Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
Sejam bem-vindos à Aula 15 sobre redes. Esse assunto não se esgota aqui, e
será ainda visto nas aulas vindouras.
Para refletir:
Espero que estejam aproveitando todo o material, feito com muito carinho e
dedicação para vocês.
Profa Patrícia Lima Quintão
Twitter: http://www.twitter.com/pquintao
Facebook: http://www.facebook.com/patricia.quintao
Endereçamento de redes
Conforme solicitado por email, destacamos a seguir alguns complementos para
reforçar o assunto sobre TCP/IP e endereçamento de redes. Vamos lá!!
IP - Internet Protocol
• É o protocolo mais importante da pilha TCP/IP.
• Trata-se de um protocolo NÃO orientado a conexão, tendo-se em vista que
o emissor não tem a garantia de que o datagrama chegará o destino.
• É um endereço numérico, único, que identifica qualquer equipamento ou
conexão realizada em uma rede.
• É formado por números binários (bits) representados em uma notação
decimal.
• Contém 4 blocos de números que podem variar de 0 a 255.
• Exemplo de um endereço IP em representação decimal: 10.0.0.1.
• Exemplo de um endereço IP em representação binária:
00001010 . 00000000.00000000. 00000001
A cada bloco de 8 bits é colocado um ponto para facilitar a visualização.
Internamente esse ponto não existe.
• Pode-se dizer que o IP é formado por 4 bytes ou 4 octetos ou 32 bits.
• Endereço IP Fixo: é configurado diretamente no computador pelo usuário
ou administrador da rede. Normalmente, usado em servidores ou quando se
quer identificar de forma direta um computador.
• Endereço IP Dinâmico: configurado para ser recebido automaticamente
por um computador quando este se conecta à rede. Fornecido por um
servidor que usa o protocolo DHCP (Dynamic Host Configuration Protocol).
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 1 de 27
PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO
IMPORTANTE
Dos mais de 4 bilhões de endereços IPs disponíveis, três faixas são
reservadas para redes privadas. Essas faixas não podem ser roteadas
para fora da rede privada, ou seja, não podem se comunicar
diretamente com a Internet.
Dentro das classes A, B e C foram reservadas redes, definidas pela RFC 1918,
que são conhecidas como endereços de rede privados. São eles:
Endereço Faixa de IP
10.0.0.0/8 (10.0.0.0 – 10.255.255.255)
172.16.0.0/12 (172.16.0.0 – 172.31.255.255)
192.168.0.0/16 (192.168.0.0 –
192.168.255.255)
O papel do NAT consiste em traduzir os endereços privados que não são
válidos na Internet para um endereço válido, ou seja, que possa navegar na
Internet.
Comentários
Para Waters (2007), virtualização é a tecnologia usada para criar uma
camada de abstração entre o hardware e o software, possibilitando uma visão
lógica dos recursos de hardware e permitindo que várias máquinas lógicas
rodem em um único hardware.
Mas o conceito não é recente e segundo a história da IBM (2009) data da
década de 60 com o sistema denominado TSS/360, que foi abandonado por
questões de performance.
Tipos de virtualização
Existem diversos tipos de virtualização, cada uma atende a uma necessidade
específica e a tendência é o surgimento de novos tipos.
**Virtualização de hardware ou de servidores
Virtualização de servidores consiste em usar um software que cria VMs (virtual
machines – máquinas virtuais) que emulam um hardware real. Com isto,
existe a possibilidade de rodar vários sistemas operacionais em um único
CAIU EM PROVA!
A virtualização permite que um único computador hospede múltiplas
máquinas virtuais, cada uma com o próprio sistema operacional. A
vantagem dessa abordagem é que a falha em uma das máquinas
virtuais não gera falha automática nas outras.
Finalizando, dentre as opções dadas na questão utilizaremos o Vmware como
software de virtualização proprietário, que nos permite a instalação e utilização
de um sistema operacional dentro de outro, dando suporte real a softwares de
outros sistemas operacionais. Alguns outros exemplos de ferramentas de
virtualização do mercado: Xen, Virtual PC, Qemu e Virtual Server.
Gabarito: letra E.
Comentários
Dentre as opções a ordem de interconexão possível seria colocar o Firewall
entre o link de internet e a rede interna. O Proxy irá controlar as conexões
entre as aplicações na Internet e o Servidor JAVA.
Gabarito: letra A
Comentários
Em redes de dados, os dispositivos recebem endereços IP numéricos, para que
possam participar do envio e recebimento de mensagens pela rede.
Entretanto, a maior parte das pessoas tem dificuldade para lembrar esse
endereço numérico. Assim, os nomes de domínio foram criados para
converter o endereço numérico em um nome simples e reconhecível. Na
Internet, tais nomes de domínio, como www.concursosfcc.com.br, são muito
mais fáceis de lembrar do que 200.170.222.30, que é o endereço numérico
real desse servidor. Além disso, se a FCC decidir alterar o endereço numérico,
para o usuário não fará diferença, já que o nome de domínio continuará sendo
www.concursosfcc.com.br.
O novo endereço simplesmente será vinculado ao nome de domínio existente e
a conectividade será mantida. Quando as redes eram pequenas, era simples
manter o mapeamento entre os nomes de domínio e os endereços que eles
representavam. No entanto, à medida que as redes começaram a crescer e o
número de dispositivos aumentou, esse sistema manual ficou inviável.
Nesse contexto, o DNS (Domain Name System – Sistema de Nomes de
Domínio) é utilizado para traduzir endereços de domínios da Internet
em endereços IP e vice-versa, como www.concursosfcc.com.br em
endereços IP, como 200.170.222.30, e vice-versa. O DNS utiliza um
conjunto distribuído de servidores para definir os nomes associados a
tais endereços numerados. Imaginem se tivéssemos que “decorar” todos os
IPs dos endereços da Internet que normalmente visitamos! O serviço de DNS
utiliza a porta 53.
Gabarito: letra C.
Comentários
Item A. O modelo OSI é que apresenta ao todo sete camadas. O quadro
seguinte ilustra o modelo de camadas TCP/IP. Item errado.
Comentários
O protocolo de controle de acesso ao meio usado no padrão ethernet 802.3 é o
CSMA/CD (Collision Detection - Detecção de Colisão). Nesse caso, o
dispositivo monitora o meio para verificar a presença de sinal de dados. Se um
sinal de dados está ausente, indicando que o meio está livre, o dispositivo
transmite os dados. Se são detectados sinais que mostram que um outro
dispositivo estava transmitindo ao mesmo tempo, todos os dispositivos param
de enviar e tentam novamente mais tarde.
Gabarito: letra B.
Comentários
O IP dado na questão: 138.159.0.0/16 trata-se de um endereço IP classe B
(138 está entre 128 e 191) e o /16 significa que estão sendo usados os 16
primeiros bits para identificar a rede e sub-rede, logo temos de sobra os 16
últimos bits para identificar os hosts de cada rede ou sub-rede. A máscara de
rede é 255.255.0.0, que em binário corresponde a
11111111.11111111.00000000.00000000 (contém 16 bits “1”).
Item A. 138.159.64.0/18
(Item correto)
=> O número /18 indica que estão sendo usados os 18 primeiros bits para
identificar a rede e sub-rede (16 para a rede e 2 para as sub-redes), logo
temos de sobra os 14 (=6+8) últimos bits para identificar os hosts.
Obs.: Com o /18 teremos a máscara de rede
11111111.11111111.11000000.00000000, que contém 18 bits “1” para
representar a rede e sub-rede, e teremos de sobra os 6 bits “0” do terceiro
octeto mais os 8 bits “0” do último octeto, o que nos dá os 14 bits para
identificar os hosts.
Calculando o número total de hosts que podem ser ligados na rede teremos 214
– 2 = 16.384 -2 = 16.382. Esse total já resolve o nosso problema, já que o
enunciado diz que é necessário ligar 13.000 máquinas na rede.
Mas vamos conferir demais alternativas da questão para treinamento, ok?
Item B. 138.159.64.0/24
(Item errado)
=> O número /24 indica que estão sendo usados os 24 primeiros bits para
identificar a rede e sub-rede, logo temos de sobra os 8 últimos bits para
identificar os hosts.
Calculando o número total de hosts que podem ser ligados na rede teremos 28
– 2 = 256 -2 = 254. Esse total de endereços disponíveis não atende à
necessidade de interligar 13.000 máquinas na rede.
Item C. 138.159.64.0/27
(Item errado)
=> O número /27 indica que estão sendo usados os 27 primeiros bits para
identificar a rede e sub-rede, logo temos de sobra os 5 últimos bits para
identificar os hosts.
Calculando o número total de hosts que podem ser ligados na rede teremos 25
– 2 = 32 -2 = 30. Esse total de endereços disponíveis não atende à
necessidade de interligar 13.000 máquinas na rede.
Item D. 138.159.128.0/24
(Item errado)
=> O número /24 indica que estão sendo usados os 24 primeiros bits para
identificar a rede e sub-rede, logo temos de sobra os 8 últimos bits para
identificar os hosts.
Calculando o número total de hosts que podem ser ligados na rede teremos 28
– 2 = 256 -2 = 254. Esse total de endereços disponíveis não atende à
necessidade de interligar 13.000 máquinas na rede.
Item E. 138.159.128.0/27
(Item errado)
=> O número /27 indica que estão sendo usados os 27 primeiros bits para
identificar a rede e sub-rede, logo temos de sobra os 5 últimos bits para
identificar os hosts.
Calculando o número total de hosts que podem ser ligados na rede teremos 25
– 2 = 32 -2 = 30. Esse total de endereços disponíveis não atende à
necessidade de interligar 13.000 máquinas na rede.
Gabarito: letra A.
Comentários
A faixa de endereços que foi instituída para uso na conversão IPv6 em IPv4 é
192.88.99.0/24 ou 192.88.99.0 até 192.88.99.255 (Referência: RFC 3068).
Os endereços IPv6 são normalmente escritos como oito grupos de 4 dígitos
hexadecimais. Como exemplo, 2001:0db8:85a3:0000:0000:0000:0000:7344 é
o mesmo endereço IPv6 que: 2001:0db8:85a3::7344.
Gabarito: letra D.
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 11 de 27
PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO
Comentários
I. Item correto.
II. Item errado. Não existe Classe F.
III. Item errado. 255.255.255.255 é a máscara de um host específico.
Gabarito: letra A.
Comentários
I. Encontrar o endereço do host em binário:
III. A partir daí, fazer um AND entre o host e a máscara, o que irá resultar em:
Comentários
I.Achar a máscara em binário:
/28= 11111111.11111111.11111111.11110000
II.Analisar o último octeto 11110000 da máscara, que em decimal vale 240.
A máscara então fica assim: 255.255.255.240.
O endereço de broadcasting é obtido ao preenchermos com 1’s em binário a
parte reservada aos hosts, e ficará da seguinte forma:
192. 217. 145. 11111111
=> 192.217.145.255
Gabarito: letra E.
Comentários
Bem, o segredo para nunca errar um cálculo IP é trabalhar tudo em binário.
I.Vamos escolher o primeiro host, por exemplo, que é 194.223.254.132, e
transformá-lo em binário, o que gera:
11000010.11010000.11111110.100001000
II.Em seguida, vamos achar a máscara em binário, 255.255.255.192, que
será: 11111111.11111111.11111111.11000000, /26.
III.Agora, executamos um AND entre o endereço e a máscara, o que nos dará
a sub-rede, que é:
11000010.11011111.11111110.10000000.
IV.Convertendo III (rede) em decimal temos: 194.223.254.128.
Gabarito: letra E.
Comentários
ATM (Asynchronous Transfer Mode) é uma tecnologia de comunicação de
dados de alta velocidade usada para interligar redes locais, metropolitanas e
de longa distância para aplicações de dados, voz, áudio, e vídeo.
O ATM é baseado na transmissão de pequenos pacotes de tamanho fixo e
estrutura definida denominados células. Estas células são transmitidas
através de conexões de circuitos virtuais estabelecidos, sendo sua entrega e
comutação feitas pela rede baseado na informação de seu cabeçalho. Suporta
alta carga de tráfego podendo sem empregado em diferentes tipos de serviços.
Gabarito: letra B.
Comentários
Os protocolos RIP e OSPF possuem diversas diferenças que são apresentadas a
seguir:
RIP
• Fácil configuração e implementação em uma rede
• incapacidade de ser ampliado para interconexões de redes de tamanho
grande a muito grande
• longo tempo de convergência: converge proporcionalmente ao número
de nós da rede
• não necessita grande poder computacional e capacidade de memória em
roteadores ou computadores.
OSPF
• Mais complexo;
• difícil implementação;
• necessita de grande poder computacional e memória;
• convergência muito rápida: converge em uma proporção logarítmica ao
número de enlaces.
Gabarito: letra E.
Comentários
Para criar uma LAN, precisamos selecionar os dispositivos apropriados para
conectar o dispositivo final à rede. Os dois dispositivos utilizados mais comuns
são os hubs e os switches. Embora o switch seja mais caro que o hub, seu
desempenho e confiabilidade superiores compensam o seu custo.
A facilidade de instalação do cabo varia de acordo com os tipos de cabo e a
arquitetura do edifício. O acesso aos andares ou telhados, o tamanho físico e
propriedades do cabo, influenciam na facilidade com que um cabo pode ser
instalado em diversos edifícios. Geralmente, os cabos são instalados nos
eletrodutos dos edifícios. O eletroduto também mantém o cabo em ordem e
facilita a sua passagem.
O cabo UTP é relativamente leve e flexível e possui um diâmetro pequeno, o
que permite que ele caiba em espaços pequenos. Os conectores e tomadas
RJ-45 são relativamente fáceis de instalar e são um padrão para todos os
dispositivos Ethernet.
Gabarito: letra C.
Comentários
Precisamos obter a faixa de endereços que pode ser usada para que todos os
equipamentos da questão estejam numa rede só. Vamos começar a resolver a
questão localizando a parte do endereço IP da rede que é igual para todos os
micros (ID da REDE ou NET ID).
Profa. Patrícia Lima Quintão www.pontodosconcursos.com.br 16 de 27
PACOTE DE EXERCÍCIOS COMENTADOS P/ CGU - CONHECIMENTOS ESPECIALIZADOS
- ÁREA: TI - CAMPO DE ATUAÇÃO: INFRAESTRUTURA DE TI
PROFa. PATRÍCIA LIMA QUINTÃO
Logo, sem stress, na máscara apresentada, eles estariam na mesma rede, sim!
Mas a faixa de endereços possível vai sempre do primeiro endereço (endereço
da rede) ao último endereço (endereço de broadcast).
Construímos um endereço de rede quando usamos o sufixo "tudo zero" no
HOST ID (ID do HOST), parte do endereço IP que coincide com os "0" (zero)
da máscara. E o endereço de broadcast é construído quando usamos o sufixo
"tudo um" no HOST ID.
Sendo assim, temos que os últimos octetos usados no endereço de rede e
broadcast são, respectivamente: 10000000 (128, convertido para decimal) e
10111111 (191, convertido para decimal).
Para essa sub-rede a faixa de endereçamento vai de:
Comentários
O TCP é um protocolo da camada de Transporte e tem como características ser
confiável, orientado à conexão e realizar controle de fluxo. A letra E está
correta.
Gabarito: letra E.
Comentários
Item a. As respostas às consultas (queries) são enviadas por padrão via UDP,
então não faria sentido mudar algo que já existe. Item errado.
Comentários
Para inicializar o serviço OpenLDAP usa-se o comando slapd com o parâmetro
start.
Gabarito: item errado.
Considerações Finais
Bem, pessoal,
Estamos chegando ao final desta aula, alguns assuntos têm sido repetitivos e
reforçados com a teoria, apesar de este ser um curso de exercícios, e o
objetivo é justamente fazer com que vocês consigam fixá-los e,
principalmente, acharem facílimos os enunciados criados pelo examinador na
hora da prova.
Estamos à disposição no fórum do curso para quaisquer dúvidas/sugestões e
até mesmo críticas!! O importante é que estejamos sempre alinhados no
decorrer do curso, ok?
Bons estudos e até o nossa próxima aula de hoje!
Profa Patrícia Quintão
Gabarito
1. Letra E. 8. Letra A.
2. Letra A. 9. Letra C.
3. Letra C. 10. Letra E.
4. Letra C. 11. Letra E.
5. Letra B. 12. Letra B.
6. Letra A. 13. Letra E.
7. Letra D. 14. Letra C.
15. Letra E.
16. Letra E.
17. Letra B.
18. Item errado.