Você está na página 1de 27

PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS

- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI


PROFa. PATRÍCIA LIMA QUINTÃO

Aula 15 – Diversos sobre redes.


Olá, amigos “concurseiros”!!

Sejam bem-vindos à Aula 15 sobre redes. Esse assunto não se esgota aqui, e
será ainda visto nas aulas vindouras.
Para refletir:

“A viagem da descoberta consiste não em achar novas


paisagens, mas em ver com novos olhos”.
Marcel Proust – francês (1871-1922)

Espero que estejam aproveitando todo o material, feito com muito carinho e
dedicação para vocês.
Profa Patrícia Lima Quintão
Twitter: http://www.twitter.com/pquintao
Facebook: http://www.facebook.com/patricia.quintao

Endereçamento de redes
Conforme solicitado por email, destacamos a seguir alguns complementos para
reforçar o assunto sobre TCP/IP e endereçamento de redes. Vamos lá!!
IP - Internet Protocol
• É o protocolo mais importante da pilha TCP/IP.
• Trata-se de um protocolo NÃO orientado a conexão, tendo-se em vista que
o emissor não tem a garantia de que o datagrama chegará o destino.
• É um endereço numérico, único, que identifica qualquer equipamento ou
conexão realizada em uma rede.
• É formado por números binários (bits) representados em uma notação
decimal.
• Contém 4 blocos de números que podem variar de 0 a 255.
• Exemplo de um endereço IP em representação decimal: 10.0.0.1.
• Exemplo de um endereço IP em representação binária:
00001010 . 00000000.00000000. 00000001
A cada bloco de 8 bits é colocado um ponto para facilitar a visualização.
Internamente esse ponto não existe.
• Pode-se dizer que o IP é formado por 4 bytes ou 4 octetos ou 32 bits.
• Endereço IP Fixo: é configurado diretamente no computador pelo usuário
ou administrador da rede. Normalmente, usado em servidores ou quando se
quer identificar de forma direta um computador.
• Endereço IP Dinâmico: configurado para ser recebido automaticamente
por um computador quando este se conecta à rede. Fornecido por um
servidor que usa o protocolo DHCP (Dynamic Host Configuration Protocol).
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 1 de 27
PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

• Versão IPv4: versão usada atualmente, formada por 4 bytes (4 octetos ou


32 bits).
• Versão IPv6: usa endereços com 16 bytes(16 octetos ou 128 bits). Pode
ser representado em hexadecimal. Criado para substituir o IPv4, pois, a
quantidade de IPv4 que existe está se esgotando.

• Os endereços IPs são divididos em classes como mostra o quadro a seguir:


Classe 1.º octeto 1.º octeto Objetivo Exemplo de
começa com pode ser Endereço IP
(em binário) (em
decimal)
A 0 1 a 126 Grandes redes 100.1.240.28
B 10 128 a 191 Médias redes 157.100.5.195
C 110 192 a 223 Pequenas 205.35.4.120
redes
D 1110 224 a 239 Multicasting. Não usado para
micros (hosts)
individuais.
E 1111 240 a 254 Faixa -
reservada para
fins futuros.
Tabela: Detalhes sobre o 1.º octeto das classes
Classe Endereços
A 1.0.0.0 até 126.0.0.0
B 128.0.0.0 até 191.255.0.0
C 192.0.0.0 até 223.255.255.254
D 224.0.0.0 até 239.255.255.255
E 240.0.0.0 até 247.255.255.254

IMPORTANTE
Dos mais de 4 bilhões de endereços IPs disponíveis, três faixas são
reservadas para redes privadas. Essas faixas não podem ser roteadas
para fora da rede privada, ou seja, não podem se comunicar
diretamente com a Internet.
Dentro das classes A, B e C foram reservadas redes, definidas pela RFC 1918,
que são conhecidas como endereços de rede privados. São eles:

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 2 de 27


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

Endereço Faixa de IP
10.0.0.0/8 (10.0.0.0 – 10.255.255.255)
172.16.0.0/12 (172.16.0.0 – 172.31.255.255)
192.168.0.0/16 (192.168.0.0 –
192.168.255.255)
O papel do NAT consiste em traduzir os endereços privados que não são
válidos na Internet para um endereço válido, ou seja, que possa navegar na
Internet.

Lista de Questões Apresentadas na Aula


1. (BNDES/2008) Suponha duas máquinas M1 e M2 com os seguintes
serviços:
M1 - Servidor de correio Postfix em Linux, arquitetura x86.
M2 - Servidor WEB IIS em Windows 2003, arquitetura x86.
Uma terceira máquina M3 (x86) com Windows 2000 será criada para
execução dos serviços das máquinas M1 e M2, tornando esses dois últimos
servidores máquinas virtuais. Que software pode ser utilizado para isso?
(a) JIT-Server
(b) V-IDS
(c) Wine
(d) chroot
(e) VMWare

Comentários
Para Waters (2007), virtualização é a tecnologia usada para criar uma
camada de abstração entre o hardware e o software, possibilitando uma visão
lógica dos recursos de hardware e permitindo que várias máquinas lógicas
rodem em um único hardware.
Mas o conceito não é recente e segundo a história da IBM (2009) data da
década de 60 com o sistema denominado TSS/360, que foi abandonado por
questões de performance.
Tipos de virtualização
Existem diversos tipos de virtualização, cada uma atende a uma necessidade
específica e a tendência é o surgimento de novos tipos.
**Virtualização de hardware ou de servidores
Virtualização de servidores consiste em usar um software que cria VMs (virtual
machines – máquinas virtuais) que emulam um hardware real. Com isto,
existe a possibilidade de rodar vários sistemas operacionais em um único

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 3 de 27


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

hardware, inclusive sistemas legados não suportados pelas novas tecnologias.


A ilustração seguinte exemplifica a virtualização de hardware ou de servidores.

Figura. Virtualização de Hardware ou de servidores (CHAPPELL, 2007).

Dentro da própria virtualização de hardware existem abordagens diferentes.


Quando utilizado em computadores comuns, é denominada virtualização de
desktops. Quando utilizado em servidores a abordagem muda para
virtualização de servidores (CHAPPELL, 2007).
** Virtualização de apresentação
Na virtualização de apresentação, os aplicativos necessários ao trabalho do
usuário são instalados e executados em um servidor remoto. Toda carga de
processamento e armazenamento fica por conta do servidor remoto, sendo que
a estação do usuário se encarrega apenas de enviar e receber as requisições
de mouse, teclado e vídeo (CHAPPELL, 2007). A ilustração seguinte demonstra
uma virtualização de apresentação por meio do Microsoft Terminal Service.

Figura. Microsoft Terminal Service


Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 4 de 27
PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

Como exemplo deste tipo de virtualização, podemos citar o Microsoft Terminal


Service, a área de trabalho remota do Windows XP, O Citrix MetaFrame e o
Google Docs.
** Virtualização de aplicativos
A virtualização de aplicativos vem para solucionar um problema comum:
incompatibilidade de aplicações seja com o sistema operacional ou com outras
aplicações instaladas no computador cliente. A virtualização de aplicação
empacota todos os recursos necessários para a execução da aplicação, como
DLL (Dynamic-link library - Biblioteca de ligação dinâmica) e arquivos de
configuração, com isso, podemos ter em uma mesma estação aplicações
diferentes que utilizam a mesma DLL só que em versões diferentes, sendo que
cada uma está sendo executada em seu pacote sem conflitar com as demais
(CHAPPELL, 2007).
Outro conceito que também pode se encaixar em virtualização de aplicação,
mas com algumas características próprias são as máquinas virtuais de
interpretação simultânea, como o Java Virtual Machine e o Microsoft .Net. A
ideia dessas plataformas consiste em criar uma camada isolada do hardware e
do sistema operacional, em que as aplicações são interpretadas durante sua
execução. Em alguns casos, garante uma portabilidade das aplicações que
podem ser executadas em qualquer sistema operacional (no caso do Java),
desde que estes suportem o interpretador da aplicação. A figura seguinte
ilustra a virtualização de aplicação.

Figura. Virtualização de aplicação


Neste caso, o Java Virtual Machine e o Microsoft Application Virtualization são
exemplos de interpretadores de aplicações virtuais.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 5 de 27


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

CAIU EM PROVA!
A virtualização permite que um único computador hospede múltiplas
máquinas virtuais, cada uma com o próprio sistema operacional. A
vantagem dessa abordagem é que a falha em uma das máquinas
virtuais não gera falha automática nas outras.
Finalizando, dentre as opções dadas na questão utilizaremos o Vmware como
software de virtualização proprietário, que nos permite a instalação e utilização
de um sistema operacional dentro de outro, dando suporte real a softwares de
outros sistemas operacionais. Alguns outros exemplos de ferramentas de
virtualização do mercado: Xen, Virtual PC, Qemu e Virtual Server.
Gabarito: letra E.

2. (BNDES/Analista de Sistemas – Suporte/2010)


O gerente de infraestrutura de uma empresa reuniu seus analistas para
decidir sobre a topologia do ambiente de um servidor de aplicação JAVA
comercial, recentemente adquirido.
Uma possível ordem de interconexão entre os elementos desse ambiente,
considerando-se a necessidade de controle do tráfego externo, seria

(A) Link Internet, Firewall, Servidor WEB (Proxy), Servidor JAVA.


(B) Link Internet, Servidor WEB (Proxy), Servidor JAVA, Firewall.
(C) Firewall, Link Internet, Servidor WEB (Proxy), Servidor JAVA.
(D) Firewall, Link Internet, Servidor JAVA, Servidor WEB (Proxy).
(E) Servidor WEB (Proxy), Link Internet, Firewall, Servidor JAVA.

Comentários
Dentre as opções a ordem de interconexão possível seria colocar o Firewall
entre o link de internet e a rede interna. O Proxy irá controlar as conexões
entre as aplicações na Internet e o Servidor JAVA.
Gabarito: letra A

3. (2010 - FAETEC-RJ - Técnico de Contabilidade ) Para facilitar a


utilização de recursos e a navegação na internet, por meio de browsers, foi
implementado um serviço que emprega nomes amigáveis ao invés de
endereços IP para acessar sites. Quando um usuário digita o endereço
http://www.faetec.rj.gov.br/ em um software de navegação, na
verdade o sistema utiliza o IP correspondente, executando a conversão do
nome do domínio. Esse recurso é conhecido pela sigla:
A) NAT
B) SSH
C) DNS
D) VPN
E) NFS
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 6 de 27
PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

Comentários
Em redes de dados, os dispositivos recebem endereços IP numéricos, para que
possam participar do envio e recebimento de mensagens pela rede.
Entretanto, a maior parte das pessoas tem dificuldade para lembrar esse
endereço numérico. Assim, os nomes de domínio foram criados para
converter o endereço numérico em um nome simples e reconhecível. Na
Internet, tais nomes de domínio, como www.concursosfcc.com.br, são muito
mais fáceis de lembrar do que 200.170.222.30, que é o endereço numérico
real desse servidor. Além disso, se a FCC decidir alterar o endereço numérico,
para o usuário não fará diferença, já que o nome de domínio continuará sendo
www.concursosfcc.com.br.
O novo endereço simplesmente será vinculado ao nome de domínio existente e
a conectividade será mantida. Quando as redes eram pequenas, era simples
manter o mapeamento entre os nomes de domínio e os endereços que eles
representavam. No entanto, à medida que as redes começaram a crescer e o
número de dispositivos aumentou, esse sistema manual ficou inviável.
Nesse contexto, o DNS (Domain Name System – Sistema de Nomes de
Domínio) é utilizado para traduzir endereços de domínios da Internet
em endereços IP e vice-versa, como www.concursosfcc.com.br em
endereços IP, como 200.170.222.30, e vice-versa. O DNS utiliza um
conjunto distribuído de servidores para definir os nomes associados a
tais endereços numerados. Imaginem se tivéssemos que “decorar” todos os
IPs dos endereços da Internet que normalmente visitamos! O serviço de DNS
utiliza a porta 53.
Gabarito: letra C.

4. (2005/TRE-RN/Técnico Judiciário/Operação de Computador) Para


redes Internet e Intranet, é correto afirmar que:
a) são baseadas na arquitetura TCP/IP, que apresenta ao todo 7 (sete)
camadas, tal como o modelo OSI;
b) são baseadas na arquitetura TCP/IP, que apresenta sérias restrições para
interconectar redes de forma a compor uma inter-rede;
c) o protocolo Telnet é uma aplicação típica de Intranet, devendo ser
evitado seu uso na Internet;
d) em uma Internet, o endereço IP 10.0.0.1 é muito encontrado;
e) o DNS é um protocolo desenvolvido apenas para Internet, não podendo
ser utilizado em Intranets.

Comentários
Item A. O modelo OSI é que apresenta ao todo sete camadas. O quadro
seguinte ilustra o modelo de camadas TCP/IP. Item errado.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 7 de 27


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

Quadro: Modelo de camadas TCP/IP


Nome da Observações
camada
Aplicação Representa os dados ao usuário com codificação e
controle de diálogo.
Nessa camada estão os protocolos de nível mais ALTO
(mais próximos do usuário, aqueles que realizam tarefas
diretamente em contato com os usuários). Entre eles,
citam-se: HTTP, FTP, SMTP, DNS, POP, IMAP, NNTP, Telnet,
etc.
Transporte Oferece suporte à comunicação entre diversos
dispositivos e redes distintas.
Essa camada possui a mesma função que a camada
correspondente do modelo OSI, sendo responsável pela
comunicação fim a fim entre as máquinas envolvidas.
Principais protocolos da Camada de Transporte: o TCP e o
UDP.
Internet Determina o melhor caminho por meio da rede.
(ou Rede) Apresenta os protocolos responsáveis pelo endereçamento
dos pacotes. Nessa camada são determinadas as rotas que
os pacotes deverão seguir para chegar ao seu destino.
Dentre os principais protocolos desta camada, merecem
destaque: IP, ICMP, ARP, RIP e OSPF.
Acesso à Controla os dispositivos de hardware e meio físico
Rede que compõem a rede.
Essa camada corresponde às Camadas de Enlace (Vínculo)
de Dados e à Camada Física do modelo OSI.

Item B. A arquitetura TCP/IP foi projetada primeiro para ser utilizada na


Internet e, com o boom da rede mundial de computadores, é a arquitetura
mais difundida, sendo empregada, nos dias de atuais, por praticamente todas
as redes locais. Item errado.
Item C. O protocolo Telnet (Terminal Emulator – Emulador de Terminal)
permite a uma estação da rede (um microcomputador) realizar um acesso
interativo (controle remoto) a um servidor, como se fosse um “terminal” desse
servidor. Tudo o que for digitado no microcomputador-cliente será recebido e
processado pelo servidor, que devolverá o resultado ao monitor do “terminal”.
O Telnet é um protocolo que não possui segurança na transmissão dos dados,
ou seja, com a sua utilização é possível visualizar as informações que estão
sendo trafegadas de um computador a outro por meio de ferramentas
específicas. Dessa forma, deve-se evitar utilizá-lo na Internet! Item certo.
Item D. O endereço 10.0.0.1 é de classe privada, ou seja, não é utilizado na
Internet, e sim em uma rede local. Item errado.
Item E. O DNS é um protocolo utilizado tanto na Internet quando nas
Intranets. Item errado.
Gabarito: letra C.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 8 de 27


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

5. (SEPLAG – ANALISTA DE GESTÃO EDUCACIONAL – ANÁLISE DE


SISTEMA/2010) As redes com tecnologia Ethernet foram padronizadas
pelo Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE) em um
padrão conhecido por 802.3. A principal característica desse padrão é o
controle de acesso ao meio, em uma rede local de computadores. O
protocolo de controle de acesso ao meio usado no padrão Ethernet 802.3 é
o
(A) ALOHA.
(B) CSMA-CD.
(C) POLLING.
(D) ATM Ring.
(E) Token Bus.

Comentários
O protocolo de controle de acesso ao meio usado no padrão ethernet 802.3 é o
CSMA/CD (Collision Detection - Detecção de Colisão). Nesse caso, o
dispositivo monitora o meio para verificar a presença de sinal de dados. Se um
sinal de dados está ausente, indicando que o meio está livre, o dispositivo
transmite os dados. Se são detectados sinais que mostram que um outro
dispositivo estava transmitindo ao mesmo tempo, todos os dispositivos param
de enviar e tentam novamente mais tarde.
Gabarito: letra B.

6. (Fiscal de Rendas/ICMS-RJ/2007) Uma rede de microcomputadores


acessa os recursos da Internet e utiliza o endereço IP 138.159.0.0/16, de
acordo com o esquema de máscara de rede de tamanho variável. Foram
configuradas diversas sub-redes, sendo a maior delas com um total de
13.000 máquinas, fisicamente conectadas na mesma sub-rede. Para isso,
considerando que só uma faixa de endereços foi empregada, uma
configuração válida para essa sub-rede é:
(A) 138.159.64.0/18
(B) 138.159.64.0/24
(C) 138.159.64.0/27
(D) 138.159.128.0/24
(E) 138.159.128.0/27

Comentários
O IP dado na questão: 138.159.0.0/16 trata-se de um endereço IP classe B
(138 está entre 128 e 191) e o /16 significa que estão sendo usados os 16
primeiros bits para identificar a rede e sub-rede, logo temos de sobra os 16
últimos bits para identificar os hosts de cada rede ou sub-rede. A máscara de
rede é 255.255.0.0, que em binário corresponde a
11111111.11111111.00000000.00000000 (contém 16 bits “1”).

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 9 de 27


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

Assim, para esse IP temos disponíveis 216 – 2 endereços para alocar as


máquinas da rede.
Nota: Foi feita a subtração de 2 endereços em virtude de termos 2 endereços
reservados: o endereço da própria rede e o endereço de broadcast. O endereço
da rede é sempre o primeiro, e o de broadcast é sempre o último.
Os endereços para esse IP podem variar em decimal de 138.159.0.0 até
138.159.255.255.

Dica!! Vamos analisar as respostas da questão para checar o número total de


hosts que podem ser identificados, de forma que encontremos a opção que nos
permite ligar 13.000 máquinas na rede. Assim temos:

Item A. 138.159.64.0/18
(Item correto)
=> O número /18 indica que estão sendo usados os 18 primeiros bits para
identificar a rede e sub-rede (16 para a rede e 2 para as sub-redes), logo
temos de sobra os 14 (=6+8) últimos bits para identificar os hosts.
Obs.: Com o /18 teremos a máscara de rede
11111111.11111111.11000000.00000000, que contém 18 bits “1” para
representar a rede e sub-rede, e teremos de sobra os 6 bits “0” do terceiro
octeto mais os 8 bits “0” do último octeto, o que nos dá os 14 bits para
identificar os hosts.
Calculando o número total de hosts que podem ser ligados na rede teremos 214
– 2 = 16.384 -2 = 16.382. Esse total já resolve o nosso problema, já que o
enunciado diz que é necessário ligar 13.000 máquinas na rede.
Mas vamos conferir demais alternativas da questão para treinamento, ok?

Item B. 138.159.64.0/24
(Item errado)
=> O número /24 indica que estão sendo usados os 24 primeiros bits para
identificar a rede e sub-rede, logo temos de sobra os 8 últimos bits para
identificar os hosts.
Calculando o número total de hosts que podem ser ligados na rede teremos 28
– 2 = 256 -2 = 254. Esse total de endereços disponíveis não atende à
necessidade de interligar 13.000 máquinas na rede.

Item C. 138.159.64.0/27
(Item errado)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 10 de 27


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

=> O número /27 indica que estão sendo usados os 27 primeiros bits para
identificar a rede e sub-rede, logo temos de sobra os 5 últimos bits para
identificar os hosts.
Calculando o número total de hosts que podem ser ligados na rede teremos 25
– 2 = 32 -2 = 30. Esse total de endereços disponíveis não atende à
necessidade de interligar 13.000 máquinas na rede.

Item D. 138.159.128.0/24
(Item errado)
=> O número /24 indica que estão sendo usados os 24 primeiros bits para
identificar a rede e sub-rede, logo temos de sobra os 8 últimos bits para
identificar os hosts.
Calculando o número total de hosts que podem ser ligados na rede teremos 28
– 2 = 256 -2 = 254. Esse total de endereços disponíveis não atende à
necessidade de interligar 13.000 máquinas na rede.

Item E. 138.159.128.0/27
(Item errado)
=> O número /27 indica que estão sendo usados os 27 primeiros bits para
identificar a rede e sub-rede, logo temos de sobra os 5 últimos bits para
identificar os hosts.
Calculando o número total de hosts que podem ser ligados na rede teremos 25
– 2 = 32 -2 = 30. Esse total de endereços disponíveis não atende à
necessidade de interligar 13.000 máquinas na rede.
Gabarito: letra A.

7. A faixa de endereços instituída para uso na conversão IPv6 em IPv4 é


(A) 169.254.0.0 a 169.254.255.255
(B) 172.16.0.0 a 172.31.255.255
(C) 192.0.2.0 a 192.0.2.255
(D) 192.88.99.0 a 192.88.99.255
(E) 192.168.0.0 a 192.168.255.255

Comentários
A faixa de endereços que foi instituída para uso na conversão IPv6 em IPv4 é
192.88.99.0/24 ou 192.88.99.0 até 192.88.99.255 (Referência: RFC 3068).
Os endereços IPv6 são normalmente escritos como oito grupos de 4 dígitos
hexadecimais. Como exemplo, 2001:0db8:85a3:0000:0000:0000:0000:7344 é
o mesmo endereço IPv6 que: 2001:0db8:85a3::7344.
Gabarito: letra D.
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 11 de 27
PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

8. Com relação ao endereçamento TCP/IP, analise:


I. 242.120.120.120 é um exemplo de endereçamento de rede classe E .
II. 251.100.99.23 é um exemplo de endereçamento de rede classe F.
III. 255.255.255.255 é a máscara de rede padrão classe C.
É correto o que se afirma APENAS em
(A) I.
(B) I e II .
(C) I e III .
(D) II e III .
(E) III .

Comentários
I. Item correto.
II. Item errado. Não existe Classe F.
III. Item errado. 255.255.255.255 é a máscara de um host específico.
Gabarito: letra A.

9. Se o IP de um microcomputador é 192.168.51.99/20, a rede à qual ele


pertence será:

Comentários
I. Encontrar o endereço do host em binário:

II. Então, achar a máscara em binário:

III. A partir daí, fazer um AND entre o host e a máscara, o que irá resultar em:

Em decimal, teremos: 192.168.48.0


Gabarito: letra C.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 12 de 27


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

10. (2010/TÉCNICO EM INFORMÁTICA) Uma sub-rede de computadores


acessa a Internet e utiliza 192.217.145.0/28 como configuração IP. A
máscara que essa rede está utilizando e o endereço de broadcasting são,
respectivamente:

Comentários
I.Achar a máscara em binário:
/28= 11111111.11111111.11111111.11110000
II.Analisar o último octeto 11110000 da máscara, que em decimal vale 240.
A máscara então fica assim: 255.255.255.240.
O endereço de broadcasting é obtido ao preenchermos com 1’s em binário a
parte reservada aos hosts, e ficará da seguinte forma:
192. 217. 145. 11111111
=> 192.217.145.255
Gabarito: letra E.

11. (Emater/Técnico em Análise de Sistemas)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 13 de 27


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

Comentários
Bem, o segredo para nunca errar um cálculo IP é trabalhar tudo em binário.
I.Vamos escolher o primeiro host, por exemplo, que é 194.223.254.132, e
transformá-lo em binário, o que gera:
11000010.11010000.11111110.100001000
II.Em seguida, vamos achar a máscara em binário, 255.255.255.192, que
será: 11111111.11111111.11111111.11000000, /26.
III.Agora, executamos um AND entre o endereço e a máscara, o que nos dará
a sub-rede, que é:
11000010.11011111.11111110.10000000.
IV.Convertendo III (rede) em decimal temos: 194.223.254.128.
Gabarito: letra E.

12. (2009/PSS/Gerente de Segurança/Q52) Dentre as tecnologias de


alta velocidade para redes de computadores, por padrão, na ATM é
empregado a comutação de:
(A) Byte.
(B) Célula.
(C) Pacote.
(D) Circuito.
(E) Mensagem.

Comentários
ATM (Asynchronous Transfer Mode) é uma tecnologia de comunicação de
dados de alta velocidade usada para interligar redes locais, metropolitanas e
de longa distância para aplicações de dados, voz, áudio, e vídeo.
O ATM é baseado na transmissão de pequenos pacotes de tamanho fixo e
estrutura definida denominados células. Estas células são transmitidas
através de conexões de circuitos virtuais estabelecidos, sendo sua entrega e
comutação feitas pela rede baseado na informação de seu cabeçalho. Suporta
alta carga de tráfego podendo sem empregado em diferentes tipos de serviços.
Gabarito: letra B.

13. (2009/PSS/Gerente de Segurança/Q53) Dentre os protocolos de


roteamento, o RIP utiliza o algoritmo vetor-distância, responsável pela
construção de uma tabela que informa as rotas possíveis dentro do
Autonomous System – AS, enquanto que o OSPF é um protocolo
especialmente projetado para o ambiente TCP/IP para ser usado
internamente ao AS, sendo sua transmissão baseada no Link State Routing
Protocol, em que a busca pelo menor caminho é computada localmente,
usando o algoritmo Shortest Path First – SPF.
Comparando esses dois protocolos de roteamento, é correto afirmar que:

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 14 de 27


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

(A) no RIP a convergência é muito mais rápida, enquanto no OSPF é muito


lenta.
(B) o RIP executa roteamento estático, enquanto o OSPF executa
roteamento dinâmico.
(C) no RIP a mensagem é proporcional ao número de destinos, enquanto no
OSPF independe desse número.
(D) no RIP a velocidade de convergência é constante, enquanto no OSPF é
inversamente proporcional à quantidade de roteadores.
(E) o RIP converge proporcionalmente ao número de nós da rede, enquanto
o OSPF converge em uma proporção logarítmica ao número de enlaces.

Comentários
Os protocolos RIP e OSPF possuem diversas diferenças que são apresentadas a
seguir:
RIP
• Fácil configuração e implementação em uma rede
• incapacidade de ser ampliado para interconexões de redes de tamanho
grande a muito grande
• longo tempo de convergência: converge proporcionalmente ao número
de nós da rede
• não necessita grande poder computacional e capacidade de memória em
roteadores ou computadores.
OSPF
• Mais complexo;
• difícil implementação;
• necessita de grande poder computacional e memória;
• convergência muito rápida: converge em uma proporção logarítmica ao
número de enlaces.
Gabarito: letra E.

14. (2009/Ministério da Educação/Processo Seletivo


Simplificado/Administrador de Dados/Q28) As redes de
microcomputadores implementadas para apoiar as atividades de negócio
das empresas utilizam os padrões Ethernet e Fast Ethernet, empregando
hub e switch como equipamentos e cabo de par trançado UTP, além de
conectores padronizados internacionalmente.
Nesse caso, por padronização, os conectores utilizados na implementação
dessas redes, são conhecidos pela sigla:
(A) BNC.
(B) USB.
(C) RJ-45.
(D) RJ-11.
(E) RG-58.

Comentários
Para criar uma LAN, precisamos selecionar os dispositivos apropriados para
conectar o dispositivo final à rede. Os dois dispositivos utilizados mais comuns

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 15 de 27


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

são os hubs e os switches. Embora o switch seja mais caro que o hub, seu
desempenho e confiabilidade superiores compensam o seu custo.
A facilidade de instalação do cabo varia de acordo com os tipos de cabo e a
arquitetura do edifício. O acesso aos andares ou telhados, o tamanho físico e
propriedades do cabo, influenciam na facilidade com que um cabo pode ser
instalado em diversos edifícios. Geralmente, os cabos são instalados nos
eletrodutos dos edifícios. O eletroduto também mantém o cabo em ordem e
facilita a sua passagem.
O cabo UTP é relativamente leve e flexível e possui um diâmetro pequeno, o
que permite que ele caiba em espaços pequenos. Os conectores e tomadas
RJ-45 são relativamente fáceis de instalar e são um padrão para todos os
dispositivos Ethernet.
Gabarito: letra C.

15. A figura abaixo ilustra uma sub-rede de microcomputadores Windows XP


com acesso à Internet, que usa topologia estrela, com destaque para os IPs
empregados pelas máquinas. Foi utilizado o esquema de máscara de
tamanho fixo e atribuída uma única faixa de endereços à sub-rede. A
máscara utilizada é 255.255.255.192.

A faixa total de endereços que a sub-rede está utilizando é:


(A) de 198.216.153.128 até 198.216.153.159
(B) de 198.216.153.0 até 198.216.153.127
(C) de 198.216.153.128 até 198.216.153.143
(D) de 198.216.153.0 até 198.216.153.255
(E) de 198.216.153.128 até 198.216.153.191

Comentários
Precisamos obter a faixa de endereços que pode ser usada para que todos os
equipamentos da questão estejam numa rede só. Vamos começar a resolver a
questão localizando a parte do endereço IP da rede que é igual para todos os
micros (ID da REDE ou NET ID).
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 16 de 27
PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

Para isso, utilizamos um IP dado na questão como exemplo, o escolhido foi


198.216.153.140.
Em seguida, vamos aplicar a máscara de rede utilizada, que é
255.255.255.192.
Note que, pela existência do 192 na máscara, será necessário partir para a
análise do binário da máscara. E isso pode ser feito apenas no último octeto,
porque é onde justamente o 192 está! Em binário a máscara de rede fica da
seguinte forma:
1111 1111.1111 1111. 1111 1111.1100 0000.
Cabe destacar nesse ponto que nos três primeiros octetos, graças à presença
do 255, não há alteração, pois ficarão fixos no NET ID, portanto, não há
necessidade de analisá-los. Nesse caso, podemos afirmar que serão
198.216.153 sempre!
Analisando o último octeto:
10001100 (140) – do endereço IP
11000000 (192) – da máscara
Aplicando a máscara (192), temos que apenas os dois primeiros bits do último
octeto são referentes ao ID da REDE. Portanto, o NET ID da rede dos micros
seria

198.216.153.10 _ _ _ _ _ _ _ (último octeto está em binário, ok?)


Porque como todos os micros estão na mesma rede (como diz o enunciado)
terão "10" como dois primeiros bits do último octeto. E todos os micros
realmente têm!
10001100 (140)
10001011 (139)
10001010 (138)
10000110 (134)

Logo, sem stress, na máscara apresentada, eles estariam na mesma rede, sim!
Mas a faixa de endereços possível vai sempre do primeiro endereço (endereço
da rede) ao último endereço (endereço de broadcast).
Construímos um endereço de rede quando usamos o sufixo "tudo zero" no
HOST ID (ID do HOST), parte do endereço IP que coincide com os "0" (zero)
da máscara. E o endereço de broadcast é construído quando usamos o sufixo
"tudo um" no HOST ID.
Sendo assim, temos que os últimos octetos usados no endereço de rede e
broadcast são, respectivamente: 10000000 (128, convertido para decimal) e
10111111 (191, convertido para decimal).
Para essa sub-rede a faixa de endereçamento vai de:

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 17 de 27


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

Endereço inicial: 198.216.153.128


(11000110.11011000.10011001.10000000) até
Endereço final: 198.216.153.191
(11000110.11011000.10011001.10111111).
Conforme visto, a faixa de endereços da rede em questão, devido à máscara
de sub-rede dada no enunciado, é: 198.216.153.128 a 198.216.153.191.
Gabarito: letra E.

16. (2005/PM-Santos/Analista de Sistemas) Na arquitetura de redes


TCP/IP, o TCP é um protocolo utilizado na camada de:
a) rede;
b) aplicação;
c) internet;
d) física;
e) transporte.

Comentários
O TCP é um protocolo da camada de Transporte e tem como características ser
confiável, orientado à conexão e realizar controle de fluxo. A letra E está
correta.
Gabarito: letra E.

É importante lembrar: TCP e UDP são protocolos da camada de Transporte


do modelo TCP/IP. A diferença entre eles é que o TCP é orientado a conexão,
ou seja, possui mecanismos como controle de fluxo e erros e o UDP NÃO é
orientado a conexão!

17. (BNDES/Analista de Sistemas - Suporte/2008) Uma pequena


empresa disponibiliza um site na Internet em uma infraestrutura própria. O
servidor de DNS apresenta problemas de sobrecarga devido a um grande
número de consultas realizadas. Considerando-se que não há mudanças
frequentes de endereços IP e que as consultas, oriundas de usuários
legítimos, são relacionadas ao servidor WEB, que alteração pode ser feita na
configuração do servidor DNS para reduzir consideravelmente sua
sobrecarga?
(a) Forçar que respostas sejam enviadas sempre via UDP.
(b) Aumentar o TTL para respostas positivas.
(c) Colocar o IP do default gateway como uma entrada estática no ARP.
(d) Eliminar o excesso de registros do tipo A.
(e) Criar um registro CNAME e PTR para o servidor WEB.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 18 de 27


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

Comentários
Item a. As respostas às consultas (queries) são enviadas por padrão via UDP,
então não faria sentido mudar algo que já existe. Item errado.

Item b. A questão destaca que não há mudanças frequentes de endereços IP e


que as consultas, oriundas de usuários legítimos, são relacionadas ao servidor
WEB. Nessas condições, aumentando-se o TTL (time to live) das respostas
positivas, diminuem-se as consultas ao servidor de modo que as consultas
subsequentes sejam respondidas diretamente pelo cache, sem o risco de as
informações cache estarem inconsistentes. O TTL definirá o tempo em que os
hosts armazenarão o resultado da consulta (IP) em cache. Assim, novas
consultas serão efetuadas apenas quando este TTL expirar.
Importante
Não confundam o TTL do datagrama IP com o TTL do DNS, que é medido em
segundos!

Item c. Resposta sem sentido nesse contexto. Colocar o IP do default gateway


como uma entrada estática no ARP seria uma técnica de segurança utilizada
em ambientes de redes para evitar a falsificação do endereço MAC em
determinados casos. Item errado.

Item d. Os registros do tipo (A) realizam o mapeamento de um nome DNS


para um endereço IP versão 4, de 32 bits, e o excesso desses registros não
causaria problema algum no contexto.

Item e. CNAME mapeia um alias (apelido) ou nome DNS alternativo e PTR um


nome alternativo de um endereço IP. Portanto, esses registros não ajudariam
no problema de excesso de consultas efetuadas pelo servidor. Item errado.
Gabarito: letra B.

18. (2010/BANCO DA AMAZÔNIA/Técnico Científico — Área:


Tecnologia da Informação — Produção e infraestrutura/Q. 100)
Para iniciar o servidor OpenLDAP, utiliza-se o comando rcldap com o
argumento stop.

Comentários
Para inicializar o serviço OpenLDAP usa-se o comando slapd com o parâmetro
start.
Gabarito: item errado.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 19 de 27


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

Considerações Finais
Bem, pessoal,
Estamos chegando ao final desta aula, alguns assuntos têm sido repetitivos e
reforçados com a teoria, apesar de este ser um curso de exercícios, e o
objetivo é justamente fazer com que vocês consigam fixá-los e,
principalmente, acharem facílimos os enunciados criados pelo examinador na
hora da prova.
Estamos à disposição no fórum do curso para quaisquer dúvidas/sugestões e
até mesmo críticas!! O importante é que estejamos sempre alinhados no
decorrer do curso, ok?
Bons estudos e até o nossa próxima aula de hoje!
Profa Patrícia Quintão

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 20 de 27


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

Lista de Questões Comentadas Nesta Aula


1. (BNDES/2008) Suponha duas máquinas M1 e M2 com os seguintes
serviços:
M1 - Servidor de correio Postfix em Linux, arquitetura x86.
M2 - Servidor WEB IIS em Windows 2003, arquitetura x86.
Uma terceira máquina M3 (x86) com Windows 2000 será criada para
execução dos serviços das máquinas M1 e M2, tornando esses dois últimos
servidores máquinas virtuais. Que software pode ser utilizado para isso?
(a) JIT-Server
(b) V-IDS
(c) Wine
(d) chroot
(e) VMWare

2. (BNDES/Analista de Sistemas – Suporte/2010)


O gerente de infraestrutura de uma empresa reuniu seus analistas para
decidir sobre a topologia do ambiente de um servidor de aplicação JAVA
comercial, recentemente adquirido.
Uma possível ordem de interconexão entre os elementos desse ambiente,
considerando-se a necessidade de controle do tráfego externo, seria

(A) Link Internet, Firewall, Servidor WEB (Proxy), Servidor JAVA.


(B) Link Internet, Servidor WEB (Proxy), Servidor JAVA, Firewall.
(C) Firewall, Link Internet, Servidor WEB (Proxy), Servidor JAVA.
(D) Firewall, Link Internet, Servidor JAVA, Servidor WEB (Proxy).
(E) Servidor WEB (Proxy), Link Internet, Firewall, Servidor JAVA.

3. (2010 - FAETEC-RJ - Técnico de Contabilidade ) Para facilitar a


utilização de recursos e a navegação na internet, por meio de browsers, foi
implementado um serviço que emprega nomes amigáveis ao invés de
endereços IP para acessar sites. Quando um usuário digita o endereço
http://www.faetec.rj.gov.br/ em um software de navegação, na
verdade o sistema utiliza o IP correspondente, executando a conversão do
nome do domínio. Esse recurso é conhecido pela sigla:
F) NAT
G) SSH
H) DNS
I) VPN
J) NFS

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 21 de 27


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

4. (2005/TRE-RN/Técnico Judiciário/Operação de Computador) Para


redes Internet e Intranet, é correto afirmar que:
a) são baseadas na arquitetura TCP/IP, que apresenta ao todo 7 (sete)
camadas, tal como o modelo OSI;
b) são baseadas na arquitetura TCP/IP, que apresenta sérias restrições para
interconectar redes de forma a compor uma inter-rede;
c) o protocolo Telnet é uma aplicação típica de Intranet, devendo ser
evitado seu uso na Internet;
d) em uma Internet, o endereço IP 10.0.0.1 é muito encontrado;
e) o DNS é um protocolo desenvolvido apenas para Internet, não podendo
ser utilizado em Intranets.

5. (SEPLAG – ANALISTA DE GESTÃO EDUCACIONAL – ANÁLISE DE


SISTEMA/2010) As redes com tecnologia Ethernet foram padronizadas
pelo Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE) em um
padrão conhecido por 802.3. A principal característica desse padrão é o
controle de acesso ao meio, em uma rede local de computadores. O
protocolo de controle de acesso ao meio usado no padrão Ethernet 802.3 é
o
(A) ALOHA.
(B) CSMA-CD.
(C) POLLING.
(D) ATM Ring.
(E) Token Bus.

6. (Fiscal de Rendas/ICMS-RJ/2007) Uma rede de microcomputadores


acessa os recursos da Internet e utiliza o endereço IP 138.159.0.0/16, de
acordo com o esquema de máscara de rede de tamanho variável. Foram
configuradas diversas sub-redes, sendo a maior delas com um total de
13.000 máquinas, fisicamente conectadas na mesma sub-rede. Para isso,
considerando que só uma faixa de endereços foi empregada, uma
configuração válida para essa sub-rede é:
(A) 138.159.64.0/18
(B) 138.159.64.0/24
(C) 138.159.64.0/27
(D) 138.159.128.0/24
(E) 138.159.128.0/27

7. A faixa de endereços instituída para uso na conversão IPv6 em IPv4


é
(A) 169.254.0.0 a 169.254.255.255
(B) 172.16.0.0 a 172.31.255.255
(C) 192.0.2.0 a 192.0.2.255
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 22 de 27
PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

(D) 192.88.99.0 a 192.88.99.255


(E) 192.168.0.0 a 192.168.255.255

8. Com relação ao endereçamento TCP/IP, analise:


I. 242.120.120.120 é um exemplo de endereçamento de rede classe E .
II. 251.100.99.23 é um exemplo de endereçamento de rede classe F.
III. 255.255.255.255 é a máscara de rede padrão classe C.
É correto o que se afirma APENAS em
(A) I.
(B) I e II .
(C) I e III .
(D) II e III .
(E) III .

9. Se o IP de um microcomputador é 192.168.51.99/20, a rede à qual ele


pertence será:

10. (2010/TÉCNICO EM INFORMÁTICA) Uma sub-rede de


computadores acessa a Internet e utiliza 192.217.145.0/28 como
configuração IP. A máscara que essa rede está utilizando e o
endereço de broadcasting são, respectivamente:

11. (Emater/Técnico em Análise de Sistemas)

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 23 de 27


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

12. (2009/PSS/Gerente de Segurança/Q52) Dentre as tecnologias de


alta velocidade para redes de computadores, por padrão, na ATM é
empregado a comutação de:
(A) Byte.
(B) Célula.
(C) Pacote.
(D) Circuito.
(E) Mensagem.

13. (2009/PSS/Gerente de Segurança/Q53) Dentre os protocolos de


roteamento, o RIP utiliza o algoritmo vetor-distância, responsável pela
construção de uma tabela que informa as rotas possíveis dentro do
Autonomous System – AS, enquanto que o OSPF é um protocolo
especialmente projetado para o ambiente TCP/IP para ser usado
internamente ao AS, sendo sua transmissão baseada no Link State Routing
Protocol, em que a busca pelo menor caminho é computada localmente,
usando o algoritmo Shortest Path First – SPF.
Comparando esses dois protocolos de roteamento, é correto afirmar que:

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 24 de 27


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

(A) no RIP a convergência é muito mais rápida, enquanto no OSPF é muito


lenta.
(B) o RIP executa roteamento estático, enquanto o OSPF executa
roteamento dinâmico.
(C) no RIP a mensagem é proporcional ao número de destinos, enquanto no
OSPF independe desse número.
(D) no RIP a velocidade de convergência é constante, enquanto no OSPF é
inversamente proporcional à quantidade de roteadores.
(E) o RIP converge proporcionalmente ao número de nós da rede, enquanto
o OSPF converge em uma proporção logarítmica ao número de enlaces.

14. (2009/Ministério da Educação/Processo Seletivo


Simplificado/Administrador de Dados/Q28) As redes de
microcomputadores implementadas para apoiar as atividades de negócio
das empresas utilizam os padrões Ethernet e Fast Ethernet, empregando
hub e switch como equipamentos e cabo de par trançado UTP, além de
conectores padronizados internacionalmente.
Nesse caso, por padronização, os conectores utilizados na implementação
dessas redes, são conhecidos pela sigla:
(A) BNC.
(B) USB.
(C) RJ-45.
(D) RJ-11.
(E) RG-58.

15. A figura abaixo ilustra uma sub-rede de microcomputadores Windows XP


com acesso à Internet, que usa topologia estrela, com destaque para os IPs
empregados pelas máquinas. Foi utilizado o esquema de máscara de
tamanho fixo e atribuída uma única faixa de endereços à sub-rede. A
máscara utilizada é 255.255.255.192.

A faixa total de endereços que a sub-rede está utilizando é:


(A) de 198.216.153.128 até 198.216.153.159
(B) de 198.216.153.0 até 198.216.153.127
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 25 de 27
PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

(C) de 198.216.153.128 até 198.216.153.143


(D) de 198.216.153.0 até 198.216.153.255
(E) de 198.216.153.128 até 198.216.153.191

16. (2005/PM-Santos/Analista de Sistemas) Na arquitetura de redes


TCP/IP, o TCP é um protocolo utilizado na camada de:
a) rede;
b) aplicação;
c) internet;
d) física;
e) transporte.

17. (BNDES/Analista de Sistemas - Suporte/2008) Uma pequena


empresa disponibiliza um site na Internet em uma infraestrutura própria. O
servidor de DNS apresenta problemas de sobrecarga devido a um grande
número de consultas realizadas. Considerando-se que não há mudanças
frequentes de endereços IP e que as consultas, oriundas de usuários
legítimos, são relacionadas ao servidor WEB, que alteração pode ser feita na
configuração do servidor DNS para reduzir consideravelmente sua
sobrecarga?
(a) Forçar que respostas sejam enviadas sempre via UDP.
(b) Aumentar o TTL para respostas positivas.
(c) Colocar o IP do default gateway como uma entrada estática no ARP.
(d) Eliminar o excesso de registros do tipo A.
(e) Criar um registro CNAME e PTR para o servidor WEB.

18. (2010/BANCO DA AMAZÔNIA/Técnico Científico — Área:


Tecnologia da Informação — Produção e infraestrutura/Q. 100)
Para iniciar o servidor OpenLDAP, utiliza-se o comando rcldap com o
argumento stop.

Gabarito
1. Letra E. 8. Letra A.
2. Letra A. 9. Letra C.
3. Letra C. 10. Letra E.
4. Letra C. 11. Letra E.
5. Letra B. 12. Letra B.
6. Letra A. 13. Letra E.
7. Letra D. 14. Letra C.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 26 de 27


PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO

15. Letra E.
16. Letra E.
17. Letra B.
18. Item errado.

Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 27 de 27