP/IP, exemplos de protocolos utilizados para os serviços de transferência de arquivo e para o serviço de envio de e-mail, são, respectivamente, A) FTP e SMTP. B) TCP e IMAP. C) UDP e POP3. D) TCP e SMTP. E) FTP e IMAP.
Vimos que a principal característica do FTP é a transferência de arquivos. Entretanto, muito cuidado ao ler o enunciado, pois tanto a alternativa A quanto E apresentam protocolos de correio eletrônico. Porém, o enunciado requisita o protocolo responsável pelo “envio” de email. Ou seja, nos resta então a opção A, uma vez que o IMAP é para recebimento de email. Gabarito: A
1019
3. (FCC – DPE RS/Técnico em Informática/2013) O TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede. Esse modelo possui quatro camadas, dentre elas, as camadas de rede (ou inter-redes), de transporte e de aplicação. Em cada camada atuam um conjunto de protocolos. A relação correta entre alguns dos protocolos e as respectivas camadas é apresentada em
Questão para sabermos a nossa Tabelinha de Camadas e Protocolos: Gabarito: C
1020
4. (FCC – TRT 5ª Região/Técnico Judiciário/2014) A arquitetura TCP/IP possui diferentes protocolos organizados em uma estrutura hierárquica. Nessa arquitetura, exemplos de protocolos das camadas de Rede, Transporte e Aplicação, são, respectivamente, A) IP, FTP e SCTP. B) SMTP, TCP e HTTP. C) ICMP, IPsec e POP3. D) UDP, ICMP e HTTP. E) ARP, UDP e FTP.
Para exercitarmos um pouco mais. Cabe observar que o SCTP é da camada de transporte e o IPsec da camada de rede. Gabarito: E
1021
5. (FCC – TRT – 16ª Região (MA)/Analista Judiciário – TI/2009) A camada de aplicação da arquitetura TCP/IP contém, entre outros, os protocolos A) SMTP, ICMP e TCP. B) POP3, PPP e IP. C) POP3, SMTP e HTTP D) HTTP, ICMP e IPSec. E) DNS, PPP e RDIS.
Como vimos, protocolos como o HTTP, DNS, FTP e os de correio eletrônico, como POP3, IMAP e SMTP, atuam na camada de aplicação. Gabarito: C
1022
6. (FCC – TRT 9ª Região (PR)/Técnico Judiciário – TI/2010) Considere o modelo TCP/IP com a divisão em cinco camadas: física, enlace, rede, transporte e aplicação. Na pilha de protocolos componentes desse modelo, são, respectivamente, um protocolo da camada de rede e um da camada de aplicação A) UDP e IP. B) HTTP e TCP. C) ICMP e SMTP. D) FDDI e IP. E) FTP e TCP.
Alguns comentários a respeito do enunciado. Mais uma vez temos a referência de modelo TCP/IP. Além disso, vemos que o próprio enunciado nos apresenta que será avaliado o TCP/IP em 5 camadas, dividindo a camada de Acesso a Rede em Física e Enlace. Após essas considerações, verificamos que o ICMP atua na camada de REDE e o SMTP na camada de aplicação. Gabarito: C
1023
7. (FCC – TRT 18ª Região (GO)/Técnico Judiciário – TI/2013) Considere: I. Aceita serviços básicos de entrega de mensagem entre servidores de correio. Utiliza a porta 25 para transferir dados. II. Oferece suporte ao transporte de arquivos contendo texto e gráficos. Utiliza a porta 80 para conectar o navegador e o serviço Web. III. É um serviço de datagrama sem conexão que não garante a entrega e não mantém uma conexão ponta a ponta. Simplesmente envia datagramas e aceita os que chegam. As definições I, II e III referem- se, respectivamente, a A) SMTP - UDP - DNS. B) DHCP - HTTP - UDP. C) SMTP - HTTP - UDP. D) UDP - DHCP - SMTP. E) SMTP - DNS - DHCP.
Questão bem tranquila. Falou de protocolo de serviços de email, poderemos ter o SMTP, IMAP ou POP. Nesse caso, abordou-se o protocolo de envio de email SMTP que atua na porta 25 para o item I. Já no item II, temos o serviço de navegação WEB padrão que roda na porta 80, logo, temos o HTTP. E por último, no item III, por se tratar de um protocolo que não estabelece conexão, ou seja, não é orientado à conexão a nível da camada de transporte, teremos o UDP. Não implementa controles de recebimento. Gabarito: C
1024
8. (FCC – TJ-AP/Analista Judiciário/2014) No modelo de referência OSI, os protocolos HTTP, SMTP e FTP estão associados à camada de A) apresentação. B) aplicação. C) enlace de dados. D) rede. E) transporte.
Mais uma revisão. Todos são protocolos da camada de aplicação, o que implica que necessitam de uma porta para comunicação. Dessa forma, temos o HTTP/80, SMTP/25 e FTP/21 e 20. Gabarito: B
1025
9. (FCC – TRE-CE/Analista Judiciário – Análise de Sistemas/2012) Os protocolos SMTP e HTTP, no lado servidor, utilizam, respectivamente, as portas TCP A) 23 e 25. B) 25 e 80. C) 53 e 80. D) 80 e 110. E) 110 e 143.
Mais uma revisão. Todos são protocolos da camada de aplicação, o que implica que necessitam de uma porta para comunicação. Dessa forma, temos o HTTP/80, SMTP/25 e FTP/21 e 20. Gabarito: B
1026
10. (FCC – DPE-RS/Técnico de Apoio Especializado/2013) O TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede. Esse modelo possui quatro camadas, dentre elas, as camadas de rede (ou inter-redes), de transporte e de aplicação. Em cada camada atuam um conjunto de protocolos. A relação correta entre alguns dos protocolos e as respectivas camadas é apresentada em A) Camada de Rede - IP Camada de Transporte - IMAP e POP3 Camada de Aplicação - UDP, FTP, SMTP e HTTP B) Camada de Rede - TCP e PPP Camada de Transporte - UDP e DNS Camada de Aplicação - FTP, SMTP e HTTP C) Camada de Rede - IP Camada de Transporte - TCP e UDP Camada de Aplicação - Telnet, FTP e SMTP D) Camada de Rede - TCP Camada de Transporte - PPP e Telnet Camada de Aplicação - FTP, SMTP, HTTP e UDP E) Camada de Rede - Telnet Camada de Transporte - IMAP e UDP Camada de Aplicação - FTP, SMTP e HTTP
Questão típica da FCC a respeito do mapeamento dos protocolos nas suas respectivas camadas de atuação. Vamos aos erros: A) IMAP e POP3 são da camada de aplicação. UDP da camada de transporte. B) TCP é da camada de transporte. PPP é da camada de enlace. DNS é da camada de aplicação. D) TCP e UDP São da camada de transporte. PPP é da camada de enlace. Telnet é da camada de aplicação. E) Telnet é da camada de aplicação. IMAP é da camada de aplicação. Gabarito: C
1027
11. (FCC – TRE-RR/Técnico Judiciário/2015) O TCP/IP possui uma arquitetura própria definida em camadas de rede. Quando os programas para comunicação em rede utilizam os protocolos HTTP, FTP e SMTP estão tralhando com protocolos da camada de A) Transporte. B) Internet. C) Aplicação. D) Interface com a rede. E) Sessão.
Reforçando a distribuição dos protocolos. Gabarito: C
1028
12. (FCC – TRE-SP/Técnico Judiciário/2012) Ao criar uma conta de webmail no Windows Live Mail, é possível definir o tipo de recepção do servidor de e-mail. Para esse modo de recepção é válido a opção A) NTP. B) SMTP. C) TLS. D) SSH. E) POP3.
Os possíveis protocolos responsáveis pelo recebimento de email são o POP3 e o IMAP. Lembrando que o SMTP é utilizado para envio. Gabarito: E
1029
13. (FCC – TRT-MG/Analista Judiciário/2015) O Administrador de uma rede local de computadores deseja bloquear os acessos pelo serviço SMTP padrão e habilitar os acessos pelo SMTP com SSL para reduzir as possibilidades de ataques de hackers. Para isso, ele deve, no firewall, bloquear e habilitar os acessos, respectivamente, pelas Portas TCP de números A) 21 e 993. B) 110 e 443. C) 25 e 465. D) 143 e 993. E) 53 e 443.
Questão que exige o conhecimento das numerações de portas utilizadas pelos protocolos. Perceba que um fator que poderia dificultar seria o conhecimento da porta padrão de implementação do SMTP com SSL. Mas a banca nos ajudou bastante nesse quesito, pois não precisaríamos saber dessa informação, pois, sabendo que o SMTP nativamente atua na porta 25, somente restaria a alternativa C. Ou seja, para se obrigar a utilização do SMTP com SSL, bloqueia-se a porta padrão 25 do SMTP sem segurança e habilita a porta padrão do SMTP com SSL 465. Gabarito: C
1030
14. (FCC – TRT – 23ª Região (MT)/Técnico Judiciário – TI/2016) Um Técnico de Informática deve configurar o Firewall de filtragem de pacotes do Tribunal para bloquear os serviços de entrega de e-mail por meio do POP3 e liberar o mesmo serviço POP3 sobre SSL para melhorar a segurança do serviço. Para isso, o Técnico deve bloquear e liberar, respectivamente, as Portas TCP de números A) 109 e 865. B) 21 e 465. C) 137 e 665. D) 25 e 443. E) 110 e 995.
Sabendo a porta simplesmente do POP3, teríamos condições de resolver a questão, certo? A porta do POP3 é a 110. Gabarito: E
1031
1. FGV - 2024 - TJ-RR - Analista Judiciário - Cibersegurança [ADAPTADA] III. O SMTP (Simple Mail Transfer Protocol) permite que um servidor de correio eletrônico atue ora como cliente ora como servidor.
Nós vimos que toda comunicação entre os servidores de E-mail acontece diretamente com o SMTP encaminhando o e-mail do servidor de origem para o servidor de destino. Gabarito: Correto
1032
2. (FGV - Tec (DPE RS)/DPE RS/Apoio Especializado/Suporte de TI/2023) O correio eletrônico existe desde o início da Internet. Em relação a ferramentas e aplicativos de correio eletrônico, é correto afirmar que: a) tal como o correio normal, o e-mail é um meio de comunicação síncrono — as pessoas enviam e recebem mensagens quando for conveniente para elas; b) o SMTP é o principal protocolo de camada de aplicação do correio eletrônico da Internet; c) webmail, Microsoft Outlook, Thunderbird são navegadores de internet; d) o DNS é um protocolo de acesso a correio de extrema simplicidade; e) o HTTP é um protocolo de acesso a correio, porém com mais recursos, mas é também significativamente mais complexo.
Vamos aos itens: a) INCORRETO. Trata-se de um instrumento assíncrono, conforme vimos. b) CORRETO. Exatamente, sendo ele responsável pelo processo de envio do cliente para o servidor, e também dos envios entre servidores. c) INCORRETO. São clientes de e-mails, que podem ser acessados também por meio de navegadores. d) INCORRETO O DNS é um protocolo de tradução de endereços e nomes para serviços web em caráter geral. e) INCORRETO. Trata-se do principal protocolo de navegação WEB. Gabarito: C
1033
3. (FGV - TecGes Admin (ALEMA)/ALEMA/Analista de Suporte de Rede/2023) Assinale a opção que indica um protocolo utilizado em aplicações de correio eletrônico que permite ao usuário acessar suas mensagens sem a necessidade de realizar o download das mensagens do servidor. a) SMTP – Simple Mail Transfer Protocol. b) TCP – Transmision Control Protocol. c) IP – Internet Protocol. d) POP3 – Post Office Protocol – versão 3. e) IMAP – Internet Message Access Protocol
A palavra chave aqui é o acesso direto no servidor, mantendo as mensagens. Isso é característico do protocolo IMAP. Caso a questão tivesse mencionado o “Download” das mensagens, ainda que o IMAP seja capaz de fazê-lo, seria algo característico do POP3. Gabarito: E
1034
4. (FGV - Tec (DPE RS)/DPE RS/Apoio Especializado/Suporte de TI/2023) O serviço que permite a visualização de e-mail através de um navegador, na Internet, é o: a) quadro; b) snmp; c) datagrama; d) segmento; e) webmail.
O foco da questão agora reside nos recursos/ferramentas de acesso, que na prática, se utilizam dos protocolos existentes. Então, utilizando o protocolo IMAP, o WEBMAIL é, sem dúvida, a principal ferramenta utilizada atualmente para acesso aos e-mails de uma forma geral. Nesse caso, acessamos o serviço de e-mail diretamente pelo BROWSER, e a nossa caixa de correio é como se fosse uma página web. Assim funciona com os acessos padrão por exemplo do gmail.com, ou ainda do hotmail.com, entre outros. Gabarito: E
1035
5. (FGV - Tec (DPE RS)/DPE RS/Apoio Especializado/Suporte de TI/2023) Antônio é um estagiário de TI e quer saber como funciona o acesso às mensagens de correio eletrônico. Ele já entendeu que o software cliente é instalado no computador do usuário e o software servidor é instalado no servidor de e-mail. Em seguida, Antônio verificou que o acesso remoto ao correio eletrônico é realizado, respectivamente, por meio do protocolo e porta: a) IMAP e 110; b) RTSP e 143; c) SSH e 21; d) POP-3 e 110; e) HTTPS e 80.
Vejam que o foco da questão é no cliente instalado, que precisará acessar as mensagens de um servidor. Aqui temos um ponto de atenção… Em nenhum momento a questão destacou se as mensagens seriam mantidas no servidor ou baixadas para o computador/cliente. Isso nos geraria uma situação de dúvida frente aos protocolos IMAP ou POP3. Entretanto, vejam que a letra A apresenta o IMAP rodando na porta 110, o que é um erro. A porta 110 é do POP3, conforme letra D. Gabarito: D
1036
6. FGV - 2017 - SEPOG - RO - Analista em Tecnologia da Informação e Comunicação O serviço de correio eletrônico é composto por uma série de programas, cada um deles com funções específicas. Relacione cada programa com suas respectivas funções. 1. Mail Transfer Agent (MTA) 2. Mail Delivery Agent (MDA) 3. Mail User Agent (MUA) ( ) Programa que recebe as mensagens dos usuários do servidor de e-mail com uso dos protocolos IMAP ou POP. ( ) Programa que envia e-mails dos usuários para um outro servidor de e-mail externo, com uso do protocolo SMTP. ( ) Programa responsável por entregar e arquivar as mensagens na caixa postal correta do destinatário. Assinale a opção que mostra a relação correta, de cima para baixo. A 1, 2 e 3. B 3, 1 e 2. C 3, 2 e 1. D 1, 3 e 2. E 2, 1 e 3.
Vamos aos itens: I – Essa primeira opção descreve claramente o programa de recebimento/acesso aos e-mails nas caixas corporativas. II – Vejam o destaque ao envio para outro servidor de e-mail, associado ao SMTP, porém, sem caracterizar que se trata do servidor final. Logo, estamos falando do MTA. III – A palavra chave aqui está no termo destinatário, ou seja, usuário final na ótica do seu servidor. Isso é papel, portanto, do MDA. Gabarito: B
1037
7. FGV - 2018 - Banestes - Analista em Tecnologia da Informação - Desenvolvimento de Sistemas Ao desenvolver uma aplicação Web em ambiente TCP/IP, foi preciso implementar o envio e recebimento de e-mails usando autenticação SMTP. Para isso, a aplicação passou a utilizar a porta: A udp/22 B tcp/25 C udp/387 D tcp/587 E tcp/970
Como há o recurso de autenticação envolvido de forma segura, temos justamente a migração e mudança da porta para a 587, conforme boas práticas de segurança que vimos. Gabarito: D
1038
1. (CESGRANRIO - PNS (ELETRONUCLEAR)/ELETRONUCLEAR/Analista de Sistemas/Aplicações e Segurança de TIC/2022) O Simple Mail Transfer Protocol (SMTP) é o protocolo padrão da internet para troca de mensagens de correio eletrônico entre Mail Transport Agents (MTAs) e entre MTAs e Mail User Agents (MUAs). Dentre as recomendações de boas práticas relacionadas à submissão de mensagens via SMTP, é importante bloquear o acesso de saída para a porta 25 a partir de todas as máquinas que não sejam MTAs ou explicitamente autorizadas, e também configurar o MUA para usar autenticação na porta a) 110 b) 143 c) 443 d) 587 e) 995
Questão básica sobre portas de serviços e recursos de segurança associadas a serviços. Vamos aos itens: a) POP3 b) IMAP c) HTTPS d) Serviço associado à gestão da porta 25, para configuração das portas alternativas e mecanismos de segurança anti-spam e) POP3 com TLS ou também POP3S Gabarito: D
1039
2. (CESGRANRIO - TBN (CEF)/CEF/Tecnologia da Informação/2021) O serviço de correio eletrônico possibilita o envio e o recebimento de e-mail (electronic mail). Os protocolos de comunicação que o cliente de correio utiliza para solicitar a entrega de um e-mail e para acessar a caixa postal de mensagens são, respectivamente, o A SFTP e o HTTP B HTTP e o IMAP C SMTP e o SFTP D SMTP e o IMAP E SMTP e o HTTP
Estamos diante dos principais protocolos que utilizamos no nosso dia a dia para serviços de e-mail. Enquanto o SMTP é responsável pelo envio ou entrega do e-mail até o servidor de destino, temos o IMAP que nos possibilita acessar o servidor de arquivos e acessar a nossa caixa postal ou caixa de e-mail. Gabarito: D
1040
1. CESPE / CEBRASPE - 2025 - TRF - 6ª REGIÃO - Técnico Judiciário – Área: Apoio Especializado – Especialidade: Desenvolvimento de Sistemas de Informação Um método de prevenção contra ataques DNS spoofing é o uso de DNSSEC, projetado para proteger a integridade e a autenticidade das consultas DNS por meio do uso de assinaturas digitais baseadas em criptografia assimétrica.
A afirmativa está **correta**. Explicação: O **DNS spoofing** (ou envenenamento de cache DNS) é um ataque em que um invasor **fornece respostas DNS falsas** para redirecionar os usuários para sites maliciosos. Uma das principais **medidas de prevenção** contra esse tipo de ataque é o uso do **DNSSEC (Domain Name System Security Extensions)**, que adiciona **segurança às respostas DNS** por meio de **assinaturas digitais** baseadas em **criptografia assimétrica**. O DNSSEC garante: 1. **Autenticidade:** As respostas DNS são assinadas digitalmente, permitindo que os clientes validem se os dados vieram de uma fonte confiável. 2. **Integridade:** O uso de criptografia impede a alteração das respostas DNS durante a transmissão. Dessa forma, o **DNSSEC protege contra ataques de DNS spoofing**, garantindo que os usuários acessem os sites corretos e não versões falsas criadas por atacantes.
1041
2. CESPE / CEBRASPE - 2024 - TC-DF - Auditor de Controle Externo Por questões de segurança, os servidores DNS mais modernos são configurados para aceitar somente atualizações autorizadas e assinadas digitalmente, e os servidores DNS de mais alto nível não aceitam atualizações dinâmicas de nenhuma origem.
Como já discutimos anteriormente, para garantir a segurança dos servidores DNS, os sistemas modernos são configurados para aceitar apenas atualizações autorizadas e assinadas digitalmente – utilizando, por exemplo, protocolos como TSIG ou mecanismos integrados ao DNSSEC –, evitando alterações não autorizadas na zona. Além disso, os servidores DNS de maisalt o nível, como os servidores raiz e de domínios de topo, não aceitam atualizações dinâmicas, protegendo-os contra tentativas de adulteração e ataques. Essa prática contribui para a integridade e confiabilidade da infraestrutura de nomes de domínio na Internet. Gabarito: C
1042
3. CEBRASPE (CESPE) - AIS (EMPREL)/EMPREL/Redes/2023 O registro DNS que aponta um nome de domínio (um alias) para outro domínio é do tipo a) AAAA. b) NS. c) CNAME. d) MX. e) PTR.
Vimos os diversos tipos de registros que se traduzem em serviços por parte do DNS. Lembrando: Registro AAAA: usado para mapear um nome de domínio para um endereço IPv6. Registro NS: usado para mapear um nome de domínio para seus servidores de nomes. Registro CNAME: usado para mapear um nome de domínio (um alias) para outro domínio. Registro MX: usado para mapear um nome de domínio para seus servidores de e-mail. Registro PTR: usado para mapear um endereço IP para um nome de domínio, em um processo reverso ao mais comum. No contexto do CNAME, por exemplo, se você possui o nome de domínio www.exemplo.com e deseja que ele aponte para www.exemplo.net, você criaria um registro CNAME com o seguinte valor: www.exemplo.com CNAME www.exemplo.net Gabarito: C
1043
4. CEBRASPE (CESPE) - Per Crim (POLC AL)/POLC AL/Análise de Sistemas, Ciências da Computação, Informática. Processamento de Dados ou Sistemas da Informação/2023 O DNS (domain naming system) utiliza um esquema hierárquico de atribuição de nomes com base no domínio e um sistema de bancos de dados distribuídos para mapear nomes de hosts em endereços IP.
Vimos vários exemplos de composição de nomes de domínio em nossa teoria, mantendo o modelo hierárquico de nomenclatura e responsabilidade sobre os domínios. Vimos também que essa estrutura mundial é mantida de forma distribuída entre vários servidores. Gabarito: Certo
1044
5. CESPE / CEBRASPE - 2022 - TCE-SC - Auditor Fiscal de Controle Externo - Ciência da Computação Cabe ao CGIbr estabelecer diretrizes na execução do registro de nomes de domínio, bem como na alocação de endereço IP.
A afirmativa está **correta**. Explicação: O **CGI.br (Comitê Gestor da Internet no Brasil)** é o órgão responsável por estabelecer diretrizes estratégicas para o desenvolvimento da Internet no país, incluindo **políticas para o registro de nomes de domínio e a alocação de endereços IP**. Entretanto, a **execução dessas atividades é delegada ao NIC.br (Núcleo de Informação e Coordenação do Ponto BR)**, que é a entidade operacional responsável pelo **registro de domínios “.br”** e pela **distribuição de endereços IP no Brasil**. Portanto, **o CGI.br estabelece as diretrizes, enquanto o NIC.br as implementa na prática**.
1045
6. CESPE / CEBRASPE - 2022 - TCE-SC - Auditor Fiscal de Controle Externo - Ciência da Computação É prevista a participação de representantes da comunidade científica e tecnológica no Comitê Gestor da Internet (CGI.BR), entre cujas atribuições e responsabilidades se inclui o estabelecimento de diretrizes estratégicas relacionadas ao uso e desenvolvimento da Internet no Brasil.
Questão bem específica, que nos leva a trazer o conteúdo de forma pontual. Vejam que no próprio SIte do CGI.BR, temos: https://www.cgi.br/membros/ Gabarito: C
1046
7. (CESPE – TCE-PR/Analista de Controle – Área TI/2016) Uma consulta DNS inicial típica, originada de uma máquina de usuário e encaminhada ao servidor de nomes local para um nome de domínio externo não armazenado em cache DNS, será do tipo A) raiz. B) domínio de alto nível. C) iterativa. D) recursiva. E) direta.
A alternativa **correta** é: **D) recursiva.** Explicação: Quando um usuário realiza uma **consulta DNS inicial** para um domínio **externo não armazenado em cache**, a consulta é enviada ao **servidor DNS local** (por exemplo, o servidor DNS do provedor de internet). Esse servidor, se não tiver a resposta em seu cache, age como um **cliente DNS** e realiza consultas em outros servidores DNS para obter a resposta. Esse comportamento caracteriza uma **consulta recursiva**. Diferença entre consultas DNS: - **Consulta recursiva:** O servidor DNS local **assume a responsabilidade de encontrar a resposta completa** e devolvê-la ao usuário. - **Consulta iterativa:** O servidor DNS **fornece apenas um encaminhamento** (por exemplo, indicando outro servidor DNS para continuar a busca) e o cliente deve continuar consultando até obter a resposta final. Como a questão menciona que a consulta parte de uma **máquina de usuário** para um **servidor de nomes local**, trata-se de uma **consulta recursiva**.
1047
8. (CESPE - ANCINE/Área II/2013) O DNS (domain name system) está relacionado a esquema hierárquico de atribuição de nomes embasado no domínio de um sistema de banco de dados distribuído para implementar esse esquema de nomenclatura.
Questão bem tranquila com um resumo bem objetivo do protocolo DNS. Gabarito: C
1048
9. (CESPE - ANATEL/Arquitetura de Soluções de Tecnologia da Informação e Comunicação/2014) O DNS (domain name system) organiza o espaço de nomes em uma estrutura hierárquica que permite descentralizar as responsabilidades envolvidas na atribuição de nomes, podendo usar os serviços do UDP ou TCP por meio da porta-padrão 53.
Perfeito né pessoal. A descentralização pode ser feita através da criação de zonas. Além disso, utiliza-se o UDP para consultas simples e comuns e utiliza-se o TCP para respostas com mais de 512 bytes ou transferência de zonas. Gabarito: C
1049
10. (CESPE - ANATEL/Suporte e Infraestrutura de Tecnologia da Informação/2014) Em uma zona DNS, ao se utilizar o registro de recurso do tipo MX, informa-se o registro reverso de nome para endereço IP.
A afirmativa está **incorreta**. Explicação: O registro **MX (Mail Exchange)** em uma zona DNS é utilizado para **especificar os servidores de correio eletrônico responsáveis pela recepção de e-mails** para um domínio específico. O registro **MX** não lida com o mapeamento reverso de IP para nome de domínio. Ele define quais servidores devem receber os e-mails enviados para o domínio e sua **prioridade**. O **registro reverso de nome para endereço IP** é feito por meio de um tipo de registro DNS chamado **PTR (Pointer Record)**, que é utilizado para **resolver o endereço IP de volta para o nome de domínio** (uma busca reversa). O registro **PTR** é usado em zonas específicas, como a **zona in-addr.arpa** para endereços IPv4. Portanto, o **registro MX** não tem a ver com o mapeamento reverso de IP, sendo sua função limitada a indicar os servidores responsáveis pelo recebimento de e-mails.
1050
11. (CESPE - ANATEL/Engenharia/2014) O DNS (domain name system) é uma base de dados distribuída, armazenada em uma hierarquia de servidores, responsável pela tradução de identificadores mnemônicos de hosts, como, por exemplo, cespe.unb.br, para endereços IP, já que estes são necessários para os roteadores encaminharem corretamente os pacotes.
Questão certinha, não é pessoal? Os roteadores e dispositivos precisam conhecer endereços IP para envio e roteamento dos pacotes. Dessa forma, o DNS traduz os nomes de registro em endereços IP. Gabarito: C
1051
12. (CESPE – TRE-RJ/Técnico Judiciário/2012) A resolução do nome www.google.com.br para o endereço IP 74.125.234.120 é realizada pelo protocolo de navegação HTTP
Esse é um tipo de resolução DNS da forma direta, ou seja, de um nome para um endereço IP. Não há o que se falar de HTTP. Gabarito: E
1052
13. (CESPE – TRE-RJ/Técnico Judiciário/2012) Suponha que, após a execução do comando ping 127.0.0.1, seja apresentada como reposta que o tempo limite do pedido tenha se esgotado. Nessa situação, é correto afirmar que houve falha de DNS e, para solucionar o problema, deve-se executar o comando ipconfig /flushdns.
O comando flushdns server para limpar a tabela de registros e mapeamento de endereços IP e nomes no host. Entretanto, a questão só aborda o comando ping em um endereço IP já definido, ou seja, não há necessidade de tradução de nome em endereço IP, independendo, portanto, do serviço DNS. Gabarito: E
1053
14. (CESPE – Câmara dos Deputados/Analista – Engenharia Eletrônica/2012) O sistema de DNS caracteriza-se por um banco de dados distribuído de registros de recursos (RRs — resource records), no qual cada registro de recurso possui um campo de TTL (time to livE) que indica o tempo que a entrada deve ser mantida no servidor de nomes autoritativos antes de sua exclusão.
Exclusão nos servidores de nomes autoritativos não né pessoa? O campo TTL indica o prazo de validade do registro armazenado em cache, ou seja, em servidores não autoritativos para aquela mensagem. Gabarito: E
1054
15. (CESPE - Ana MPU/Tecnologia da Informação e Comunicação/Suporte e Infraestrutura/2013) O DNS utiliza o UDP em consultas, mas não em transferências de zona. Para esta operação, é utilizado o TCP
Para consolidarmos o que vimos. Lembremos que ambos ocorrem na porta 53, mudando apenas o protocolo da camada de transporte. Gabarito: C
1055
16. (CESPE - TJ STF/Apoio Especializado/Tecnologia da Informação/2013) Na aplicação DNS (Domain Name System), o UDP fornece controle preciso dos fluxos de pacotes, erros ou sincronização.
Pessoal, discordo do gabarito da Banca pois o protocolo da camada de transporte que fornece controle preciso dos fluxos de pacotes, erros ou sincronização é o TCP, orientado à conexão. Gabarito: C (Gabarito Professor: E)
1056
17. (CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013) C:\>nslookup Servidor Padrão: UnKnown Address: 192.168.1.1 > set type=ptr > www.google.com Servidor: UnKnown Address: 192.168.1.1 google.com primary name server = ns1.google.com responsible mail addr = dns-admin.google.com serial = 1507969 refresh = 7200 (2 hours) retry = 1800 (30 mins) expire = 1209600 (14 days) default TTL = 300 (5 mins) > Com base no trecho de código acima, que se refere a uma consulta realizada na Internet, julgue o item que se segue. Não há indício de que a consulta realizada tenha retornado o endereço de ponteiro do domínio www.google.com.
Pessoal, como vimos, o nslookup é um comando para verificar informações de um servidor, podendo inclusive realizar consultas parciais. Na questão, definiu-se o tipo de consulta para DNS reverso através do set type=ptr. Entretanto, como vimos, nas consultas reversas, fornece-se um endereço IP para se obter o nome de registro. Entretanto, no código da questão foi fornecido a url www.google.com, obtendo apenas informações a respeito desse servidor como nameserver e email administrativo, porém, não obtivemos a resposta do nome de registro. Gabarito: C
1057
18. (CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013) Com base no trecho de código acima da questão anterior, que se refere a uma consulta realizada na Internet, julgue o item que se segue. O TTL correspondente a 300 foi o tempo que a consulta levou para ser armazenada, em cache, no roteador que gerou a última rota do pacote.
Pessoal, vimos que o campo TTL diz respeito ao prazo de validade da informação obtida. Essa regra se aplica aos servidores secundários que obtiveram essas respostas para armazenamento em cache. Além disso, não há o que se falar de roteador, mas sim, servidores DNS e consultas realizadas. Gabarito: E
1058
19. (CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013) O endereço 192.168.1.1 refere-se a um servidor DNS que não é do tipo autoritativo do domínio consultado.
Vimos que o servidor que respondeu diretamente ao cliente foi o endereço 192.168.1.1 . Esse endereço pertence a um servidor DNS da rede local inclusive sem nome de servidor DNS mapeado (unknown), o que já nos leva a excluir a possibilidade deste ser autoritativo. Além disso, vemos que o nome do servidor primário que é o servidor autoritativo corresponde a ns1.google.com, sendo um dos servidores autoritativos para o endereço www.google.com. Gabarito: C
1059
20. (CESPE - TJ STF/Analista Judiciário/2013) Considerando que uma organização possua uma intranet com servidor web e servidor de correio eletrônico, julgue o item a seguir. Tanto no caso do servidor web como no do servidor de correio eletrônico, é necessário haver um serviço DNS para converter nomes em endereços IPs.
Pessoal, questão bem complicada. Na prática, todos os servidores WEB e de correio eletrônico são conhecidos pelos hosts e mapeados com registros de nome e para tanto, necessitam de servidores DNS para resolução dos nomes. Entretanto, eles podem ser acessados diretamente via endereçamento IP, independendo, portanto, de servidores DNS. Gabarito: C (gabarito professor: E)
1060
21. (CESPE – Telebrás/Especialista em Gestão de Telecomunicações – Analista em TI/2013) Quando um usuário, em sua estação de trabalho, tenta acessar o sítio da Web representado pelo endereço www.xyz.com.br, que está associado a um endereço IP na Internet, o acesso será conseguido em razão de o serviço DNS fazer resoluções diretas de nomes para o endereço IP.
Bem tranquilo não é pessoal? A característica da resolução direta diz respeito ao sentido normal da tradução, ou seja, de um nome DNS para um endereço IP. A indireta é o que conhecemos como resolução reversa, ou seja, de um endereço IP para um nome DNS. Gabarito: C
1061
22. (CESPE – TJ-RO/Analista Judiciário – Análise de Sistemas/2012) Considere que um administrador de rede tendo disponibilizado um servidor de correio eletrônico com o nome mail.empresa.com.br associado a determinado endereço IP. Considere, ainda, que o administrador tendo configurado o recurso de resolução reversa de endereçamento IP, visto que outros servidores de correio eletrônico podem recusar a entrega das mensagens de e-mail, devido a falta desse recurso. O registro de recurso no servidor DNS que faz corretamente a resolução reversa do endereço IP é o A) A. B) MX C) TXT. D) CNAME. E) PTR
A alternativa **correta** é: **E) PTR** Explicação: O **registro PTR (Pointer Record)** é o tipo de registro DNS utilizado para realizar a **resolução reversa de IP**, ou seja, ele associa um endereço IP a um nome de domínio. Esse tipo de registro é utilizado para garantir que o IP de um servidor possa ser resolvido para o seu nome de domínio, o que é importante para a validação de servidores de correio eletrônico e a prevenção de spams. No caso de um servidor de correio eletrônico, a **resolução reversa de IP** é importante porque muitos servidores de e-mail verificam essa configuração para evitar que e-mails sejam rejeitados ou marcados como spam. Se o endereço IP não tem um registro PTR válido, o servidor de destino pode rejeitar a mensagem. Portanto, o registro correto para realizar a resolução reversa de endereços IP é o **PTR**.
1062
23. (CESPE - ANATEL/Suporte e Infraestrutura de Tecnologia da Informação/2014) Na estrutura hierárquica de funcionamento do serviço DNS, ao receber uma requisição para resolução de nome, o servidor local de nomes DNS verifica se o nome está no cache DNS local ou se consta do seu banco de dados. Se o encontrar, retorna o endereço IP correspondente ao solicitante; caso contrário, o servidor DNS local repassa a consulta a um servidor DNS de nível mais alto.
Pessoal, a questão não entrou no mérito de diferenciar o servidor DNS local ou resolver. Independente disso, caso não haja a resposta no servidor preferencial, este necessariamente precisará repassar a consulta para obter a informação. Lembremos que essa é a estrutura de um sistema recursivo. Gabarito: C
1063
24. (CESPE – TCU/Analista de Controle Interno – TI/2008) O administrador da rede pediu a um analista orientações quanto a técnicas para reduzir o volume de dados que trafegam entre os seus servidores de DNS. Diante desse pedido, o analista solicitou ao administrador que verificasse se o sistema está realizando a transferência incremental de zona entre servidores DNS e esclareceu que, devido à transferência incremental de zona, quando um escravo de uma zona precisa atualizar os seus registros RR, ele envia uma solicitação ao mestre da zona, que pode responder enviando para o escravo apenas os valores dos RR que estejam desatualizados no escravo. Nessa situação, os esclarecimentos e orientações do analista foram adequados, considerando-se a demanda do administrador.
A afirmativa está **correta**. Explicação: A **transferência incremental de zona (IXFR)** é uma técnica utilizada no sistema de **DNS** para **reduzir o volume de dados** que trafegam entre os servidores de DNS, especialmente em cenários de atualização de zonas. Quando um servidor **escravo (secundário)** precisa atualizar sua cópia de uma zona, ele pode **consultar o servidor mestre (primário)** para obter apenas os registros de recurso (RR) que foram **modificados**, ao invés de transferir toda a zona de DNS novamente. Isso é possível através da **transferência incremental de zona (IXFR)**, que envia apenas os registros desatualizados. Isso reduz significativamente o volume de dados, especialmente em zonas que não sofrem alterações frequentes, mas onde algumas mudanças precisam ser propagadas. O **IXFR** é uma alternativa mais eficiente em relação à **transferência completa de zona (AXFR)**, onde o servidor escravo recebe toda a zona, independentemente das modificações. Portanto, a orientação do analista sobre a utilização da transferência incremental de zona foi adequada para atender à demanda de redução de tráfego de dados entre os servidores DNS. Gabarito: C
1064
25. (CESPE – DEPEN/Agente Penitenciário – Área 7/2015) Seja para impedir que determinados computadores em uma rede local possam consultar servidores DNS na Internet, seja para controlar esses computadores na saída da rede por um firewall para o serviço de DNS, o firewall deve bloquear o uso do protocolo UDP na porta padrão 53.
Temos aqui uma questão polêmica. De fato, as consultas padrões do DNS ocorrem por intermédio do protocolo UDP na porta 53. Entretanto, vimos que algumas consultas podem utilizar o protocolo TCP, quando temos mensagens maiores que 512 bytes. Por esse motivo, vemos que tal procedimento não é suficiente. Entretanto, como sempre digo, é importante termos em mente tal entendimento do CESPE. Quando não é abordado tal características explicitamente, devemos considerar apenas as consultas simples em UDP/53. Gabarito: C (Gabarito do Professor: E)
1065
26. (CESPE – TRE-GO/Técnico Judiciário – Programação de Sistemas/2015) Quando o cliente de um serviço DNS (domain name system) envia um pedido de resolução de nomes a um servidor, esse pedido é transportado pelo TCP, que se encarrega de buscar os servidores DNS primário e secundário.
O problema da questão está em afirmar que será utilizado o protocolo TCP, quando sabemos que em regra, será utilizado o protocolo UDP, exceto os casos de consultas que geram respostas grandes. Aí, nesse caso, será usado o TCP, bem como na transferência de zonas. Percebam que a questão trouxe o que uma possibilidade como sendo uma verdade. Gabarito: E
1066
27. (CESPE – STJ/Analista Judiciário – Suporte em TI/2015) O uso de um servidor DNS de encaminhamento central para a resolução de nomes da Internet pode reduzir o desempenho da rede, tornando complexo o processo de solução de problemas, além de ser uma prática não recomendada em termos de segurança.
Pessoal, o servidor de DNS de encaminhamento central é aquele que quando não é capaz de resolver um nome a partir da sua base de dados, encaminha a consulta para outros servidores externos com o objetivo de obter a devida informação. Na prática, é justamente essa capacidade de encaminhar consultas e obter informações externas que permite a navegação na Internet, pois o gerenciamento e atualização de nomes de forma local seria simplesmente inviável. Em termos de segurança, é muito mais recomendável concentrar as consultas em um servidor DNS da rede com encaminhamento de consultas do que deixar a cargo dos diversos hosts realizarem suas próprias consultas a servidores externos diretamente. Gabarito: E
1067
28. (CESPE – TRE/RS / Técnico Judiciário – Área 7/2015 - ADAPTADA) O DNS define dois tipos de servidores: primários e secundários. O servidor secundário não cria nem atualiza os arquivos de zona. Se for necessária a atualização, ela deve ser feita pelo servidor primário, que transmite uma versão atualizada para o secundário.
Exatamente isso pessoal. Em cada zona, devemos ter sempre apenas um primário, que será responsável pela atualização das entradas e múltiplos secundários, que terão suas bases replicadas a partir do servidor primário. Gabarito: C
1068
29. (CESPE – TRE/RS / Técnico Judiciário – Área 7/2015 - ADAPTADA) Por exigir que, na árvore de seu espaço de nome, os filhos de um nó tenham labels distintos, o DNS é considerado um espaço de nomes planos.
O DNS utiliza o conceito de espaço de nomes hierarquizados e não planos. Gabarito: E
1069
1. (FCC - TJ TRT18/TRT 18/Apoio Especializado/Tecnologia da Informação/2023) Considere as seguintes afirmações sobre os protocolos DNS e DHCPv4: I. Por padrão, servidor DNS escuta na porta 53/TCP e o servidor DHCPv4 na 68/TCP. II. As solicitações de endereços IPs e resolução de endereços são encaminhadas pelos clientes por meio de endereços de multicast. III. Um registro DNS do tipo A vincula o nome de domínio a um endereço IPv4. IV. Em resposta a um DHCPOFFER, um cliente responde com uma mensagem DHCPREQUEST. Está correto o que se afirma APENAS em a) I, III e IV. b) II e III. c) I e II. d) III e IV. e) I, II e IV.
A alternativa **correta** é: **d) III e IV.** Explicação das afirmações: **I.** **Incorreta** – Por padrão, o servidor **DNS** escuta na porta **53**, mas **utiliza UDP** na maior parte das requisições. O **DHCPv4**, por sua vez, utiliza as portas **67 (servidor)** e **68 (cliente)**, mas **não utiliza TCP**, e sim UDP. **II.** **Incorreta** – Embora tanto o **DNS** quanto o **DHCPv4** utilizem **multicast** em algumas situações, as solicitações típicas de endereços IP via **DHCPv4** são enviadas para o endereço **255.255.255.255** (broadcast), e não para multicast. Já no DNS, as solicitações de resolução podem ser feitas via unicast, dependendo do cenário. **III.** **Correta** – O **registro A** no DNS vincula um **nome de domínio** a um **endereço IPv4**. Este é um uso comum do DNS para resolução de nomes. **IV.** **Correta** – No processo de negociação do DHCP, após o cliente receber a mensagem **DHCPOFFER** do servidor, ele responde com a mensagem **DHCPREQUEST**, que é uma confirmação para solicitar o endereço IP oferecido. Portanto, as afirmações **III** e **IV** estão corretas.
1070
2. (FCC – CNMP/Analista de Suporte/2015) O serviço de nome de domínios (DNS) possui uma arquitetura do tipo cliente/servidor na qual a base de dados é distribuída por toda internet. Nessa arquitetura, o acesso ao servidor DNS para buscar o relacionamento IP/Domínio é feito pelo cliente que é o A) Browser. B) DNS Cache. C) DNS Resolver. D) DNS Searcher. E) Gateway
Como vimos, o elemento responsável por efetivamente resolver o nome é chamado de DNS Resolver. Lembremos que este pode estar no próprio equipamento do cliente ou em um servidor a parte. Gabarito: C
1071
3. (FCC – Prefeitura de São Paulo – SP/Auditor Fiscal do Município/2012) O sistema hierárquico e distribuído de gerenciamento de nomes utilizado por computadores conectados à Internet, que é utilizado para a resolução ou conversão de nomes de domínios como arpanet.com em endereços IP como 173.254.213.241, é chamado de A) Gateway. B) DNS. C) Roteador. D) Switch. E) HTTP.
Questão bem tranquila, certo? Falou de tradução de endereços a partir de nomes de domínio para IP’s, teremos o protocolo DNS. Vale lembrar que o DNS possui diversas implementações e diversos tipos de tradução de nomes. Gabarito: B
1072
4. (FCC – TRT – 6ªRegião (PE)/Analista Judiciário – TI/2012) O Domain Name System pode ser visto como uma base de dados onde é possível consultar, entre outras coisas, A) a lista dos serviços disponíveis em um certo domínio. B) os servidores HTTP responsáveis por servir as páginas WWW de um certo domínio. C) os servidores NTP responsáveis por manter o sincronismo de um certo domínio. D) os servidores DHCP responsáveis por atribuir números IP às máquinas que se conectam dinamicamente a um certo domínio. E) os servidores de e-mail responsáveis por receber as mensagens endereçadas a um certo domínio.
Questão polêmica. Quando digitamos um endereço na URL, temos que o DNS é responsável por traduzir esse nome em um endereço IPv4 através do tipo de registro “A”. Esse tipo não se restringe a servidores HTTP conforme apontado pela alternativa B, o que levou muitos candidatos ao erro. Poderá retornar, por exemplo, o endereço de um servidor FTP. Os serviços que possui entrada específica no DNS é o serviço de email através do registro MX. Dessa forma, quando um host ou servidor busca a informação do endereço IP a partir de um nome, tem-se que será fornecido de fato os endereços de servidores de email. Serviços como NTP e DHCP não possuem entradas específicas nos registros e tipos do protocolo DNS. Gabarito: E
1073
5. (FCC - TCE-AP/Analista de Controle Externo – TI/2012) As mensagens DNS possuem um cabeçalho com tamanho fixo de A) 8 bytes, sendo que os dois últimos tratam o número de informações adicionais. B) 8 bytes, sendo que os dois últimos tratam o número de respostas. C) 12 bytes, sendo que os dois últimos tratam o número de respostas. D) 12 bytes, sendo que os dois últimos tratam o número de informações adicionais. E) 16 bytes, sendo que os dois últimos tratam o número de autoridades.
Conforme vimos, seu cabeçalho possui um tamanho de 12 bytes, dos quais os dois últimos são utilizados para definir a quantidade de informações adicionais. Gabarito: D
1074
6. (FCC – TRT – 2ª Região (SP)/Técnico Judiciário – TI/2014) O sistema de nomes de domínios (DNS), possui 3 macros componentes: I. São especificações para uma estrutura em árvore dos nomes e dados associados a estes nomes. II. Servidores que guardam a informação sobre as árvores de nomes. III. Programas que extraem a informação dos servidores em reposta à requisição dos clientes. Estes componentes são, correta e respectivamente, denominados: A) DOMAIN NAME SPACE / RESOURCE RECORDS - NAME SERVERS - RESOLVERS B) NAME SERVERS - RESOLVERS - CLIENT PROGRAMS C) DNS MODULES - DNS SERVERS - NAME SERVERS D) RESOLVERS - CLIENT PROGRAMS - DNS MODULES E) NAME SERVERS - DNS MODULES - DOMAIN NAME SPACE / RESOURCE RECORDS
A estrutura em árvore apresenta na teoria possui como termo técnico definido pela RFC de DOMAIN NAME SPACE. As informações vinculadas a cada um dos nós dessa árvore é conhecido como Resources Records. Além disso, vimos ainda que o NAME SERVER é responsável por prover informações a respeitos do registros e domínios. Possui uma identificação própria de NS nos tipos de registros. E por último, temos os resolvers. São os responsáveis por efetivar as consultas em busca de respostas nos servidores de domínio espalhados pela rede. Gabarito: A
1075
7. (FCC – TRT – 16ªRegião (MA)/Analista Judiciário – TI/2014) O serviço de rede DNS possui uma arquitetura hierárquica que inclui clientes e servidores, com bases de dados distribuídos, que se comunicam por meio dos protocolos definidos para o DNS. Dentre os três tipos de mensagens definidas no protocolo, a mensagem utilizada para a troca de informações entre os servidores DNS é do tipo A) consulta. B) resposta. C) busca. D) atualização. E) sincronização.
Existem três tipos de mensagens: Consultas e Respostas que acontecem do cliente para o servidor, e as atualizações, que acontecem entre servidores. Gabarito: D
1076
8. (FCC – MPE-MA/Analista Ministerial – Rede e Infraestrutura/2013) Em um serviço de nomes de domínios (DNS), tipos de campos são utilizados em registros de recursos. É correto afirmar que dentre estes tipos se inclua A) MFD. B) NIL. C) QINFO. D) KWS. E) SOA.
A alternativa **correta** é: **E) SOA.** Explicação: No contexto de DNS, os **tipos de registros de recursos (RRs)** são usados para mapear informações dentro de uma zona DNS. O registro **SOA (Start of Authority)** é um tipo de registro muito importante, pois ele **indica o início da autoridade** para uma zona específica e contém informações como o nome do servidor mestre, o endereço de e-mail do administrador, números de série, tempos de atualização, entre outros. As outras opções (**MFD**, **NIL**, **QINFO**, **KWS**) não são tipos válidos de registros de recurso no DNS. Portanto, o tipo **SOA** está corretamente incluído na lista de tipos de registros de recursos do DNS.
1077
9. (FCC – TRE-CE/Analista Judiciário – Análise de Sistemas/2012) Nome de domínio que especifica a sua localização exata na hierarquia da árvore do Domain Name System - DNS. Trata-se de A) SNMP. B) FQDN. C) OSPF. D) SDN. E) RTPC.
A navegação pelos diversos nós da estrutura em árvore do DNS permite a composição de um nome único (registro) de identificação dos nós na rede. Vimos que cada dispositivo que deseja ser identificado deve possuir um nome que permite a sua localização exata na estrutura. Chamamos esse nome de FQDN (Fully Qualified Domain Name). Gabarito: B
1078
10. (FCC – TRE-CE/Técnico Judiciário/2012) A utilização de Sistemas de Nomes de Domínios (Domain Name System) para mapear um endereço IP em um nome de domínio é chamado de DNS A) reverso. B) secundário. C) autoritativo. D) raiz. E) cache.
Em regra, na maioria absoluta das consultas DNS, temos que SE busca descobrir o endereço IP a partir de um nome DNS. Entretanto, o protocolo DNS também permite a realização da operação no sentido contrário, ou seja, a partir de um endereço IP, obter-se o nome de registro. Esse serviço é conhecido como DNS reverso e é mapeado pelo tipo de registro PTR. Gabarito: A
1079
11. (FCC – MPE-PE/Técnico Ministerial – Telecomunicações/2012) Trata-se de um sistema de gerenciamento de nomes, hierárquico e distribuído, define a sintaxe dos nomes usados na Internet e os associa a um endereço IP: A) TCP - TransmissionControlProtocol B) NFS - Network File System C) SMTP - Simple Mail TransferProtocol D) URN - UniformResourceName E) DNS - Domain Name System
Questão bem tranquila, certo pessoal? O DNS é o responsável pelas traduções de nomes em um modelo distribuído e hierárquico. Gabarito: E
1080
12. (FCC – TJ-RJ/Analista Judiciário – Analista de Sistemas/2012) Base de dados distribuída, organizada hierarquicamente, é uma descrição sucinta do a) Network File System (NFS). B) Dynamic Host Configuration Protocol (DHCP). C) Remote Desktop Protocol (RDP). D) Peer to Peer (P2P). E) Domain Name System (DNS).
Mais uma definição extremamente genérica a respeito do protocolo DNS. Gabarito: E
1081
1. FGV - 2024 - AL-PR - Analista Legislativo - Analista de Redes Um especialista em rede de computadores vai instalar, em uma rede WAN, um serviço que trabalha como um esquema hierárquico de atribuição de nomes baseado em domínios, através de um sistema de banco de dados distribuído, que atua na camada de aplicação do modelo TCP/IP e que utiliza o protocolo UDP para as consultas e o TCP para transferências de zonas. Esse serviço é o A) BGP. B) DNS. C) FTP. D) NAT. E) WINS.
Conforme já vimos, sobre suas funções de tradução de nomes e sua organização hierárquica com banco de dados distribuídos. Gabarito: B
1082
2. FGV - 2024 - TRF - 1ª REGIÃO - Analista Judiciário - Área Apoio Especializado - Especialidade: Tecnologia da Informação A equipe de TI de uma empresa está conduzindo uma investigação minuciosa dos registros de recursos DNS. Enquanto revisavam esses registros, eles se depararam com um registro de recurso com o campo type = A. Nesse registro, o campo: A) Name é um nome de domínio e Value é o endereço IP para o nome de domínio; B) Name é um nome de hospedeiro e Value é o endereço IP para o nome de hospedeiro; C) Name é um nome de domínio e Value é o endereço IP para o nome de um servidor DNS recursivo; D) Name é um nome de domínio e Value é o endereço IP para o nome de um servidor DNS autoritativo; E) Name é um nome de hospedeiro e Value é o endereço IP para o nome de um servidor DNS recursivo.
A nomenclatura "nome de hospedeiro" (host name) também pode ser considerada equivalente a um nome de domínio em alguns contextos, pois o nome de domínio é geralmente o nome de um servidor ou máquina em uma rede. No entanto, como o termo "nome de domínio" é mais comum e apropriado para registros DNS. Gabarito: B
1083
3. FGV - 2024 - AL-TO - Analista Legislativo - Engenharia A tabela abaixo apresenta o extrato da captura de um pacote egresso da interface de rede de um computador pessoal (PC - Personal Computer) pertencente a uma rede de dados privada. Esse PC está realizando uma consulta a um servidor de nomes (Domain Name System - DNS) disponível na internet. Sobre essa captura, analise os itens a seguir. I. Essa máquina (PC) possui endereço IPv6 2001:4860:4860::8888 II. O endereço físico da placa de rede do servidor de nomes é o 74:3a:ef:dc:52:58 III. O PC está enviando consultas para a porta 53 do servidor de nomes, por meio do protocolo UDP. Está correto somente o que se afirma em: A) I; B) II; C) III; D) I e II; E) II e III.
Vamos aos itens: I: Incorreta. O endereço IPv6 do PC é o que aparece na coluna "Informação de Origem" (2008:14d:...), enquanto o 2001:4860:4860::8888 é o endereço do servidor DNS. II: Incorreta. O endereço físico 74:3a:ef:dc:52:58 é do dispositivo de próxima rota na rede local (geralmente o roteador), não do servidor DNS na internet. III: Correta. A porta de destino é 53 (DNS) e o protocolo é UDP, o que confirma que o PC está enviando consulta DNS. Gabarito: C
1084
4. (FGV - Ana (DPE RS)/DPE RS/Apoio Especializado (TI)/Infraestrutura e Redes/2023) O analista Daniel administra o serviço de Domain Name System (DNS) da DPE/RS. Foi solicitado que Daniel atualize a configuração de DNS reverso, de forma que o endereço IP 200.198.128.255, da Defensoria, seja resolvido para o nome de domínio www23.defensoria.rs.def.br. Para atender à solicitação, Daniel deve proceder com a inserção de um novo registro de recurso DNS do tipo: a) A; b) PTR; c) CAA; d) AAAA; e) NAPTR.
A alternativa **correta** é: **b) PTR.** Explicação: O **DNS reverso** é utilizado para resolver um **endereço IP** em um **nome de domínio**, ou seja, o processo de **resolução reversa de IP**. Para isso, utiliza-se o **registro PTR** (Pointer Record). Este tipo de registro é colocado na **zona de pesquisa reversa**, que normalmente corresponde ao domínio **in-addr.arpa** para endereços IPv4. Portanto, para resolver o endereço IP **200.198.128.255** para o nome de domínio **www23.defensoria.rs.def.br**, o analista Daniel deve criar um **registro PTR** que mapeia o IP para o nome de domínio especificado. As outras opções não são adequadas para essa finalidade: - **A**: Registro do tipo **A** mapeia um nome de domínio para um endereço IPv4, mas não é usado para resolução reversa. - **CAA**: Relacionado a certificados SSL/TLS, não se aplica ao DNS reverso. - **AAAA**: Utilizado para mapeamento de nome de domínio para **endereço IPv6**, não é usado para IPs IPv4. - **NAPTR**: Usado em registros de URI e serviços como SIP, não se aplica ao DNS reverso.
1085
5. FGV - 2022 - Senado Federal - Consultor Legislativo - Comunicação e Tecnologia da Informação Em setembro de 2022, o Domínio .br, operado pelo Núcleo de Informação e Coordenação do Ponto BR (NIC.br), ultrapassou 5 milhões de nomes registrados. O funcionamento do .br prevê diversas alternativas para que um nome registrado possa ter semântica embutida. Entre elas, estão A por DNSSEC obrigatório, como é o caso dos meios de comunicação com os domínios TVsec.br; radiosec.br e infsec.br. B por tipo de aplicação, sendo o blog.br, destinado aos blogs de textos e o vlog.br, aos de fotos e vídeos desenvolvidos exclusivamente por pessoas jurídicas. C por geolocalização, mas os registros cidade.br só podem ser usados por pessoas jurídicas. D por tipo de atividade, sendo o com.br destinado preferencialmente a atividades comerciais desenvolvidas por pessoas físicas ou jurídicas. E por atividades de profissionais liberais constituídos como pessoa física ou jurídica, a exceção dos especialistas em Tecnologia da Informação (eti.br), que só podem ser pessoa jurídica.
Temos a definição e orquestração do domínio .br feita pelo NIC.Br. A partir do próprio NIC.Br, vimos também que há uma definição de finalidades específicas para cada tipo de domínio e, justamente o .com.br, o principal domínio para o Brasil, contempla as pessoas físicas e jurídicas de uma forma geral para atividades comerciais. Ainda, em relação aos itens: a) Não há uma relação do DNSSEC, que é uma extensão de segurança os nomes de domínio com os tipos de domínio. b) Não há essa restrição, e, inclusive, vimos que os domínios são abertos a pessoas físicas e jurídicas. c) Não há classificação por geolocalização interna no país. e) Os domínios são abertos conforme mencionamos no início da questão. Gabarito: D
1086
6. FGV - 2018 - MPE-AL - Analista do Ministério Público - Administrador de Rede A rede da empresa Kanguroo Tec apresenta problemas com a conexão de uma estação de trabalho aos servidores DNS. Foi identificado que o problema encontrava-se na camada de transporte. Para resolver o problema deve ser verificado se o protocolo de transporte utilizado está correto e se a porta do servidor DNS está aceitando conexões. O protocolo de transporte e a porta padrão utilizada pelo DNS, são, respectivamente, A UDP e 50. B TCP e 25. C UDP e 443. D TCP e 22. E UDP e 53.
A alternativa **correta** é: **E) UDP e 53.** Explicação: O **DNS** utiliza o protocolo de transporte **UDP** na maioria das comunicações, especialmente nas consultas de resolução de nomes. A **porta padrão** para o DNS é **53** tanto para o protocolo **UDP** quanto para **TCP**. No entanto, o **UDP** é usado para a maioria das requisições, enquanto o **TCP** é utilizado em situações específicas, como em transferências de zona DNS ou quando as respostas são grandes demais para serem enviadas via UDP. Portanto, o **protocolo de transporte** correto é **UDP** e a **porta padrão** utilizada é **53**.
1087
7. FGV - 2021 - Câmara de Aracaju - SE - Técnico de Tecnologia da Informação Um técnico incumbido da instalação de software nos computadores de uma empresa pediu ao responsável pelos serviços da empresa o endereço do servidor de e-mail corporativo, e lhe foi informado o endereço mail.empresa.com.br. O técnico concluiu a instalação do software e verificou rapidamente que o servidor de e-mail estava localizado no endereço IP 192.168.16.30. A localização do servidor (internet ou intranet) e o recurso utilizado para descobrir o endereço IP a partir daquele informado pelo responsável pelos serviços foram, respectivamente: A Intranet; ARP; B Internet; IPX; C Intranet; DNS; D Internet; VPN; E Internet; NAT.
A primeira parte da questão nos traz uma cobrança tradicional do assunto de IP. Lembrando que as faixas privadas contemplam as redes internas ou intranets para uso. Bom, mas o que nos interessa é a segunda parte da questão, onde se busca descobrir o endereço IP a partir do recurso informado pelo responsável. O que vale destacar nessa questão, é que não há restrição do tipo de recurso. Pois há vários modos de se solicitar o endereço IP. Gabarito: C
1088
8. FGV - 2022 - MPE-GO - Assistente Programador Uma equipe de suporte de redes foi chamada para resolver um problema de conectividade de um computador que se comunica normalmente com os demais dispositivos da rede, mas falha em navegar na Internet. A equipe verificou, porém, que quando se digita o endereço IP dos sites, a navegação ocorre normalmente. A experiente equipe de suporte de redes concluiu que houve uma desconfiguração no endereço do servidor A User Datagram Protocol. B Transmission Control Protocol. C Windows Internet Name Service. D Domain Name System. E Dynamic Host Configuration Protocol.
Temos nesse enunciado a descrição clássica de um problema associado ao protocolo DNS. Se o usuário em questão conseguiu acessar e navegar pelo endereço IP, indica-se que não há problema de conectividade, mas sim, de tradução do nome para acesso e recuperação do endereço IP para navegação. Gabarito: D
1089
9. FGV - 2018 - MPE-AL - Analista do Ministério Público - Administrador de Rede O Bind é um software Open Source que implementa o serviço de DNS. Considerando a implementação de um DNS autoritativo, com Bind a partir da versão 9 (estável e superiores), assinale a afirmativa correta. A O servidor DNS, que opera como primário para algumas zonas, não pode operar como secundário para outras zonas. B O servidor DNS secundário é o local onde é mantida a cópia principal de uma zona. C O servidor DNS não pode operar como recursivo para um grupo de clientes locais. D O servidor DNS primário precisa ter dois ou mais servidores secundários para realizar a tradução reversa. E O servidor DNS secundário recebe o conteúdo de uma zona de outro servidor, por meio de um processo de sincronização.
Em que pese a questão traga os conceitos associados ao BIND em seu enunciado, mas temos que as características básicas são do próprio DNS. Vamos aos itens: a) É possível ele atuar como primário e secundário, normalmente, a depender das zonas. INCORRETO b) O erro está em dizer que o DNS secundário armazena a cópia principal da zona, em vez de ser a réplica. INCORRETO c) Não há qualquer restrição quanto à sua configuração dos modos recursivo ou interativo. Veremos esse conceito mais à frente. INCORRETO d) Não há essa vinculação. Como fora destacado inclusive pelo Forouzan, trata-se de um recurso de redundância, e organização das zonas. INCORRETO e) Exatamente pessoal. Esse é o termo mais adequado para o processo. CORRETO Gabarito: E
1090
10. FGV - 2022 - TJ-DFT - Analista Judiciário - Suporte em Tecnologia da Informação Andréa administra o DNS (Domain Name System) do órgão onde trabalha e precisa gerenciar vários registros de domínio para um endereço único de domínio. De forma a permitir esse tipo de apontamento, Andréa configurou um registro CNAME, apontando-o para o: A nome real do hospedeiro; B endereço IP do hospedeiro; C endereço IP do servidor DNS autoritativo daquele registro; D nome do cliente DNS utilizado na consulta; E nome do servidor DNS autoritativo daquele registro.
A alternativa **correta** é: **A) nome real do hospedeiro.** Explicação: O registro **CNAME (Canonical Name)** é utilizado no DNS para criar um alias (apelido) para outro nome de domínio. Em vez de apontar diretamente para um endereço IP, o **CNAME aponta para o nome real do hospedeiro**. Isso permite que um domínio alternativo redirecione para o nome canônico, facilitando a gestão de múltiplos domínios para o mesmo serviço. Por exemplo, um registro como: ``` www.exemplo.com CNAME servidor.exemplo.com ``` significa que as requisições para **www.exemplo.com** serão resolvidas como **servidor.exemplo.com**, que então terá um registro **A** ou **AAAA** apontando para um endereço IP. Alternativas incorretas: - **B) Endereço IP do hospedeiro:** incorreto, pois o CNAME não aponta diretamente para um IP, mas sim para outro nome de domínio. - **C) Endereço IP do servidor DNS autoritativo:** incorreto, pois o CNAME não faz referência ao servidor DNS autoritativo. - **D) Nome do cliente DNS utilizado na consulta:** incorreto, pois o CNAME não tem relação com o cliente que faz a consulta. - **E) Nome do servidor DNS autoritativo daquele registro:** incorreto, pois o CNAME aponta para um nome de hospedeiro, não para um servidor DNS autoritativo.
1091
11. FGV - 2018 - Banestes - Analista em Tecnologia da Informação - Suporte e Infraestrutura Para implementar uma resolução de nomes mais segura, foi desenvolvido o padrão DNSSEC. Basicamente ele serve para: A assinar digitalmente os registros DNS, o que permite fornecer proteção completa contra ataques do tipo DoS; B permitir um acesso seguro a consultas DNS, através de criptografia simétrica; C permitir uma assinatura na transferência de zonas entre servidores DNS primários e secundários; D garantir a confidencialidade do conjunto de registros de recursos, o Resource Record Set (RRset); E evitar que dados de DNS sejam forjados ou manipulados, porém sem fornecer confidencialidade, pois as respostas DNSSEC são autenticadas, mas não criptografadas.
Vamos aos itens, pessoal: a) De fato, ele permite as assinaturas digitais. Entretanto, o seu propósito não é a disponibilidade frente a ataques de DOS, mas sim a autenticidade e integridade para ataques do tipo cache poisoning. INCORRETO b) A criptografia utilizada é a assimétrica, e não a simétrica. E, de fato, é para permitir um acesso seguro às consultas. INCORRETO c) Seu foco não é no processo de replicação de zonas. INCORRETO d) Não se trata do princípio da confidencialidade, muito menos de criptografia específica pra essa finalidade. INCORRETO e) Na linha do que comentamos em todos os itens anteriores. CORRETO Gabarito: E
1092
1. CESPE / CEBRASPE - 2025 - PC-DF - Gestor de Apoio as Atividades Policiais Civis - Especialidade: Analista de Informática: Rede de Computadores No MS Windows Server, o DHCP oferece uma configuração do endereço IP confiável, que minimiza erros de configuração manual de IP, e uma configuração centralizada e automatizada.
Essa é a realidade atual de qualquer organização, trazendo um modelo robusto de configuração automática e dinâmica na alocação de endereços, e os demais parâmetros para navegação WEB por parte dos usuários corporativos, inclusive visitantes no que couber. Gabarito: C
1093
2. CEBRASPE (CESPE) - AIS (EMPREL)/EMPREL/Redes/2023 TI - Redes de Computadores A mensagem que um dispositivo envia com o objetivo de receber um endereço IP distribuído por meio de um servidor DHCP é do tipo a) DHCP request. b) DHCP release. c) DHCP offer. d) DHCP discover. e) DHCP ACK.
Quando o dispositivo solicita o endereço IP, ele já passou da primeira etapa de descoberta. Portanto, estamos já na segunda mensagem enviada pelo cliente, após o recebimento da oferta por parte do servidor. Gabarito: A
1094
3. (CESPE – CPRM/Analista em Geociências – Sistemas/2013) Considere que um servidor Windows Server trabalhe como servidor DHCP(dynamic host configuration protocol) de uma rede de computadores,fornecendo configurações e endereços de rede no intervalo de endereços 192.168.0.50 até 192.168.0.80.Considere, ainda,que esse servidor precise fornecer um endereço fixo, como,por exemplo,192.168.0.70, para uma impressora instalada na rede. Nessa situação,o serviço DHCP será incapaz de garantir esse tipo de configuração,dado esse serviço fornecer endereços a qualquer equipamento que solicite a configuração e o endereço para a utilização da rede.
A afirmativa **está incorreta**. Explicação: O **DHCP** pode sim atribuir um **endereço fixo** (reservado) para um dispositivo específico, como uma impressora, usando a **reserva de endereço DHCP** baseada no **endereço MAC** do dispositivo. No **Windows Server**, o administrador pode configurar uma **reserva DHCP**, vinculando um endereço IP fixo (por exemplo, **192.168.0.70**) ao **MAC address** da impressora. Assim, sempre que a impressora solicitar um IP, o servidor DHCP fornecerá **o mesmo endereço**. Resumo: - **A afirmativa diz que o DHCP não pode garantir um IP fixo → ERRADO.** - **DHCP permite a reserva de IPs para dispositivos específicos com base no MAC.**
1095
4. (CESPE – SERPRO/Analista de Redes/2013) No serviço de DHCP em sistema Windows Server 2003, o protocolo UDP oferece suporte à comunicação do protocolo DHCP para entrega de endereços IP, automaticamente, nesse sistema.
Como vimos, o protocolo DHCP roda através de mensagens UDP para o fornecimento de endereços de forma automática aos hosts. Gabarito: C
1096
5. (CESPE – Telebras/Especialista em Gestão de Telecomunicações/2013) Uma estação de trabalho, em uma rede que seja cliente de um serviço DHCP, ao ser inicializada pela primeira vez, enviará uma mensagem DHCPACK na rede em um datagrama UDP para descobrir o servidor DHCP da rede.
A afirmativa **está incorreta**. Explicação: Quando uma estação de trabalho é ligada pela **primeira vez** em uma rede com **DHCP**, ela **não** envia uma mensagem **DHCPACK**, mas sim um **DHCPDISCOVER** para localizar um servidor DHCP disponível. O processo correto do DHCP segue estas etapas: 1. **DHCPDISCOVER** → O cliente envia um **broadcast** na rede para encontrar um servidor DHCP. 2. **DHCPOFFER** → O servidor DHCP responde com uma oferta de configuração de IP. 3. **DHCPREQUEST** → O cliente solicita formalmente o IP oferecido. 4. **DHCPACK** → O servidor confirma e finaliza a alocação do IP. Erro da questão: A questão afirma que a estação enviaria **DHCPACK** para descobrir o servidor DHCP, mas essa mensagem é, na verdade, enviada pelo **servidor**, e não pelo cliente. O cliente inicia a comunicação com **DHCPDISCOVER**. Resumo: ✅ **O cliente envia DHCPDISCOVER para encontrar um servidor DHCP.** ❌ **O cliente não envia DHCPACK. Essa mensagem é enviada pelo servidor.**
1097
6. (CESPE – ANTT/Analista Administrativo – Infraestrutura de TI/2013) Entre as configurações de um servidor DHCP (dynamic host configuration protocol), são fornecidas as das estações de trabalho, sendo opcional a esse servidor oferecer o endereço IP do servidor WINS (Windows Internet Name Service).
A afirmativa **está correta**. Explicação: Um servidor **DHCP (Dynamic Host Configuration Protocol)** pode fornecer **várias configurações** para as estações de trabalho além do endereço IP, como: - **Máscara de sub-rede** - **Gateway padrão (Default Gateway)** - **Servidores DNS** - **Tempo de concessão do IP (Lease Time)** Entre as opções adicionais (não obrigatórias), o **servidor DHCP pode fornecer o endereço do servidor WINS (Windows Internet Name Service)**. O WINS é um serviço da Microsoft utilizado para a **resolução de nomes NetBIOS** em redes Windows mais antigas. No entanto, seu uso caiu em desuso com a adoção do **DNS** como principal serviço de resolução de nomes. Conclusão: ✅ **A configuração do servidor WINS no DHCP é opcional, tornando a afirmativa correta.**
1098
7. (CESPE – Banco da Amazônia/Técnico Científico – Analista de Sistemas) A principal função de um servidor DHCP é fornecer, de forma dinâmica, um endereço IP a um computador no momento de sua conexão com a rede.
A afirmativa **está correta**. Explicação: O **DHCP (Dynamic Host Configuration Protocol)** é um protocolo utilizado para **atribuir dinamicamente** endereços IP a dispositivos em uma rede. Sua principal função é **automatizar a configuração dos dispositivos**, evitando a necessidade de atribuições manuais. Além do endereço IP, um servidor **DHCP** pode fornecer outras informações, como: - Máscara de sub-rede - Gateway padrão (default gateway) - Servidores DNS - Tempo de concessão do IP (lease time) Esse processo **simplifica a administração da rede**, reduz erros de configuração manual e melhora a eficiência na utilização dos endereços IP. Conclusão: ✅ **A afirmativa está correta, pois a principal função do DHCP é atribuir endereços IP dinamicamente.**
1099
8. (CESPE – TJ-RO/Analista Judiciário/2012) A função de um servidor DHCP (dynamic host configuration protocol) é atribuir configurações para estações de trabalho em determinada rede. Quando o IP solicitado pelo cliente ainda está disponível, o servidor DHCP responde com uma mensagem de confirmação do tipo A) Discover. B) Offer. C) Request. D) Release. E) Ack.
A resposta correta é: **E) Ack.** Explicação: O protocolo **DHCP (Dynamic Host Configuration Protocol)** segue um processo de comunicação conhecido como **DORA**, que envolve quatro mensagens principais: 1. **Discover** – O cliente envia um broadcast para descobrir servidores DHCP disponíveis. 2. **Offer** – O servidor DHCP responde oferecendo um endereço IP disponível. 3. **Request** – O cliente solicita o IP oferecido pelo servidor. 4. **ACK (Acknowledgment)** – O servidor confirma e concede o IP ao cliente. Portanto, quando o **IP solicitado pelo cliente ainda está disponível**, o **servidor DHCP responde com uma mensagem do tipo DHCPACK**, confirmando a atribuição do endereço IP e das configurações adicionais. ✅ **Resposta correta: E) Ack.**
1100
9. (CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013) O serviço de DHCP emprega, por padrão, o protocolo de transporte UDP.
**A afirmação está correta.** O **DHCP (Dynamic Host Configuration Protocol)** **emprega, por padrão, o protocolo de transporte UDP** nas seguintes portas: - **Porta 67/UDP** – Usada pelo servidor DHCP para receber solicitações dos clientes. - **Porta 68/UDP** – Usada pelo cliente DHCP para receber respostas do servidor. O uso do **UDP (User Datagram Protocol)** é justificado pela necessidade de comunicação rápida e eficiente, sem o overhead do controle de conexão do TCP. ✅ **Conclusão:** A afirmação está correta, pois o DHCP utiliza **UDP** como protocolo de transporte.
1101
10. (CESPE – INPI/Analista de Planejamento – Infraestrutura em TI/2013) Em redes que utilizam o protocolo DHCP, não é possível atribuir endereços IP manualmente às máquinas, pois elas, ao serem inicializadas, enviam o pacote DHCP discover ao agente DHCP de retransmissão, que, por sua vez, o encaminha ao servidor DHCP. O servidor DHCP deve estar na mesma rede do agente de retransmissão.
Questão com uma série de erros. Primeiramente que a configuração de obtenção de endereço de forma automática ou manual fica a cargo do cliente. Caso a estrutura seja hierárquica, tem-se nós intermediários conhecidos como agentes de retransmissão, que repassam o pedido aos servidores DHCP que não necessariamente precisam estar na mesma rede desse agente. Gabarito: E
1102
11. (CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013) O tempo de concessão de um endereço IP por um servidor DHCP não se altera com o passar do tempo, a fim de que duas estações não captem o mesmo endereço IP.
❌ **A afirmação está incorreta.** O tempo de concessão de um endereço IP (**lease time**) em um servidor **DHCP** **pode ser alterado** e **é renovado periodicamente**. **Explicação:** 1. **Renovação dinâmica:** Um cliente DHCP tenta renovar seu IP antes que o tempo de concessão expire, enviando um **DHCPREQUEST** ao servidor. 2. **Alteração do lease time:** O administrador da rede pode configurar um tempo de concessão diferente para otimizar o uso dos endereços IPs disponíveis. 3. **Prevenção de conflitos:** Se um cliente não renovar o IP dentro do prazo, o servidor pode disponibilizá-lo para outro dispositivo. ✅ **Conclusão:** A afirmação está errada, pois o tempo de concessão **pode mudar** e **os endereços IPs são reaproveitados dinamicamente** pelo servidor DHCP.
1103
12. (CESPE - TJ TRT10/Apoio Especializado/Tecnologia da Informação/2013) O descobrimento do serviço de DHCP por uma estação que deseja entrar na rede ocorre em broadcast.
Vimos que o primeiro tipo de mensagem (DHCP DISCOVER) é enviada por BROADCAST para o endereço 255.255.255.255 para descobrir os servidores DHCP da rede. Gabarito: C
1104
13. (CESPE – TCU/Analista de Controle Interno – TI/2008) O administrador da rede reclamou eventual ocorrência de conflitos de endereçamento IP entre computadores da rede. Nessa situação, o analista deve orientá-lo no sentido de que, em uma rede com mais de um servidor DHCP, os escopos dos servidores podem se sobrepor, e que, se for esse o caso, podem acontecer situações nas quais os servidores aloquem endereços a partir de um mesmo conjunto de endereços. Em decorrência disso, diferentes clientes podem receber um mesmo endereço, se não houver um mecanismo que detecte conflitos.
Pessoal, questão muito bem escrita e está correta. O mecanismo de troca de mensagens em 4 vias permite que os servidores DHCP tomem conhecimento dos endereços oferecidos e aquele que efetivamente será utilizado pelo host. Dessa forma, evita-se o conflito através da troca dessas mensagens. Gabarito: C
1105
14. (CESPE – STJ/Analista Judiciário – Suporte em TI/2015) O DHCP (dynamic host configuration protocol) é um protocolo de inicialização alternativo que utiliza mensagens UDP (user datagram protocol) encaminhadas pelos roteadores e fornece informações a uma estação de trabalho sem disco, como o endereço IP (internet protocol) do servidor de arquivos que contém a imagem de memória, o endereço IP do roteador padrão e a máscara de sub-rede a ser usada.
Questão com vários pontos estranhos. Primeiramente, dizer que é um protocolo de inicialização alternativo é demais. Atualmente, a maioria absoluta dos ambientes domésticos e corporativos utilizam esse protocolo, sendo inclusive o recurso configurado de forma padrão em diversos dispositivos. Em seguida, o DHCP fornece informações a estações independente se tem disco ou não. E por último, ele não fornece informações do servidor de arquivos que contém imagem de memória. Fornece informações a respeito do roteador padrão, servidor DNS e máscara, além do fornecimento de endereço IP ao host. Gabarito: E
1106
15. (CESPE – TRE/RS / Técnico Judiciário/2015 - ADAPTADA) O DHCP é o serviço de nome de domínio que traduz os nomes dos domínios URLs em endereços IP.
O serviço descrito é o DNS e não o DHCP. Gabarito: E
1107
1. (FCC – TRE-SP/Analista Judiciário – Programação de Sistemas/2017) O TRE-SP, hipoteticamente, contratou um Programador de Sistemas para resolver algumas questões sobre as redes de comunicação entre computadores. Uma dessas questões foi resolvida com a aplicação de um protocolo que simplifica a administração da configuração IP dos clientes, porque permite que se utilize servidores para controlar a alocação dinâmica dos endereços e a configuração de outros parâmetros IP para máquinas cliente na rede. Alguns de seus benefícios são: − Automação do processo de configuração do protocolo TCP/IP nos dispositivos da rede. − Facilidade de alteração de parâmetros tais como Default Gateway e Servidor DNS por meio de uma simples ação no servidor. Trata-se do protocolo A) LDAP. B) SSH. C) DHCP. D) DNS. E) SNMP.
✅ **Resposta correta: C) DHCP** **Explicação:** O **DHCP (Dynamic Host Configuration Protocol)** é o protocolo que **automatiza a configuração de endereços IP** e outros parâmetros de rede nos clientes. Ele facilita a administração da rede, permitindo a alocação dinâmica de IPs e a configuração centralizada de **gateway padrão, servidor DNS, máscara de sub-rede, entre outros**. **Por que as outras opções estão erradas?** - **A) LDAP** (Lightweight Directory Access Protocol) → Usado para autenticação e diretórios de usuários, não para configuração de IPs. - **B) SSH** (Secure Shell) → Protocolo seguro para acesso remoto a servidores. - **D) DNS** (Domain Name System) → Responsável pela resolução de nomes de domínio, não pela configuração de IPs. - **E) SNMP** (Simple Network Management Protocol) → Utilizado para monitoramento e gerenciamento de dispositivos de rede. ✅ **Conclusão:** DHCP é o protocolo correto, pois ele permite a **alocação dinâmica de IPs e facilita a administração da rede**.
1108
2. (FCC – TRT – 14ª Região (RO e AC)/Analista Judiciário – TI/2011) No modelo TCP/IP, são protocolos respectivamente atuantes nas camadas de aplicação, transporte e rede: A) SMTP, TCP e DHCP. B) UDP, TCP e DNS. C) DHCP, ICMP e IPv6. D) DNS, SMTP e IPSec. E) SMTP, HTTPS e RTP.
Temos uma questão absurda da FCC. O meu intuito é mostrar o entendimento da FCC a respeito do DHCP, além de sabermos como reagir em questões desse tipo. Temos claramente que os protocolo SMTP e TCP da opção A são os únicos que na ordem correta, são da camada de aplicação e transporte, restando assim o DHCP como camada de rede, o que é um absurdo. Vimos que o DHCP possui uma porta para atuar e como todo protocolo da camada de aplicação, deve possuir uma porta. Entretanto pessoal, mesmo sabendo do erro absurdo, não haveria outra alternativa a marcar a não ser a A. Vale acertar a questão e seguir adiante em casos como esse. Fica o aprendizado a respeito da FCC. Gabarito: A (Gabarito do Professor: Anulação)
1109
3. (FCC – TRE-RS/Técnico Judiciário – Programador/2010) O protocolo que permite o gerenciamento centralizado dos endereços IP (e de outros parâmetros como o endereço do servidor DNS, a máscara da rede e o default gateway) é o A) DHCP. B) ARP. C) NDIS. D) SAP. E) PPP.
Questão bem tranquila certo? Falamos de distribuição automática e gerenciamento centralizado, ainda que seja possível a sua implementação de forma descentralizada sobre uma hierarquia, estamos falando do DHCP. Gabarito: A
1110
4. (FCC – MPE-RN/Analista de TI/2010) Para facilitar e automatizar as configurações do protocolo TCP/IP nos dispositivos de rede utiliza-se o servidor A) DNS. B) RRAS. C) NAT. D) WINS. E) DHCP.
Conforme vimos, quando falarmos de configurações do protocolo TCP/IP estamos falando de atribuição de endereços, máscaras, gateways default, entre outras características que permitem os dispositivos usarem a rede. O protocolo responsável por isso é o DHCP. Gabarito: E
1111
5. (FCC – MPE-MA/Analista Ministerial – Rede e Infraestrutura/2013) Da perspectiva de um cliente DHCP, este serviço é uma extensão do mecanismo ...... . Este comportamento permite que clientes deste mecanismo interoperem com servidores DHCP sem requerer nenhuma mudança no software de inicialização dos clientes. A lacuna é corretamente preenchida por A) POE. B) INETD. C) BOOTP. D) NTP. E) PPPoE.
✅ **Resposta correta: C) BOOTP** **Explicação:** O **DHCP** (Dynamic Host Configuration Protocol) é uma **extensão do BOOTP** (Bootstrap Protocol). O BOOTP foi utilizado inicialmente para atribuir endereços IP a computadores em uma rede, e o DHCP expandiu essa funcionalidade ao permitir a alocação dinâmica e a configuração de outros parâmetros de rede, como o servidor DNS e o gateway padrão. O comportamento do DHCP permite que **clientes BOOTP** funcionem com servidores DHCP **sem a necessidade de alterações no software de inicialização**. **Por que as outras opções estão erradas?** - **A) POE** (Power over Ethernet) → Refere-se à tecnologia que fornece energia elétrica via cabo Ethernet, não relacionada à configuração de IPs. - **B) INETD** (Internet Service Daemon) → É um serviço de daemon utilizado para gerenciar conexões de rede, mas não é relacionado ao DHCP. - **D) NTP** (Network Time Protocol) → Utilizado para sincronização de tempo entre sistemas em uma rede, não tem relação com alocação de IPs. - **E) PPPoE** (Point-to-Point Protocol over Ethernet) → Protocolo utilizado para fornecer serviços de banda larga, não tem relação com a atribuição de IPs via DHCP. ✅ **Conclusão:** O DHCP é uma **extensão do BOOTP**, pois ambos desempenham a função de fornecer endereços IP automaticamente aos clientes.
1112
6. (FCC – TRT-RS/Analista Judiciário/2015) Quando um novo computador é conectado e colocado em funcionamento em uma rede local de computadores, a primeira atividade desempenhada é a sua identificação, utilizando o endereço MAC, para a rede e o estabelecimento do relacionamento com um endereço IP. A mensagem inicial gerada pelo computador para a rede com esse propósito, utiliza o protocolo A) DHCP. B) ICMP. C) DNS. D) ARP. E) SNMP.
✅ **Resposta correta: D) ARP** **Explicação:** Quando um novo computador é conectado a uma rede local e precisa estabelecer uma comunicação, a primeira coisa que ele faz é **associar seu endereço MAC (Media Access Control)** com um **endereço IP**. O **ARP (Address Resolution Protocol)** é o protocolo responsável por essa tarefa. Ele mapeia os endereços IPs para os endereços MAC correspondentes na rede local. - **ARP** funciona enviando uma solicitação **ARP Request** para todos os dispositivos na rede local (em broadcast). O dispositivo que tem o endereço IP correspondente responde com o seu **endereço MAC** por meio de uma **ARP Reply**. **Por que as outras opções estão erradas?** - **A) DHCP** → O **DHCP (Dynamic Host Configuration Protocol)** é utilizado para atribuição dinâmica de endereços IP, mas a mensagem inicial que um computador envia não é diretamente uma mensagem DHCP, ela está mais relacionada ao ARP para associar o IP ao MAC. - **B) ICMP** → O **ICMP (Internet Control Message Protocol)** é utilizado para enviar mensagens de erro e informações de diagnóstico, como o **ping**, mas não é utilizado para mapeamento de IP para MAC. - **C) DNS** → O **DNS (Domain Name System)** é usado para resolução de nomes de domínio em endereços IP, não envolve o mapeamento de IPs para endereços MAC. - **E) SNMP** → O **SNMP (Simple Network Management Protocol)** é utilizado para gerenciamento de redes, mas não é utilizado para resolução de IP para MAC. ✅ **Conclusão:** O protocolo responsável pela resolução de endereços IP para endereços MAC em uma rede local é o **ARP**.
1113
7. (FCC – TCE-CE/Técnico de Controle Externo – Auditoria de TI/2015) Este protocolo permite que os gerentes de rede configurem uma faixa de endereços IP por rede em vez de um endereço IP por host, melhorando a capacidade de gerenciamento da rede. O servidor mantém esse conjunto de endereços IP disponíveis e entrega aos hosts sob demanda. Trata-se do protocolo A) ICMP. B) DHCP. C) RIP. D) DNS. E) UDP.
Estamos falando de um protocolo para distribuição de endereços IP’s automaticamente para hosts na rede. O protocolo responsável por tal funcionalidade é o DHCP. Gabarito: B
1114
1. FGV - 2024 - TJ-RR - Analista Judiciário - Cibersegurança [ADAPTADA] I. O DHCP (Dynamic Host Configuration Protocol) é um protocolo cliente-servidor que permite que um host obtenha um endereço IP (Internet Protocol) automaticamente.
Importante lembrar que ele consegue obter de forma automática todos os parâmetros de configuração da placa de rede para a devida conectividade. Gabarito: Correto
1115
2. FGV - 2024 - DATAPREV - ATI - Segurança Cibernética e Proteção de Dados Os protocolos TCP e UDP são importantes para a comunicação na camada de transporte, oferecendo suporte a diversos protocolos da camada de aplicação. Dos protocolos da camada de aplicação do modelo OSI a seguir apresentados, o que não utiliza o protocolo TCP como transporte é o A DHCP. B IMAP. C POP3. D SMTP. E SSH.
O DHCP utiliza o UDP como protocolo de transporte, enquanto os demais protocolos da camada de aplicação citados (IMAP, POP3, SMTP e SSH) utilizam o TCP. Gabarito: A
1116
3. FGV - 2024 - TJ-RR - Analista Judiciário - Cibersegurança Um pacote egresso da interface de rede de um Computador Pessoal (PC - Personal Computer) foi capturado por um sniffer de rede, e suas principais informações são apresentadas pela tabela abaixo. Sobre essa captura, analise as afirmativas a seguir: I. Trata-se de uma consulta inerente ao processo de configuração dinâmica de informações de rede, como IP, máscara de rede, default gateway etc., solicitada pelo PC ao servidor DHCP que possui endereço físico ff:ff:ff:ff:ff:ff. II. O MAC do PC é o 00:1a:cf:32:8e:cf. III. Caso haja retorno do servidor DHCP à esta consulta, as informações de MAC, IPv4 e Porta retornarão com suas posições invertidas, as que estão na origem estarão no destino e vice versa. Está correto o que se afirma em A I, apenas. B II, apenas. C III, apenas. D I e II, apenas. E II e III, apenas.
Vamos aos itens: I - INCORRETO. De fato, tem-se a a primeira mensagem do DHCP para reconhecimento e descoberta do servidor DHCP da rede. Entretanto, o item falha ao afirmar que o endereço físico ff:ff:ff:ff:ff:ff é específico do servidor. Trata-se de um endereço Broadcast. II - CORRETO. Exatamente pessoal. É o endereço de origem do PC que requisita a configuração DHCP. III - INCORRETO. O retorno será diferente em relação ao endereço MAC. Pois na resposta, o endereço de origem passará a ser do servidor DHCP e não mais o endereço de broadcast. Gabarito: B
1117
4. (FGV - Tec (DPE RS)/DPE RS/Apoio Especializado/Suporte de TI/2023) Aurélio é o técnico responsável por efetuar a modificação física do Departamento Pessoal da DPE/RS e teve que refazer a configuração das estações de trabalho para voltarem a receber endereços IPs dinamicamente. Porém, por determinação da chefia, a atribuição do respectivo endereço IP foi definida por um período de tempo fixo. Com isso, a técnica que Aurélio deve usar é: a) DHCP Discover; b) DHCP Offer; c) Leasing; d) BOOTP; e) ARP.
Estamos diante de um dos princípios de funcionamento do DHCP que permite a implantação do modelo dinâmico de alocação de endereços, que é o LEASING. Esse tempo é determinado de tal modo que “dá o direito” de um determinado host, que é representado pelo seu endereço MAC, de ter a reserva e empréstimo de uma configuração de rede, com um endereço IP associado. Caso o tempo não seja renovado, esse endereço poderá ser alocado a outro host. Gabarito: A
1118
5. (FGV - TecGes Admin (ALEMA)/ALEMA/Analista de Suporte de Rede/2023) Um administrador de redes trabalha em uma corporação que possui em seu escritório sede, uma rede configurada com endereços IPv4 na sub-rede 192.168.10.0/24, sendo que os endereços 192.168.10.0 e 192.168.10.255 são reservados para identificação da rede e para broadcast, respectivamente. Nesse contexto, a forma correta de fornecer endereços IPv4 disponíveis de forma automática aos dispositivos conectados a esta rede é por meio de um servidor: a) NAT. b) DNS. c) FTP. d) HTTP. e) DHCP.
Basicamente, estamos falando de uma distribuição dinâmica e otimizada de endereços IP na rede, além de todos os outros atributos para configuração. Gabarito: E
1119
6. (FGV - TecGes Admin (ALEMA)/ALEMA/Programador de Sistemas/2023) O protocolo DHCP foi desenvolvido para permitir a alocação de endereços IP de forma estática e/ou dinâmica, que pode ocorrer de modo manual ou automático. Quando um administrador configura alocação estática de endereços, o DHCP atua como o protocolo a) DNS. b) NAS. c) BOOTP. d) Proxy ARP. e) Proxy RARP
Na prática, ele volta a funcionar como o protocolo que antecedeu o próprio DHCP, que é o BOOTP. Gabarito: C
1120
7. FGV - 2017 - MPE-BA - Analista Técnico – Tecnologia Para eliminar o trabalho manual de associação de endereços IP para os novos equipamentos, pode ser usado o protocolo: A IGMP; B DHCP; C STP; D ARP; E SNMP.
Questão bem introdutória justamente sobre a principal finalidade do protocolo DHCP. Gabarito: B
1121
8. FGV - 2018 - MPE-AL - Analista do Ministério Público - Administrador de Rede As estações de trabalho da rede local da empresa CONNECT recebem as configurações de rede, como endereço IP e gateway, por meio de um servidor DHCP, conforme ilustrado a seguir. Sobre a rede da empresa CONNECT, assinale a afirmativa correta. A Apenas os clientes 1 e 2 receberão a configuração IP do servidor DHCP. B Nenhum cliente receberá a configuração IP porque não há servidor DHCP secundário na rede. C Os pacotes de negociação para empréstimo de configuração IP, recebidos pelos clientes 1 e 2, são diferentes dos pacotes recebidos pelos clientes 3 e 4. D O roteador precisa ter agente DHCP ativado para permitir que os clientes 1 e 2 recebam a configuração IP do servidor DHCP. E O roteador não precisa ter agente DHCP ativado para permitir que os clientes 1 e 2 recebam a configuração IP do servidor DHCP.
Primeiro ponto a destacar é justamente a visão de que o servidor DHCP está em um segmento de rede, junto aos clientes 3 e 4, enquanto os clientes 1 e 2, estão em outro segmento, segregados pelo roteador. Nesse sentido, vamos aos itens: a) Os clientes 3 e 4, por estarem diretamente no segmento, receberão também de forma direta. INCORRETO b) Não há obrigatoriedade de servidor DHCP secundário. Um só é suficiente. INCORRETO c) O processo de negociação é o mesmo, independente do posicionamento. INCORRETO d) Exatamente na linha do que vimos. Como há uma segregação, é necessário esse agenda no roteador para permitir o tráfego dos pacotes UDP entre os segmentos. CORRETO e) Já comentado no item D. INCORRETO Gabarito: D
1122
1. CESGRANRIO - 2024 - UNEMAT - Técnico em Informática Durante a configuração de rede local de um dispositivo, o campo gateway se refere ao endereço de um A) servidor web na internet. B) servidor web na rede local. C) servidor de impressão local. D) dispositivo de rede sem fio. E) dispositivo que conecta a rede local a redes externas.
✅ **Resposta correta: E) dispositivo que conecta a rede local a redes externas.** **Explicação:** O **gateway** é um dispositivo que conecta uma rede local (LAN) a outras redes externas, como a internet ou outras sub-redes. Ele atua como um "portão" de entrada e saída entre essas redes, permitindo a comunicação entre elas. Quando um dispositivo em uma rede local precisa acessar um recurso fora dessa rede (por exemplo, acessar um site na internet), ele envia o tráfego para o **gateway**, que então encaminha o tráfego para o destino apropriado. **Por que as outras opções estão erradas?** - **A) servidor web na internet** → O servidor web na internet pode ser acessado através de um gateway, mas o **gateway** não é um servidor web. - **B) servidor web na rede local** → Um servidor web na rede local pode ser acessado diretamente pelos dispositivos dentro da rede, mas o **gateway** não é um servidor web. - **C) servidor de impressão local** → O servidor de impressão é responsável por gerenciar impressoras na rede, mas não é o dispositivo de rede que conecta a rede local a redes externas. - **D) dispositivo de rede sem fio** → O dispositivo de rede sem fio pode ser um ponto de acesso ou roteador, mas o **gateway** especificamente se refere ao dispositivo que permite a comunicação entre redes. ✅ **Conclusão:** O **gateway** é um dispositivo que permite a comunicação entre a rede local e redes externas, como a internet, sendo a resposta **E** a correta.
1123
1. CESPE / CEBRASPE - 2025 - PC-DF - Gestor de Apoio as Atividades Policiais Civis - Especialidade: Analista de Informática: Rede de Computadores Na camada de aplicação estão os protocolos do mais alto nível, como HTTP, SSH, SMTP e DNS.
Bem tranquilo… Todos estão contemplados na nossa lista de protocolos da camada de aplicação. Gabarito: C
1124
2. (CESPE – SERPRO/Analista de Redes/2013) As versões 1 e 2 do protocolo SSH são imunes a ataques do tipo MAN-IN-THE-MIDDLE.
Conforme vimos pessoal, a versão 1 do SSH possui um aspecto de integridade fraca, sendo suscetível a ataques de inserção e interceptação. Gabarito: E
1125
1. (FCC – AL-SP/Agente Técnico Legislativo Especializado/2010) A função do protocolo NTP é A) fazer a transcrição de endereços de origem e destino de datagramas IP que trafegam entre redes locais diferentes. B) coordenar o tráfego de Network News na rede. C) monitorar o estado de dispositivos conectados à rede. D) prover o serviço de transferência de arquivos com garantia de integridade de dados, entre diferentes pontos da rede. E) manter o registro de tempo uniforme por todos os pontos da rede.
A resposta correta é: **E) manter o registro de tempo uniforme por todos os pontos da rede.** O protocolo **NTP (Network Time Protocol)** tem como principal função a **sincronização do tempo** entre os dispositivos de uma rede, garantindo que todos os sistemas envolvidos tenham o mesmo horário, baseado em servidores de tempo precisos.
1126
1. FGV - 2022 - TCE-TO - Analista Técnico - Tecnologia da Informação A arquitetura TCP/IP é composta por diversas camadas que permitem a comunicação entre computadores em uma rede. Na camada de aplicação são implementados diversos protocolos, como o login remoto seguro. Na camada de aplicação, o protocolo de rede que usa criptografia para proteger a conexão entre um cliente e um servidor, permitindo uma administração de rede segura por sobre uma rede insegura, é o: A FTP; B DNS; C SSH; D HTTP; E SMTP.
A resposta correta é: **C) SSH** O **SSH (Secure Shell)** é um protocolo de rede utilizado para administração remota segura de sistemas, proporcionando criptografia para proteger a conexão entre o cliente e o servidor, mesmo quando a comunicação ocorre por uma rede insegura. Ele é frequentemente utilizado para login remoto seguro em sistemas.
1127
1. CESPE / CEBRASPE - 2025 - TRF - 6ª REGIÃO - Analista Judiciário – Área: Apoio Especializado – Especialidade: Tecnologia da Informação Um pacote do tipo SNMPv2 trap é encaminhado do agente até o gerente SNMP a fim de notificá-lo de um evento anormal, por exemplo, a reinicialização do agente.
A afirmação está correta. **SNMPv2 Trap** é um tipo de pacote utilizado pelo **SNMP (Simple Network Management Protocol)** para notificar um **gerente SNMP** sobre eventos específicos ou anormais, como uma falha ou reinicialização do agente SNMP. Ao contrário de uma solicitação tradicional, onde o gerente requisita informações do agente, o **SNMP Trap** é uma mensagem enviada pelo agente de forma proativa para o gerente, sem ser solicitada, quando ocorre algum evento significativo. Essa característica é importante para o gerenciamento de rede, permitindo que o gerente seja informado sobre eventos críticos em tempo real.
1128
2. CESPE / CEBRASPE - 2025 - TRF - 6ª REGIÃO - Analista Judiciário – Área: Apoio Especializado – Especialidade: Tecnologia da Informação O protocolo SNMP utiliza conexões TCP (transmission control protocol) para garantir a confiabilidade de transferência dos dados gerenciados.
O SNMPv2 Trap é enviado pelo agente SNMP para o gerente SNMP quando um evento anormal ocorre, como reinicializações ou falhas de hardware. Esse mecanismo permite monitoramento de redes em tempo real. Gabarito: E
1129
3. CESPE / CEBRASPE - 2025 - TRF - 6ª REGIÃO - Analista Judiciário – Área: Apoio Especializado – Especialidade: Tecnologia da Informação O protocolo SNMP utiliza conexões TCP (transmission control protocol) para garantir a confiabilidade de transferência dos dados gerenciados.
A afirmação está **errada**. O protocolo **SNMP (Simple Network Management Protocol)**, na sua versão padrão (SNMPv1, v2c e v3), utiliza o protocolo **UDP (User Datagram Protocol)** e **não TCP** para a transferência de dados. O UDP é um protocolo sem conexão, que não garante a confiabilidade na entrega de pacotes, ao contrário do TCP, mas é utilizado no SNMP por ser mais leve e adequado para a comunicação de gerenciamento de rede, onde a sobrecarga de uma conexão confiável não é essencial. Portanto, o protocolo SNMP não usa TCP para garantir a confiabilidade da transferência, mas sim UDP.
1130
4. CESPE / CEBRASPE - 2025 - TRF - 6ª REGIÃO - Analista Judiciário – Área: Apoio Especializado – Especialidade: Tecnologia da Informação O RMON1 permite o gerenciamento de redes nas camadas física, de enlace de dados e de rede do modelo OSI.
A afirmação está **errada**. O **RMON1 (Remote Network Monitoring 1)**, que é uma extensão do protocolo SNMP, foi desenvolvido para o gerenciamento de redes, mas ele se foca principalmente nas **camadas de enlace de dados (camada 2)** e **camada de rede (camada 3)** do modelo OSI. No entanto, o **RMON1 não cobre a camada física (camada 1)** de forma direta. Portanto, o RMON1 permite o gerenciamento nas camadas de enlace de dados e de rede, mas **não na camada física**.
1131
5. CESPE / CEBRASPE - 2024 - STJ - Analista Judiciário - Área: Apoio Especializado - Especialidade: Suporte em Tecnologia da Informação O SNMP utiliza, no nível de transporte, o UDP para fazer o gerenciamento de equipamentos, mas apresenta deficiências em relação à segurança e à transferência eficiente de grande quantidade de informação.
O SNMP usa UDP porque prioriza simplicidade e eficiência, mas isso sacrifica confiabilidade. Como o UDP não tem retransmissão automática, se um pacote for perdido, o SNMP precisa reenviar a solicitação manualmente. Um outro aspecto importante é a ótica de segurança em relação ao protocolo em si e seus mecanismos que evoluiram com a chegada da versão 3 do SNMP. Gabarito: C
1132
6. CESPE / CEBRASPE - 2024 - TC-DF - Auditor de Controle Externo MIB privados visam oferecer informações de gerenciamento específicas para determinados ativos não cobertas por objetos MIB padrão e normalmente são projetados pelos próprios fabricantes dos produtos a serem gerenciados.
A afirmação está **correta**. A **MIB (Management Information Base)** é uma base de dados usada no gerenciamento de redes via SNMP (Simple Network Management Protocol). Existem duas categorias principais de MIBs: 1. **MIB padrão**: Estas são definidas por organizações como a IETF (Internet Engineering Task Force) e cobrem a maioria dos objetos e informações necessárias para o gerenciamento de redes. 2. **MIB privados**: São definidos pelos fabricantes de dispositivos ou produtos específicos. Elas fornecem informações de gerenciamento adicionais ou específicas para ativos que não são cobertos pela MIB padrão. Essas MIBs permitem o gerenciamento de dispositivos específicos, com funcionalidades próprias que podem não ser abordadas pelos objetos da MIB padrão. Portanto, **MIB privadas** são projetadas pelos fabricantes para atender a dispositivos ou ativos exclusivos, conforme mencionado na questão.
1133
7. CESPE / CEBRASPE - 2022 - FUB - Técnico de Tecnologia da Informação O agente componente da rede SNMP (simple network management protocol) é um equipamento de hardware que gerencia o protocolo das redes NetBios e ATM, entre outros.
O agente nada mais é do que um componente de software a ser instalado nos dispositivos a serem monitorados. Não há o que se falar de hardware específico para tal. Gabarito: E
1134
8. CESPE / CEBRASPE - 2022 - Petrobras - Analista de Sistemas – Infraestrutura Para que um servidor SNMP identifique a diminuição de tráfego em uma linha de dados, é necessário que esse tráfego seja uma das variáveis configuradas na MIB (management information base) do referido servidor.
Gabarito preliminar: Certo Gabarito definitivo: Errado Justificativa de alteração de gabarito segundo a Cespe: MIB (Management Information Base) são bases de dados existentes nos clientes SNMP, que armazenam os estados das variáveis configuradas nos servidores gerentes SNMP. Gabarito: E
1135
9. CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações – Engenheiro de Telecomunicações O SNMP usa um gerente para controlar e monitorar um conjunto de agentes; por exemplo, usa normalmente um host para controlar e monitorar roteadores.
A afirmação está **correta**. O SNMP (Simple Network Management Protocol) utiliza um **gerente** (ou **manager**) para controlar e monitorar um conjunto de **agentes**. O **gerente SNMP** é um sistema centralizado (geralmente um computador ou servidor) responsável pela coleta de informações e pelo controle da rede, enquanto os **agentes SNMP** são os dispositivos gerenciados, como roteadores, switches, servidores e outros dispositivos de rede. Por exemplo, um **host** (gerente SNMP) pode controlar e monitorar dispositivos como **roteadores**, **switches** e outros dispositivos de rede, coletando informações sobre desempenho, status, configurações e outros dados operacionais. Isso é feito através de interações entre o gerente e os agentes usando o protocolo SNMP.
1136
10. CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações – Engenheiro de Telecomunicações No gerenciamento out-of-band, o caminho utilizado para a troca de mensagens de gerenciamento é denominado canal de gerenciamento out-of-band.
Este conceito de Out-of-Band vale para qualquer protocolo, e se aplica quando o fluxo de comunicação e informação é tratado em canal distinto quando comparado com o canal base de controle. Gabarito: C
1137
11. CESPE / CEBRASPE - 2022 - Telebras - Especialista em Gestão de Telecomunicações – Engenheiro de Telecomunicações No gerenciamento in-band, se utiliza o mesmo mecanismo e(ou) rede para as operações de gerenciamento e outras operações de um sistema.
A afirmação está **correta**. No **gerenciamento in-band**, as operações de gerenciamento utilizam o **mesmo canal** ou **mecanismo de rede** que é utilizado para a transmissão de dados normais do sistema ou da rede. Ou seja, tanto as operações de **gerenciamento** (como monitoramento e controle) quanto o tráfego de **dados normais** da rede são conduzidos através do mesmo caminho de comunicação. Isso pode ser vantajoso por simplificar a infraestrutura, mas também traz riscos, como a **congestionamento** ou a **vulnerabilidade** se o tráfego de gerenciamento se misturar com o tráfego de dados e se a rede for comprometida. Em contraste, no **gerenciamento out-of-band**, as operações de gerenciamento são realizadas por meio de uma rede separada, dedicada exclusivamente ao gerenciamento da infraestrutura de rede, o que oferece maior segurança e desempenho, pois não depende da rede de dados normal.
1138
12. (CESPE – ANAC/Analista Administrativo/ 2012) O protocolo SNMP opera nas portas 161 e 162 e utiliza o protocolo UDP.
A afirmação está **correta**. O **protocolo SNMP** (Simple Network Management Protocol) de fato opera nas **portas UDP 161** e **162**. - A **porta UDP 161** é usada pelos **agentes SNMP** para receber requisições de gerenciamento e enviar respostas. - A **porta UDP 162** é usada para o envio de **mensagens de trap**, ou seja, notificações enviadas pelos agentes SNMP para o **gerente SNMP** sobre eventos ou mudanças no estado da rede. Além disso, o SNMP utiliza o **protocolo UDP** (User Datagram Protocol) para garantir a comunicação rápida, embora sem a garantia de entrega ou ordem dos pacotes, ao contrário do TCP.
1139
13. (CESPE - TRT10/Apoio Especializado/Tecnologia da Informação/2013) O SNMP, um protocolo de gerenciamento de redes de computadores que implementa comunicação mediante criptografia, permite a administração remota de um servidor Unix por meio da porta 22.
A afirmação está **incorreta**. O **SNMP** (Simple Network Management Protocol) **não** utiliza criptografia nativa e **não** usa a porta 22. A porta 22 é utilizada pelo protocolo **SSH** (Secure Shell), que é um protocolo de comunicação segura utilizado para administração remota de servidores Unix, por exemplo. O SNMP, por outro lado, opera nas **portas UDP 161** (para requisições e respostas) e **162** (para traps), e **não tem** suporte a criptografia em sua versão padrão. Existem versões mais seguras do SNMP, como o **SNMPv3**, que implementa criptografia, mas a versão padrão do SNMP (SNMPv1 e SNMPv2c) não oferece essa funcionalidade.
1140
14. (CESPE – TJ-SE/Analista Judiciário – Redes/2014) SNMP (Simple Network Management Protocol), versão 3, é um protocolo de gerência de redes da camada de aplicação que usa as portas 161 e 162 do UDP para transmitir as informações. Caso ocorra uma incidência na rede, a operação Write é utilizada por um agente para a comunicação ao gerente sobre o evento.
Não existe a operação WRITE. Além disso, a operação utilizada é a TRAP na porta 162 UDP. Gabarito: E
1141
15. (CESPE – TRT 17ª Região/Analista/2013) A versão 3 do protocolo SNMP (simple network management protocol), que permite enviar pacotes de forma criptografada, foi desenvolvida para melhorar a segurança.
Vimos que essa é a principal evolução da versão 3 do SNMP. Além disso, foram agregadas funções HASH para autenticação, como MD5 e SHA-1. Gabarito: C
1142
16. (CESPE – ANATEL/Analista Administrativo/2014) A versão 2 do protocolo de gerência de rede SNMP (SNMPv2) é incompatível com a versão 1 (SNMPv1). Os formatos das mensagens são diferentes e há dois novos tipos de mensagens na SNMPv2 que não existem na SNMPv1: GetBulk e Inform.
A afirmação está **correta**. A **versão 2 do protocolo SNMP** (SNMPv2) é de fato **incompatível** com a **versão 1 (SNMPv1)**, principalmente porque o formato das mensagens entre as duas versões é diferente. Além disso, a SNMPv2 introduziu **novos tipos de mensagens** que não estavam presentes na SNMPv1, que são: 1. **GetBulk**: Usada para obter grandes volumes de dados de uma vez, melhorando a eficiência da consulta a informações de vários objetos na **MIB** (Management Information Base). 2. **Inform**: Usada para enviar informações entre um agente e o gerente, similar ao **Trap**, mas com a diferença de que a mensagem **Inform** requer uma confirmação do gerente, enquanto o **Trap** é enviado sem confirmação. Essas mudanças e a introdução de novos tipos de mensagens são algumas das razões pelas quais as versões **SNMPv1** e **SNMPv2** não são compatíveis entre si.
1143
17. (CESPE - Ana MPU/Tecnologia da Informação e Comunicação/Suporte e Infraestrutura/2013) Desde a sua segunda versão, o SNMP inclui mecanismos de segurança, como o emprego de técnicas criptográficas.
Vimos que a versão 2 suporta criptografia DES na autenticação. Muito cuidado com isso!!! Muitos olham a versão 3 como o grande avanço no aspecto de segurança, o qual de fato foi. Porém, algumas técnicas já eram implementadas na versão 2, como o que mencionamos. Gabarito: C
1144
18. (CESPE - TCE-ES/Informática/2013) Acerca de gerenciamento de redes de computadores e SNMP v3, assinale a opção correta. Nesse sentido, considere que a sigla USM, sempre que empregada, refere-se ao user-based security model. A) No USM, a autenticação permite realizar a comprovação da integridade bem como da origem de uma mensagem SNMP. Para isso, o protocolo utilizado é o CBC-DES. B) Com vistas a proteger-se de ataques do tipo replay em cada troca de mensagens SNMP, uma das partes é designada como dominante. Assim, quando a mensagem SNMP espera uma resposta, como GetNext, por exemplo, então o remetente dessas mensagens é o dominante. C) A troca de mensagens SNMP com privacidade e segurança deve, obrigatoriamente, utilizar chaves privKey e authKey diferentes, que são empregadas na VACM (View-based Access Control Model) para permitir a leitura das mensagens depois de serem criptografadas. D) O USM provê autenticação das mensagens SNMP utilizando chave de autenticação (authKey) e privacidade utilizando chave de privacidade (privKey). Ambas as chaves têm o tamanho de 16 octetos e não são acessíveis via SNMP. E) No USM, a utilização do protocolo HMAC-MD5-96 tem como objetivo obter privacidade nas mensagens SNMP por meio da cifragem da mensagem.
Vamos aos comentários: a) Pessoal, o modo CBC-DES é utilizado na criptografia da mensagem. Além disso, a autenticação por si só não garante a integridade da mensagem. INCORRETO b) Pessoal, esse tipo de ataque nada mais é do que um man-in-the-middle passivo, ou seja, sem modificação da mensagem e com o devido repasse. O fato de se determinar um servidor responsável para enviar consultas não é suficiente para impedir esse ataque, uma vez que o man-in-the-middle é transparente, não causando alteração da mensagem. INCORRETO c) A authkey é usada para autenticação entre os elementos, enquanto a privKey é utilizada para cifragem das mensagens. Não há uma obrigatoriedade de serem diferentes, ainda que possuam a mesma limitação de tamanho devida ao suporte da chave. O VACM é responsável por determinar permissões de acesso, ou seja, trata da autorização dos usuários em diferentes níveis de acesso à informação das MIBS. INCORRETO d) Conforme vimos no item anterior. Vale mencionar que por ser uma criptografia de chave simétrica, o procedimento de troca de chaves deve ser feito fora da estrutura do SNMPv3, seja por inserção manual da informação ou algum outro aplicativo ou protocolo automatizado para tal. CORRETO e) Vimos que para a cifragem dos dados é utilizado o modo CBC-DES. Além disso, vemos em segurança de redes que a função HASH não se relaciona com a confidencialidade, mas sim, com a integridade dos dados. INCORRETO Gabarito: D
1145
19. (CESPE – TCE-ES/Auditor de Controle Externo/2012) De acordo com o padrão ASN.1, objetos definidos em uma MIB são fundamentados em RFC, obedecendo à estrutura SMI, seja na versão 1 ou 2.
Questão aparentemente tranquila, porém, com um detalhe que a banca não considerou. De fato, temos o modelo de definição dos objetos nas MIBs segundo RFC específica, seguindo à estrutura SMI (versão 1 ou 2), sendo está baseada no padrão ASN.1. Dessa forma, dizer que, de acordo com o padrão ASN.1, os demais fatos ocorrem é um erro. Gabarito: C (Gabarito do Professor: E)
1146
20. (CESPE – TJ-AL/Analista Judiciário/2012) A respeito de ferramentas automatizadas de gestão de infraestrutura, e de ferramentas de gerenciamento de redes e administração de aplicação para monitoramento de servidores e serviços, assinale a opção correta. A) Os sistemas de gerenciamento não fornecem, geralmente, informações para o rateio de custos de investimentos e de despesas de TI, pois esse rateio não faz parte do processo de diagnóstico de uso dos recursos de infraestrutura. B) Em sistemas de distribuição de pacotes, é responsabilidade do analista de suporte técnico verificar se as condições mínimas de configuração estão sendo atendidas quando o sistema indica que iniciará algum processo de atualização de aplicativos, pois tais sistemas não realizam esta verificação de maneira automática. C) Monitores de rede acompanham continuamente o tráfego de pacotes pela rede e podem fornecer uma visão precisa da atividade da rede em um momento específico ou registros históricos dessa atividade ao longo de um período de tempo. D) Para garantir a segurança da infraestrutura de informação, o sistema de inventário não necessita controlar os softwares instalados nos equipamentos da empresa: são suficientes a gerência e o controle do hardwaree dos componentes da rede, como hubs, switches e roteadores. E) Sistemas de gerenciamento monitoram os recursos de TI e alertam os gestores em caso de falhas e sobrecargas, mas não é função desses sistemas prover subsídios que permitam aos gestores analisar o ritmo de crescimento do ambiente de TI.
Vamos aos itens: a) Questão que aborda um aspecto de gerenciamento de alto nível que fornece uma visão sobre o parque tecnológico de uma empresa. O gerenciamento sempre invoca recursos de monitoramento, levantamento de informações, análise, diagnósticos, entre outros. Em uma visão alto nível, os aspectos financeiros e levantamento de custos para alocação de recursos não ficam de fora. INCORRETO b) Pessoal, hoje os sistemas já possuem capacidade de implementar técnicas de verificação de banda para atualização de forma automática. INCORRETO c) Exatamente. Os principais exemplos de monitores ou sniffers de rede são o WIRESHARK e o TCPDUMP. CORRETO d) Pessoal, inventariar o seu ambiente faz parte do gerenciamento de configuração e deve sim contemplar os softwares instalados. INCORRETO e) O conhecimento da estrutura é necessário para um administrador de redes e os sistemas de gerenciamento permitem tal recurso, seja através da geração de históricos ou até mesmo de análises em tempo real. INCORRETO Gabarito: C
1147
21. (CESPE – Banco da Amazônia/Técnico Científico/2012) Uma ferramenta de gerência de rede, caso seja instalada no host 3, não será capaz de gerenciar o roteador, visto que o acesso a esse dispositivo ocorre apenas pelo switch 2, devendo, nessa situação, o host 3 ser conectado a uma porta física do switch 2.
Pessoal, o monitoramento não se restringe à mesma rede apenas, ou seja, em um mesmo domínio de broadcast. Havendo conectividade entre os dispositivos, com a devida configuração e permissão, o dispositivo poderá ser monitorado normalmente. Vemos que o host 3 está conectado a um switch L2 e este se conecta ao switch L3. Ou seja, está localizado em uma rede diferente do enlace do roteador, entretanto, com a devida configuração e fornecimento de conectividade do switch L3, não há nenhum problema de monitoramento. Gabarito: E
1148
22. (CESPE – Banco da Amazônia/Técnico Científico/2012) Up, down e slow são os estados dos equipamentos monitorados, também conhecidos como hosts.
Slow não né pessoal? Forçou um pouco. Qual seria os critérios para se definir um estado slow? Os estados são UP (Ativo) ou DOWN (Inativo). O que pode ser implementado são limites para disparos de TRAPS, conforme vimos. Ou seja, caso atinja 80% da banda disponível, envia-se uma TRAP com a referida informação. Gabarito: E
1149
23. (CESPE – MEC/Administrador de Redes/2011) As funções realizadas por um sistema de gerenciamento de redes são divididas exatamente nas seguintes categorias: gerenciamento de configuração, gerenciamento de falhas e gerenciamento de segurança.
O problema veio na palavra EXATAMENTE. Vimos que são 5 divisões: desempenho, configuração, falhas, contabilização e segurança. Gabarito: E
1150
24. (CESPE – ABIN/Agente Técnico de Inteligência/2010) Por padrão, qualquer dispositivo que suporte gerenciamento de rede, seja por SNMP seja por RMON, suporta acesso via SSH.
Pessoal, o suporte à implementação de túneis SSH só veio a partir do SNMPv3. Gabarito: E
1151
25. (CESPE – MPU/Analista de Informática/2010) O SNMPv2 foi criado para expandir a capacidade do SNMP de lidar com uma rede composta por um grande número de computadores, substituindo o uso do UDP pelo DHCP.
A afirmação está **errada**. O **SNMPv2** (Simple Network Management Protocol versão 2) foi criado para expandir as funcionalidades do SNMPv1, oferecendo maior eficiência, principalmente no gerenciamento de redes grandes, mas **não substitui o UDP pelo DHCP**. O **SNMPv2** ainda utiliza o **UDP** (User Datagram Protocol) como protocolo de transporte, como o SNMPv1. O **DHCP** (Dynamic Host Configuration Protocol) é um protocolo completamente diferente, usado para atribuir endereços IP e outras configurações de rede dinamicamente a dispositivos na rede. Portanto, não há relação entre o SNMPv2 e o DHCP nesse contexto. O SNMPv2 trouxe melhorias como o tipo de mensagem **GetBulk**, que permite uma recuperação de dados mais eficiente em redes grandes, mas a troca do UDP pelo DHCP não faz parte dessas mudanças.
1152
26. (CESPE – Correios/Analista de Correios/2011) Autenticação e privacidade são características observadas na RFC (request for comments) do SNMP v3.
A afirmação está **correta**. A **RFC 3411** define o **SNMP v3** (Simple Network Management Protocol versão 3), que introduziu importantes melhorias em relação à segurança, incluindo: - **Autenticação**: O SNMP v3 oferece mecanismos para verificar a identidade dos usuários (por meio de autenticação baseada em senhas, como HMAC-MD5 ou HMAC-SHA). - **Privacidade**: A versão 3 também inclui **criptação** dos dados para garantir a privacidade, protegendo as mensagens de gerenciamento contra interceptação. Essas características fazem parte do objetivo do SNMP v3 de aumentar a segurança no gerenciamento de redes em comparação com as versões anteriores.
1153
27. (CESPE – Correios/Analista de Correios/2011) O SNMP v3 utiliza comandos ethernet para habilitar e desabilitar portas UDP.
Viagem, né pessoal? O protocolo SNMP possui suas próprias mensagens que são encapsuladas no protocolo UDP. Não tem nada de ethernet para desabilitar ou habilitar portas. Gabarito: E
1154
28. (CESPE – TCU/Analista de Controle Interno – TI/2008) Durante avaliação do uso do protocolo SNMP na organização, um analista coletou o tráfego das Protocol Data Units (PDUs) na rede. Em várias dessas PDUs, o analista selecionou um conjunto de pacotes cujo número da porta de destino era 162. Nessa situação, com as informações contidas nesses pacotes selecionados, o analista consegue indicar corretamente onde se encontram em funcionamento as estações de gerência da rede e onde estão as instalações de RMON, já que os endereços de destino desses pacotes indicam onde se encontram os gerentes, enquanto os endereços de origem indicam onde estão instalados os RMON.
Se está sendo usada a porta 162, temos a indicação que é uma mensagem do tipo TRAP, ou seja, tem como origem o dispositivo gerenciado e destino o equipamento gerente. Gabarito: C
1155
29. (CESPE – ABIN/Oficial Técnico de Inteligência/2010) O protocolo SNMPv1 requer o uso de uma senha para leitura e outra para leitura e escrita. Esta senha, que trafega cifrada por SSL, permite navegar pelas MIBs dos dispositivos.
A versão 1 do SNMP trafega senhas em claro. Somente a partir da versão 3 é que temos o suporte a senhas criptografadas em SSL conforme descrito. Gabarito: E
1156
30. (CESPE – TRE/RS / Analista Judiciário/2015) Assinale a opção correta a respeito do protocolo de gerenciamento SNMP. A) O SNMPv2 opera como protocolo de aplicação orientado a conexão TCP, mantendo os padrões de autenticação, senhas e criptografia forte do SNMPv1. B) O SNMPv1 disponibiliza recursos avançados de autenticação e criptografia forte, o que permite alta efetividade e segurança no gerenciamento, mesmo em redes IP complexas como a Internet. C) O SNMPv1 opera no modo requisição e resposta, ou seja, para cada mensagem de requisição enviada pelo gerenciador, é esperada uma resposta antes do envio de outra requisição ao agente. Por questões relacionadas a desempenho, o SNMPv1 foi concebido como não orientado a conexão, usando protocolo de transporte UDP. D) O SNMPv1 é um protocolo relativamente simples: possui apenas quatro tipos de mensagens definidas previamente, duas para solicitar valores de objetos aos agentes e duas para retornar valores de objetos para os gerenciadores. E) Embora contenha novos tipos de mensagens, o SNMPv2 é compatível com o SNMPv1. Assim, um gerenciador SNMPv2 pode enviar requisições e tratar nativamente as respostas de agentes em dispositivos capazes de executar somente o SNMPv1.
Vamos aos itens: A) O SNMP utiliza o protocolo UDP da camada de transporte. Além disso, o SNMPv1, utiliza autenticação em texto aberto, não implementando recursos de criptografia. INCORRETO B) Reforçando o comentário da questão anterior. INCORRETO C) Exatamente isso pessoal. Lembrando que o custo de estabelecimento de comunicação TCP nas redes a muitos anos atrás era um fator muito "caro" no aspecto operacional. CORRETO D) o SNMPv1 previa 5 tipos de mensagens: INCORRETO GET REQUEST – Do gerente para o agente. GETNEXT REQUEST – Do gerente para o agente. GET RESPONSE – Do agente para o gerente SET RESPONSE – Do gerente para o agente. TRAP – Do Agente para o gerente E) Não há compatibilidade entre as duas versões justamente pelos novos tipos de mensagens e formatos. Portanto, não podemos afirmar que há compatibilidade nativa. Nesse sentido surgiu o SNMPv2c que permitiu o ajuste de campos nas mensagens para permitir a compatibilidade. INCORRETO Gabarito: C
1157
31. (CESPE – FUNPRESP/ Área 8/2016) Quando comparado ao SNMPv1, o SNMPv2 não oferece mecanismos de segurança adicionais; a diferença entre essas versões está nas extensões de bases de informação de gerenciamentos.
Pessoal, costumamos referenciar com grande destaque as funcionalidades de segurança acrescidas na versão 3 em relação à versão 2. Entretanto, também tivemos evolução de alguns aspectos de segurança entre a versão 1 e 2, como recurso de autenticação das mensagens com criptografia utilizando o algoritmo DES. Desse, temos aí o exemplo de um mecanismo de segurança acrescentado. Gabarito: E
1158
32. (CESPE – FUNPRESP/ Área 8/2016) Por padrão, o protocolo de transporte utilizado pelo SNMP é o TCP.
Por padrão, temos que o SNMP utiliza o protocolo UDP em sua porta 161 para requisições, bem como a porta 162 para TRAPS. Tal característica se deve ao tamanho das mensagens. Mais vale a pena você enviar uma nova mensagem caso haja perdas do que ter que estabelecer uma conexão TCP para cada envio. Gabarito: E
1159
33. (CESPE – TRE-PE/Área 1 – Operação de Computadores/2016 - ADAPTADA) O protocolo SNMP permite acessar uma máquina remotamente.
O protocolo SNMP é utilizado para gerência de redes e não acesso remoto. Gabarito: E
1160
1. VUNESP - 2022 - UNICAMP - Técnico de Apoio ao Usuário de Informática - Helpdesk O modelo SNMP (Simple Network Management Protocol) possui diversos elementos, como A a MIB (Management Information Base), que é uma base de dados utilizada para gerenciamento em uma rede de comunicação. B o Gerente, um programa executado nos elementos que serão gerenciados. C o Gerente, cuja função é responder às solicitações vindas do Agente e gerar mensagens a cada alteração de estado de um determinado objeto. D o Agente, um programa que é executado em um elemento de rede que realiza a interface entre o usuário final e o sistema de gerenciamento. E o Agente, que realiza a conversão das solicitações do usuário em ações que serão executadas na rede.
Conforme vimos, a MIB é, de fato, a base de dados que guarda as informações de status das diversas variáveis e componentes que podem ser monitorados nos dispositivos. Gabarito: A
1161
2. FGV - 2021 - TCE-AM - Auditor Técnico de Controle Externo - Tecnologia da Informação - 2ª dia O SNMP (Simple Network Management Protocol) permite o monitoramento e o controle de roteadores e outros dispositivos de rede. As informações de gerenciamento que um dispositivo precisa manter, as operações permitidas sobre tais informações e os seus significados são descritos na MIB (Management Information Base). O padrão SMI (Structure of Management Information) especifica que a descrição dessas informações de gerenciamento deve ser feita com a A ASN.1 B SQL C CSS D XML E SGML
Conforme vimos meu amigos, é sempre importante distinguir a estrutura de informações das informações propriamente ditas. Nesse caso, temos que o SMI define a estrutura. E dentro dessa estrutura, a referência utilizada é o ASN.1. Gabarito: A
1162
3. FGV - 2021 - FUNSAÚDE - CE - Tecnólogo de Suporte Operacional em Hardware e Software Leia o fragmento a seguir. “O SNMP é um protocolo da camada de ______ no qual um pequeno número de estações-gerente controla um conjunto de agentes. O protocolo é usado para monitorar dispositivos produzidos por diferentes fabricantes e instalados em redes físicas______. Em outras palavras, graças ao SNMP as tarefas de gerenciamento de uma rede independem das características físicas dos dispositivos gerenciados. Ele pode ser usado em uma internet heterogênea, composta por diversas LANs e WANs interligadas por ______ de diferentes fabricantes.” Assinale a opção cujos termos contemplam corretamente as lacunas do fragmento acima. A enlace - equivalentes - hubs B rede - diferentes - bridges C rede - iguais - switches nível 3 D transporte - equivalentes - switches nível 4 E aplicação - diferentes - roteadores
A simples vinculação de que o SNMP atua na camada de aplicação seria suficiente para resolvermos a questão. Entretanto, indo um pouco além, é importante lembrar que ele é um padrão, o que permite o seu monitoramento a partir de diferentes dispositivos e tecnologias, não se restringindo, inclusive, somente aos roteadores. Gabarito: E
1163
4. FGV - 2015 - DPE-RO - Analista da Defensoria Pública - Analista de Redes e Comunicação de Dados O protocolo SNMP, usado para gerenciamento de redes, permite enviar informações de alarme sobre eventos significativos. Para isso, ele utiliza o seguinte PDU (Protocol Data Unit): A GET; B GETNEXT; C GETBULK; D TRAP; E ALARM.
Estamos falando da capacidade ativa dos agentes em enviar informações a partir de situações específicas. Nesse caso, vimos que o procedimento ocorre a partir das mensagens do tipo TRAP. Gabarito: D
1164
5. FGV - 2012 - Senado Federal - Analista Legislativo - Análise de Sistemas SNMP (Simple Network Management Protocol) éum framework para o gerenciamento de rede em uma internet que utiliza o conjunto de protocolos TCP/IP. O SNMPv3 define oito tipos de pacotes – PDUs. Um deles é enviado do agente até o gerente para notificar um evento anormal. Por exemplo, se o agente for reiniciado, ele notifica o gerente e informa o horário de reinicialização. Esse PDU é denominado: A Trap. B Report. C Response. D InformRequest. E GetBulkRequest.
Estamos falando de uma ação específica e ativa por parte do agente, não havendo ação responsiva. Logo, estamos falando da mensagem do tipo TRAP. Gabarito: A
1165
6. VUNESP - 2020 - Prefeitura de Ilhabela - SP - Analista - Tecnologia da Informação e Comunicação No protocolo SNMP (Simple Network Management Protocol), a finalidade da PDU (Protocol Data Unit) denominada GetBulkRequest, introduzida na versão 2, é: A enviar uma notificação assíncrona de um agente para um gerente, sem confirmação de recebimento. B requisitar a um agente a leitura de uma ou mais variáveis, selecionando as próximas instâncias de objetos com base na ordem lexicográfica. C requisitar a um agente a alteração no valor de uma ou mais variáveis. D enviar uma notificação assíncrona de um agente para um gerente, com confirmação de recebimento. E responder a requisições de gerentes realizadas por PDUs do tipo GetRequest e GetNextRequest.
Lembrem-se que o GetBulkRequest foi um acelerador criado para aumentar a eficiência da comunicação do SNMP. Assim, é possível trabalhar com a leitura de uma ou mais variáveis a partir da leitura da estrutura do SMI. Gabarito: B
1166
7. FGV - 2017 - IBGE - Analista Censitário - Análise de Sistemas - Suporte Operacional e de Tecnologia Diogo resolveu utilizar o protocolo SNMP para gerenciar sua rede. Para permitir a troca de mensagens entre os clientes SNMP e o servidor de gerenciamento, Diogo precisará liberar as portas corretas dos firewalls locais para as seguintes mensagens SNMP: A - GetRequest do servidor para o cliente. B - GetNextRequest do servidor para o cliente. C - GetResponse do cliente para o servidor. D - Trap do cliente para o servidor. Para permitir o envio de mensagens A, B, C e D, Diogo deverá liberar, respectivamente, as portas: A 161, 161, 161 e 162; B 161, 161, 162 e 162; C 162, 162, 161 e 161; D 162, 162, 162 e 161; E 161, 161, 161 e 161.
Devemos sempre lembrar que a única mensagem que dispara uma mensagem ativa é a TRAP, e esta é a única que roda em porta específica e diferente da porta padrão do SNMP. Assim, a mensagem do tipo TRAP roda na porta 162, enquanto as demais, na 161. Gabarito: A
1167
8. FGV - 2021 - FUNSAÚDE - CE - Tecnólogo de Suporte Operacional em Hardware e Software MIB2 (Management Information Base Version 2) é um componente chave usado no gerenciamento de redes. Cada agente a sua própria MIB2, que é um conjunto de todos os objetos que o gerente pode administrar. Nesse contexto, observe a figura abaixo, que representa a árvore de identificadores de objetos. Dois dos objetos são descritos a seguir. I. Define informações sobre todas as interfaces instaladas no nó, inclusive número de interface, endereço físico e endereço IP. II. Define informações gerais sobre o nó, como nome, localização e vida útil. Os objetos definidos como I e II são denominados, respectivamente: A if e sys B sys e at C at e icmp D icmp e udp E udp e if
Lembrando da nossa estrutura de identificação da MIB, temos os itens: interfaces (2) : Informações sobre cada interface de rede do sistema system (1) : Informações gerais sobre o sistema Gabarito: A
1168
9. FGV - 2021 - TCE-AM - Auditor Técnico de Controle Externo - Tecnologia da Informação - 2ª dia Sobre o protocolo SNMP, usado em gerenciamento de redes TCP/IP, analise as afirmativas a seguir. I. O comando GETBULK, introduzido na versão 3 do protocolo SNMP, é usado para coletar grande quantidade de dados. II. O modelo de segurança da versão 3 do SNMP abrange autenticação e criptografia das mensagens. III. No protocolo SNMP, o SMI fornece uma maneira para definir objetos gerenciados, usando diferentes tipos de dados. Está correto somente o que se afirma em: A I; B II; C III; D I e II; E II e III.
I - O GetBulkRequest foi introduzido na versão 2 e não na versão 3. ERRADO II - Perfeito pessoal. Diversos são os recursos. CORRETO III - Perceba que está sendo falado da estruturação das informações e não das informações propriamente ditas, pois esta última seria a MIB. CORRETO Gabarito: E
1169
10. FCC - 2022 - TRT - 5ª Região (BA) - Analista Judiciário - Tecnologia da Informação Considere as afirmações a seguir sobre as mensagens trocadas entre os agentes e gerentes no contexto de gerenciamento de dispositivos de rede. I. A requisição trap é iniciada pelo gerente para o agente, contendo a variável a ser procurada. II. A requisição get é iniciada pelo NMS em direção ao agente, contendo mais de um valor de uma determinada MIB. III. A porta 161/ UDP é utilizada para envio e recebimento de requisições e a porta 162/UDP para receber traps. IV. A mensagem get-bulk permite requisitar mais de uma seleção de OID de uma única vez. É correto o que se afirma APENAS em A II. B IV. C I e II. D III e IV. E I, II e IV.
Vamos aos itens: I - É o inverso. A mensagem do tipo TRAP é do Agente para o Gerente. ERRADO. II - A mensagem GET trata apenas uma variáveis. Para ser possível o tratamento de múltiplas variáveis, deve-se utilizar a mensagem do tipo GETBULKREQUEST. ERRADO III - Exatamente como vimos. CORRETO IV - Conforme comentamos no item II. CORRETO Gabarito: D
1170
11. FCC - 2018 - Câmara Legislativa do Distrito Federal - Consultor Técnico Legislativo - Analista de Sistemas Área 3 O protocolo SNMP utiliza a estrutura de objetos MIB para o armazenamento e a troca de informações. Na estrutura hierárquica padrão da MIB, a MIB-II é derivada da subárvore A mgmt B directory. C system. D snmp. E interfaces.
Nós vimos em nossa teoria a estrutura hierárquica definida pelo SMI e ASN.1. Entretanto, vale complementar que essa estrutura possui uma referência global no padrão de nomenclatura que segue a seguinte estrutura de domínio: Hierarquia: iso1, org, dod, internet, **mgmt, mib ii**. Gabarito: A
1171
12. INSTITUTO AOCP - 2019 - UFFS - Técnico de Tecnologia da Informação Os dispositivos gerenciados por SNMP são controlados e monitorados por meio de quatro comandos básicos. Qual das seguintes alternativas apresenta esses comandos? A Read, Write, Update e operação de rede. B Request, Push e Update. C Push, Pull e Get. D Read, Write, Trap e operações de travessia. E Get, Put e Trap.
Reforçando os conceitos: Comandos de Leitura (Read): Get, Getnext, Getbulk. Comandos de Escrita (Write): seria a operação Set request. Comandos Ativos (Trap): Read reverso. Operações de travessia: Criptografia, hash, uso do protocolo UDP , entre outros Gabarito: D
1172
13. (FCC - TJ TRT13/Apoio Especializado/Tecnologia da Informação/2014) O técnico de informática do TRT da 13ª Região recebeu a tarefa de monitorar o estado de funcionamento da rede local TCP/IP da entidade do Tribunal. Para efetivar tal atividade, o técnico pode utilizar, dentre os protocolos da camada de Aplicação da arquitetura TCP/IP, os serviços do protocolo A) HDLC. B) RARP. C) TCP. D) ICMP. E) SNMP.
Quando falamos de gerenciamento de redes, devemos vincular ao principal protocolo utilizado para tal, que é o SNMP. Gabarito: E
1173
14. (FCC – TRF 4ª Região/Analista Judiciário/ 2014) Maria deseja utilizar os recursos do protocolo SNMP para gerenciar a rede local de computadores do TRF da 4ª Região. Para tal, Maria deve instalar alguns módulos de serviços nos dispositivos envolvidos. Assim, para o dispositivo monitorado, Maria deve instalar um A) Daemon Cliente. B) Agente Mestre. C) Daemon de Agente Mestre. D) Sub-agente. E) Proxy Cliente.
Vimos que os dois envolvidos no agente do dispositivo monitorado são o sub-agente e o Daemon cliente, sendo o primeiro o aplicativo a ser instalado e o segundo o processo que roda no dispositivo para disponibilização do serviço de gerenciamento. Gabarito: D
1174
15. (FCC - TJ TRT4/Apoio Especializado/Tecnologia da Informação/2011) No contexto do protocolo SNMP é INCORRETO afirmar: A) Cada máquina gerenciada pelo SNMP deve possuir um agente e uma base de informações MIB. B) ASN.1 é o padrão de codificação designado para as mensagens SNMP. C) O conjunto de todos os objetos SNMP organiza-se dentro de uma base MIB. D) Os dados são obtidos através de requisições de um gerente a um ou mais agentes utilizando os serviços do protocolo de transporte UDP. E) O software de gerência de redes segue o modelo cliente-servidor convencional.
Vimos que as MIBs utilizadas nos dispositivos monitorados são fundamentais para o armazenamento das informações dos diversos objetos que podem ser monitorados. Além disso, vimos também que a codificação e estruturação dos objetos ocorre segundo o padrão ASN.1. Vimos ainda que a notação que melhor representa o funcionamento do SNMP é a relação GERENTE-CLIENTE, não sendo um modelo cliente-servidor convencional. Naquele tipo de relação, o gerente pode realizar requisições aos clientes para obter as informações armazenadas nas MIBs. Gabarito: E
1175
16. (FCC – TST/Analista Judiciário – TI/2012) Uma rede local de computadores é gerenciada por meio do serviço SNMP. Para que o servidor do serviço SNMP possa acessar as informações de um determinado elemento de rede, deve ter instalado neste elemento um A) MIB. B) SMI. C) Servidor. D) Gerente. E) Agente.
Pessoal, a dúvida aqui ficaria entre a alternativa “A” e “E”. Apenas para deixarmos claro, o SMI (alternativa “b”) nada mais é do que a estrutura do modelo de mapeamento dos objetos. O Gerente (alternativa “d”) é o dispositivo que realiza as consultas e requisições, também podendo ser chamado de Servidor (alternativa “c”). Dessa forma, quando falarmos de base de dados, estaremos referenciando as MIBs. E quando falarmos de instalação, ou componente responsável por responder às consultas, falaremos do agente, que exerce um papel ativo. Por esse motivo, ficamos com a alternativa E. Gabarito: E
1176
17. (FCC – TJ-PE/Analista Judiciário – TI/2012) Paulo trabalha na área de TI da empresa ABCD. Uma de suas funções é garantir a otimização de desempenho dos servidores de aplicação. Na empresa, o servidor em que uma aplicação está rodando suporta 5000 usuários simultâneos, porém, em um determinado dia, 10000 usuários acessaram a aplicação e o servidor caiu. Para resolver o problema, Paulo pode I. Adquirir novos recursos para o servidor que caiu. II. Adicionar outras máquinas para responderem aos requests, desafogando o primeiro servidor. III. Aumentar a permissão de acesso à aplicação para 10000 acessos simultâneos. Isso pode ser feito nas configurações de todo servidor. IV. Reiniciar o servidor em modo de segurança, aproveitando recursos extras não utilizados e deixando o servidor dedicado apenas a essa aplicação. Está correto o que se afirma em A) I, II, III e IV. B) I e II, apenas. C) III e IV, apenas. D) I, II e IV, apenas. E) I, II e III, apenas.
O enunciado da questão nos apresenta um cenário clássico de sobrecarga de requisições a um determinado servidor, implicando em indisponibilidade do serviço em questão. Devemos perceber que há uma limitação em hardware, ou seja, configurações e alterações a nível de software não são suficientes, em regra. Desse modo, adicionar novos recursos permite aumentar a capacidade do servidor ou aumentar a eficiência no processamento das requisições, permitindo assim uma maior capacidade em termos gerais. Outra alternativa é trabalhar com um hardware em paralelo com vistas a distribuir a carga, ou seja, soma-se as capacidades de cada hardware para suportar todo o volume. A alternativa III aborda aspecto de configuração de software ou SO, ou seja, não altera em nada a capacidade suportada pelo hardware, do mesmo modo que o item IV. O fato de se estar no modo de segurança também em nada altera a capacidade do hardware. Gabarito: B
1177
18. (FCC – TRE-PE/Analista Judiciário/2011) Com relação ao Monitoramento e Gerenciamento de Redes de Comunicação de Dados é correto afirmar: A) No SNMP, grande parte da capacidade de processamento de armazenamento de dados reside no sistema gerenciado, restando para o sistema de gerenciamento um subconjunto complementar dessas funções. B) RMON tem como objetivo definir padrões de monitoração e interfaces para a comunicação entre agentes e gerentes SNMP, o que lhe confere a capacidade de gerenciamento remoto do SNMP. C) SNMPv2 é a versão que se propõe a solucionar problemas de segurança do SNMP, tais como autenticação, criptografia e controle de acesso. D) Em termos de gerenciamento de redes, tanto o SNMP quanto o CMIP são protocolos não orientados à conexão e executados sobre a pilha de protocolos OSI. E) No RMON1 opera no nível da camada de rede e camadas superiores, coletando informações estatísticas e monitorando o tráfego gerado por diferentes tipos de aplicação.
Vamos comentar os itens: A) Todos os dispositivos gerenciados possuem as bases de informações dos objetos (MIBs) exigindo capacidade de processamento destes. Já ao Gerente, cabe coletar essas informações e tratá-las. Além disso, o Gerente necessita ter pleno conhecimento das MIBs dos dispositivos, com vistas a poder realizar as consultas e interpretá-las, não restando, portanto, apenas um subconjunto. INCORRETO B) Vimos que essa é a principal característica do RMON: permitir o gerenciamento remoto dos dispositivos. CORRETO C) De forma geral, foi a versão 3 do SNMP que buscou solucionar problemas de segurança, e não a versão 2 conforme menciona o item. INCORRETO D) O protocolo CMIP foi construído com base no modelo de referência OSI, possuindo uma estrutura mais complexa. Já o SNMP, como vimos, foi construído de acordo com a pilha de protocolo TCP/IP e não de acordo com o modelo OSI. INCORRETO E) O RMONv1 opera nas camadas física e de enlace, enquanto o RMONv2 suporta as camadas de rede e aplicação. INCORRETO Gabarito: A
1178
19. (FCC – TRT – 14ª Região/Analista Judiciário – TI/2011) Quanto ao SNMP, um dos problemas de incompatibilidade entre MIBs que pode ocorrer é o fato de que os conteúdos das MIBs podem ser distintos entre fabricantes diferentes.
Vimos que essa é uma possibilidade na implementação dos diversos fabricantes de dispositivos. Gabarito: C
1179
20. (FCC – TRT – 3ª Região (MG)/Analista Judiciário – TI/2009) A manutenção e a monitoração do estado de cada um dos elementos gerenciados de uma rede é uma atividade da área funcional de gerenciamento de A) falhas. B) configuração. C) desempenho. D) contabilização. E) segurança.
Como vimos, o gerenciamento de falhas é responsável por essas questões. Atenção para não confundir com o gerenciamento de configuração. Este está atrelado ao mapeamento dos dispositivos da rede e suas configurações. Gabarito: A
1180
21. (FCC – MPE-SE/Analista do Ministério Público/2009) Dentre as principais áreas do gerenciamento de rede de computadores, internacionalmente propostas, exclui-se o gerenciamento de A) desempenho. B) aquisições. C) falha. D) contabilidade. E) configuração e de nome.
Vimos que as cinco áreas são: falhas, configuração, contabilização, segurança e desempenho. Logo, não há o que se falar em gerenciamento de aquisições. Além disso, vemos aqui que a FCC nos trouxe uma alternativa de nomenclatura para o gerenciamento de configuração. Gabarito: B
1181
22. (FCC – TJ-AP/Analista Judiciário – Área de Apoio Especializado – TI/2014) O conjunto de protocolos TCP/IP é utilizado para efetivar os serviços de comunicação da internet. Nesse conjunto, são exemplos de protocolos da camada de aplicação e da camada de rede, respectivamente, A) ICMP e ARP. B) SNMP e ICMP. C) HTTP e RDP. D) POP3 e DCCP. E) FTP e SNMP.
Questão bem tranquila, certo? Vimos que o SNMP é da camada de aplicação e que possui portas específicas para funcionar, sendo esta uma característica dos protocolos da camada de aplicação. E em relação ao ICMP, vimos que é um protocolo complementar e auxiliar ao protocolo IP que atua na camada de rede para controle de erros e status. Gabarito: B
1182
23. (FCC – TRT – 4ªRegião (RS)/Analista Judiciário – TI/2011) O protocolo usado para o gerenciamento das redes TCP/IP é o A) IMAP. B) SNMP. C) DHCP. D) SMTP. E) ICMP.
Novamente, falamos de gerenciamento de redes... Falamos do protocolo SNMP. Gabarito: B
1183
24. (FCC – TRT – 18ªRegião (GO)/Técnico Judiciário – TI/2013) Um protocolo em nível de aplicação que comumente usa uma porta UDP e é utilizado para coletar, dos dispositivos da rede, informações de gerenciamento. A coleta das informações é feita em uma estação central. Trata- se do protocolo A) RARP. B) DNS. C) SMTP. D) SNMP. E) NFS.
Temos aí uma descrição de utilização do protocolo SNMP para monitoramento e gerenciamento de rede. Gabarito: D
1184
25. (FCC – TRT – 9ª Região (PR)/Técnico Judiciário – TI/2013) Sua especificação é descrita na RFC 1157. É utilizado em sistemas de gerenciamento de redes com o intuito de monitorar dispositivos conectados à rede que exijam atenção por parte de seus administradores. Esta descrição se refere ao protocolo A) OSI. B) SAN. C) QoS. D) PPPoE. E) SNMP.
Já massificamos esse conhecimento, certo? Gabarito: E
1185
26. (FCC – AOCP/TCE-PA/Assessor Técnico/2012) Sobre o protocolo syslog, é correto afirmar que A) é utilizado no gerenciamento de computadores e na auditoria de segurança de sistemas. B) apesar de sua ampla utilização, impossibilita a integração entre diferentes sistemas em um repositório de dados único. C) a sua complexidade dificulta um pouco a implantação de seus serviços em uma rede. D) refere-se a um protocolo para definir o nível de segurança de acesso à Internet. E) é um padrão para a transmissão de mensagens de log multimídia em redes IP.
A resposta correta é: **A) é utilizado no gerenciamento de computadores e na auditoria de segurança de sistemas.** Explicação: O **syslog** é um protocolo padrão utilizado para registrar e transmitir mensagens de log de dispositivos e sistemas, como servidores, roteadores e switches. Ele é amplamente utilizado em redes para monitoramento e gerenciamento de sistemas, sendo crucial na auditoria de segurança, pois permite registrar eventos e alertas relacionados a segurança. Essas mensagens de log podem ser centralizadas e analisadas para detectar falhas, invasões ou comportamentos anômalos no sistema. As demais alternativas estão incorretas: - **B)** Embora o syslog seja amplamente utilizado, ele permite integração entre diferentes sistemas através de servidores de log centralizados. - **C)** O syslog não é complexo para implantação, ao contrário, é simples e amplamente suportado. - **D)** O syslog não é usado para definir níveis de segurança de acesso à Internet. - **E)** Syslog não é utilizado para transmissão de mensagens multimídia, mas sim para registro de logs de eventos. Gabarito: A
1186
1. (FCC - TJ TRT18/TRT 18/Apoio Especializado/Tecnologia da Informação/2023) Considere as seguintes afirmações sobre o protocolo SNMP. I. A Base para Administração de Informações (MIB) contém um conjunto padrão de dados de controle e estatístico sobre o status do agente. II. A mensagem Get-Request atualiza uma ou mais variáveis no agente. III. Os agentes do SNMP normalmente escutam na porta UDP 161 e as mensagens traps são recebidas na porta 162 do servidor. IV. Utiliza a notação padrão ASN.1 que descreve as estruturas de dados para representação, codificação, transmissão e decodificação dos dados. Está correto o que se afirma APENAS em a) II e IV. b) I e II. c) III e IV. d) I, II e III. e) I, III e IV.
I. Correto. A palavra chave aqui é o Status, ou seja, o valor corrente de determinado atributo. II. Incorreto. A mensagem Get-Request é usada para recuperar o valor de uma ou mais variáveis do agente, e não para atualizá-las. O correto seria Set-Request para atualização. III. Correto. Exatamente pessoal. Sem o que acrescentar. IV. Correto. Lembrando que ASN.1 é a estrutura de referência, que é definida pelo SMI. Gabarito: E
1187
1. (CESGRANRIO - Tec Cien (BASA)/BASA/Tecnologia da Informação/2021) O SNMP (Simple Network Management Protocol) é utilizado para viabilizar a troca de informações de gerenciamento entre um gerente e um agente. O formato e a estrutura das informações de gerenciamento no SNMP são definidos pelo a) UTF b) RDF c) SGML d) XML e) SMI
Temos aqui um dos três elementos que sustentam o gerenciamento de redes. Lembremos: SMI - Define a estrutura e hierarquia dos componentes e informações gerenciáveis. Utiliza o padrão ASN.1 para nomenclatura. SNMP - Protocolo responsável pela troca de informações e tráfego dos dados. MIB - Base de dados com informações correntes e de status dos objetos. Gabarito: E
1188
1. FGV - 2024 - TJ-RR - Analista Judiciário - Cibersegurança O gerenciamento de redes envolve diversas práticas e protocolos que permitem monitorar e gerenciar a operação de dispositivos em uma infraestrutura de rede. O protocolo amplamente utilizado para o gerenciamento e monitoramento de dispositivos de rede é o A) HTTP. B) FTP. C) SNMP. D) SMTP. E) DNS.
Sem dúvida estamos falando do SNMP. Ele tem a função básica de viabilizar a comunicação entre os agentes e gerentes, ou seja, entidades monitoradas e aqueles que monitoram. Gabarito: C
1189