Você está na página 1de 56

PRODATER/PI (Cargo: Assistente Tecnológico

Programador) – Redes de computadores –


Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

AULA 01: TCP/IP; protocolos e serviços. Serviços de


comunicação. (Parte 2)
Sumário
1. Protocolo IPv4 ..................................................................................................................... 2

1.1. Especificação do IPv4 .......................................................................................................... 3

1.2. O endereçamento no IPv4 .................................................................................................. 7

2. Protocolo IPv6 ................................................................................................................... 12

2.1. Mudanças em relação ao IPv4 .......................................................................................... 12

2.2. O endereçamento no IPv6 ................................................................................................ 15

2.3. Tipos de endereços ........................................................................................................... 16

2.3.1. Endereços Unicast ..................................................................................................... 16

2.3.2. Endereços Anycast .................................................................................................... 18

2.3.3. Endereços Multicast .................................................................................................. 19

2.4. Roteamento ...................................................................................................................... 19

2.5. A especificação do IPv6..................................................................................................... 21

3. DHCP ................................................................................................................................. 26

4. Protocolo ARP (Address Resolution Protocol) .................................................................. 33

5. Protocolo ICMP ................................................................................................................. 37

5.1. Ping ................................................................................................................................... 39

5.2. Traceroute......................................................................................................................... 41

5.3. Ataques de negação de serviço através do ICMP ............................................................. 42

6. IGMP ................................................................................................................................. 44

6.1.1. IGMPv1 ...................................................................................................................... 44

6.1.2. IGMPv2 ...................................................................................................................... 46

www.tiparaconcursos.net Página 1 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

7. Lista das Questões Utilizadas na Aula. ............................................................................. 51

8. Gabarito. ........................................................................................................................... 56

1. Protocolo IPv4
Embora o IP seja o protocolo de rede mais conhecido, deve ser mencionado que a
ideia de se transmitir mensagens por uma rede persegue o homem a milhares de anos.
Deixando lendas de lado e atendo-se aos fatos históricos, por volta de 700 aC, já eram
utilizados pombos para se transmitir mensagens na Grécia antiga. As comunicações
evoluíram muito desde então.
Em 1957, os russos colocaram em órbita o Sputnik, o primeiro satélite artificial,
ganhando uma corrida espacial contra os americanos. Como resposta, em 7 de fevereiro de
1958 o Departamento de Defesa dos Estados Unidos (Department of Defense – DoD), através
da Diretiva 5105.15, decidiu criar a (Defense) Advanced Research Projects Agency DARPA –
Agência de Pesquisas de Projetos Avançados de Defesa). A DARPA tinha como missão
garantir que os Estados Unidos estivessem sempre na dianteira tecnológica militar e
antecipar quais seriam os avanços tecnológicos dos “adversários”.
Com o passar dos anos, a DARPA teve a necessidade de criar um protocolo de
comunicação por comutação de pacotes capaz de interconectar computadores
heterogêneos.
Então, a DARPA lançou uma licitação para o projeto de um hardware que eles
chamaram de “Interface Message Processor” (IMP – Processador de Mensagens de
Interface), que deveria ser o nó de comutação de pacotes. Empresas como IBM e AT&T
achavam que não era possível realizar tal tarefa. Então, uma pequena empresa, formada por
dois professores de Cambridge e um ex-aluno de um deles, chamados Bolt, Beranek e
Newman, respectivamente, venceu a concorrência para desenvolver tal tecnologia. A
empresa é a renomada Bolt, Beranek & Newman, também conhecida como BBN.
Em 7 de abril de 1969, Steve Crocker criou o primeiro Request for Comments (RFC) 1
– Host Software – Requisitando Comentários 1 – Software de Host), identificando como
deveria ser o software de um host em uma rede, no caso, o software do IMP. A BBN
trabalhando em conjunto com o Information Processing Techniques Office (Escritório de
www.tiparaconcursos.net Página 2 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

Técnicas de Processamento de Informação) da DARPA desenvolveu a primeira IMP da


ARPANET, entregue em 1971, implementado em um minicomputador da Honeywell.
Depois dessa ambientação, vejam algumas informações técnicas sobre o protocolo
IP:
 É um protocolo de datagrama sem conexão e não confiável.
 Utiliza um serviço de envio pelo melhor esforço.
 O termo melhor esforço significa que o IP não fornece nenhuma verificação nem
monitoramento de erros.
 O IP presume a não confiabilidade das camadas subjacentes e faz o possível para
que a transmissão chegue ao seu destino, mas sem garantias.
 Não apresenta desempenho determinístico, ou seja, não exige a realização de
uma operação dentro de um tempo determinado.

1.1. Especificação do IPv4


O Cabeçalho de especificação do IPv4 está representado na figura abaixo (as escalas
superiores horizontais se referem a bits).

Figura: Especificação do IPv4 (RFC 791).

Tradução dos campos:


 Version (Versão):
4 bits. A versão atual é a 4.
 IHL (Internet Header Length – Comprimento do Cabeçalho Internet):
4 bits. Informa o comprimento do cabeçalho Internet em palavras de 32 bits (4
octetos ou 4 bytes). O tamanho mínimo do cabeçalho é de 5 palavras de 32 bits (20 octetos),
e o tamanho máximo (o campo Option + Padding tem tamanho variável) é de 15 palavras de
www.tiparaconcursos.net Página 3 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

32 bits (60 octetos). Aponta para o campo de dados.


 TOS (Type of Service – Tipo de Serviço):
8 bits. É utilizado para indicar o QoS (Quality of Service – Qualidade de Serviço)
desejado. Seus bits caracterizam os serviços escolhidos para serem considerados pelos
gateways para processar o pacote, como por exemplo, a precedência de um pacote. Um
roteador (pode ser chamado de gateway) pode em situações de grande congestionamento,
por exemplo, aceitar somente pacotes com certo nível mínimo de precedência. Geralmente,
deseja-se baixo atraso, alta confiabilidade e alto throughput (vazão).
Figura: Subdivisão do campo TOS.

Abaixo temos os significados dos campos da tabela TOS demonstrados na figura.

Figura: Significado do campo TOS.

 Total Length (Comprimento Total):


16 bits. Informa o comprimento do datagrama, em octetos (bytes). O tamanho
máximo do datagrama pode ser 65.535 octetos (64 kB). Esse tamanho de octeto é
impraticável para a maior parte de hosts e redes. Todos os hosts devem ser capazes de no
mínimo aceitar datagramas de até 576 octetos, fragmentados ou não. Esse número foi
determinado, partindo-se do pressuposto que 512 octetos seriam um número razoável de
dados a ser enviado, considerando-se mais 64 bytes de cabeçalho, sendo que o tamanho
máximo do cabeçalho Internet é de 60 octetos, mas o tamanho típico é de 20 octetos,
dando-se margem para cabeçalhos de outras camadas. Recomenda-se que os hosts só

www.tiparaconcursos.net Página 4 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

enviem datagramas maiores que 576 bytes se houver a certeza que o endereço destino
aceita receber a quantidade de dados enviados.
 Identification (Identificação):
16 bits. Número de identificação do datagrama para permitir que o destino remonte
os datagramas.
 Flags (Sinalizadores):
3 bits. Bits que identificam a transmissão de sinais de controle.
Figura: Subdivisão do campo Flags.

Abaixo temos o cabeçalho de Significado dos bits do campo Flags.

Figura: Significado dos bits do campo Flags.

 Fragment Offset (Deslocamento do Fragmento):


13 bits. Esse campo indica a posição desse fragmento em relação ao do datagrama
original. O valor desse campo é expresso em unidades de 8 octetos (64 bits), portanto o
tamanho mínimo do campo de dados de um fragmento é de 64 bits. O primeiro fragmento
tem valor 0 (zero) nesse campo.
 TTL (Time to Live – Tempo de Vida):
8 bits. Indica o tempo máximo que o datagrama pode permanecer na rede. Se o
valor nesse campo for 0 (zero), o datagrama deve ser destruído. A intenção desse campo é
não permitir que datagramas cujo destino seja inalcançável fiquem eternamente circulando
pela rede. Inicialmente, a unidade do TTL era segunda, mas como cada unidade processadora
de datagramas (roteadores, switches de camada 3, etc.) deve diminuir o TTL de uma unidade
e o tempo de processamento de pacotes é muito inferior a 1 segundo, o TTL passa a ser
somente um limite superior da existência de cada datagrama.
 Protocol (Protocolo):
www.tiparaconcursos.net Página 5 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

8 bits. Indica o protocolo da camada superior que está utilizando os serviços da


camada IP. Esses valores estão definidos no RFC 790 – Assigned Network Numbers (Números
de Redes Designados) de 1981. Esse RFC foi substituído pelo RFC 1700 – Assigned Numbers.
O número do TCP, por exemplo, é 6. Quando o IP estiver encapsulado em outra camada IP,
como em uma Virtual Private Network, por exemplo, o valor desse campo é 4.
 Header Checksum (Verificação da Soma do Cabeçalho):
16 bits. Esse checksum é calculado somente sobre o cabeçalho IP. Como alguns
campos mudam frequentemente, como o TTL, esse valor tem que ser recalculado. Para se
calcular esse checksum, faz-se o complemento de um de cada palavra de 16 bits do
cabeçalho, somam-se elas e faz-se o complemento de um da soma total (para efeitos de
cálculo, o campo Header Checksum vale 0 (zero)). Embora esse algoritmo seja simples, ele é
suficiente e seguro para a maioria das situações.
 Source Address (Endereço de Origem):
32 bits. Informa o endereço de origem.
 Destination Address (Endereço de Destino):
32 bits. Informa o endereço de destino. Essa informação é utilizada pelos roteadores
para o encaminhamento (roteamento) do datagrama. Alguns equipamentos podem utilizar
os campos IP de origem, de destino e até mesmo informações de protocolos de níveis
superiores e o tipo de dado sendo transmitido para realizar o roteamento de pacotes e
juntamente realizar algum tipo de priorização ou QoS.
 Options (Opções):
Tamanho variável, entre 0 (zero) e 320 bits (40 octetos). O que é opcional é a
transmissão ou não desse campo, não a implementação. Todos os roteadores e gateways
devem implementar meios de codificação/decodificação desse campo. Pode haver mais de
uma opção nesse campo. As opções servem, entre outras coisas, informar se o próprio
campo Option deve ou não ser copiado para os fragmentos, caso o pacote venha a ser
fragmentado, para embutir um timestamp da rede, adicionar informações relativas ao nível
de segurança do pacote (confidencialidade) ou para especificar uma rota para um
determinado destino. Mais informações sobre esse campo podem ser encontradas no RFC
791.

www.tiparaconcursos.net Página 6 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

 Padding (Enchimento):
Tamanho variável, entre 0 (zero) e 31 bits. O campo Padding serve apenas para que
o cabeçalho IP tenha um tamanho múltiplo de 32 bits. Só se faz o enchimento
(obrigatoriamente com 0 (zero)), se o tamanho do campo Option não for múltiplo de 32 bits.
1. (CESPE - 2011 - TJ/ES) A respeito dos conceitos de rede de dados, julgue os itens de 14 a
16.
No datagrama Ipv4, o campo TTL indica o tempo máximo de vida do datagrama; o campo
protocolo especifica, por meio de código numérico, o protocolo que pediu o envio do
datagrama; e o checksum é um campo usado para verificar se o datagrama está ou não
corrompido, tendo como base os valores presentes no cabeçalho e no campo de dados.
( ) Certo ( ) Errado
Comentário:
 Header Checksum (Verificação da Soma do Cabeçalho):
16 bits. Esse checksum é calculado somente sobre o cabeçalho IP. Como alguns
campos mudam frequentemente, como o TTL, esse valor tem que ser recalculado. Para se
calcular esse checksum, faz-se o complemento de um de cada palavra de 16 bits do
cabeçalho, somam-se elas e faz-se o complemento de um da soma total (para efeitos de
cálculo, o campo Header Checksum vale 0 (zero)). Embora esse algoritmo seja simples, ele é
suficiente e seguro para a maioria das situações.
Como podemos observar, a descrição dada ao checksum na questão não condiz
com a que vimos em nossa aula de hoje.
Gabarito: ERRADO

1.2. O endereçamento no IPv4


Os 32 bits de endereçamento do IPv4 estão separados em duas partes, sendo que a
primeira informa o endereço de rede e a segunda, o endereço de host. A representação do
endereço IPv4 é feita através da chamada notação decimal pontuada. Nela, cada um dos
quatro bytes do endereço IPv4 é representado pelo seu valor decimal separados por um “.”.
Originalmente, foram definidas 3 classes de endereço, identificadas pelo valor dos
primeiros bits do endereço de rede, para atender às necessidades de redes de diferentes

www.tiparaconcursos.net Página 7 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

tamanhos. A figura (Formato original dos endereços, suas classes e as faixas de endereços)
abaixo mostra essa divisão.
 Classe A: 0.0.0.0 a 127.255.255.255
Aplicação: Para as poucas organizações que possuem redes com número muito
grande de hosts.

 Classe B: 128.0.0.0 a 191.255.255.255


Aplicação: Para organizações de tamanho médio, com número relativamente grande
de hosts.

 Classe C: 192.0.0.0 a 223.255.255.255


Aplicação: Para organizações pequenas, com número pequeno de hosts.

 Modo de endereçamento estendido: 224.0.0.0 a 255.255.255.255


Aplicação: Uso experimental.
Figura: Formato original dos endereços, suas classes e as faixas de endereços.

Depois, foram definidas mais 2 classes de endereços:


 Classe D: 224.0.0.0 a 239.255.255.255
Aplicação: Transmissão de tráfego multicast.

 Classe E: 240.0.0.0 a 255.255.255.255


Aplicação: Uso experimental.
Figura: Classes de endereço adicionais
www.tiparaconcursos.net Página 8 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

Tabela: Endereços IPv4 reservados e as faixas de endereços utilizáveis.

Os endereços de rede reservados para redes privadas estão especificado no RFC


1918 – Address Allocation for Private Internets (Alocação de Endereços para Redes Privadas)
e foram criados para resolver o problema de endereçamento do IPv4. Assim, uma empresa
com um número muito grande de hosts, não precisa receber um endereço classe A da IANA
(Internet Assigned Numbers Authorithy – Autoridade da Internet dos Números Designados).
Ela pode receber qualquer endereço e internamente, utilizar o endereço privado
classe A, usando NAT (Network Address Translation – Tradução de Endereço de Rede).
Com a publicação do RFC 1518 - Classless Inter - Domain Routing (CIDR) Address
Allocation Architecture (Alocação de Endereço para Roteamento Interdomínio sem Classe) e
do RFC 1519 – Classless Inter-Domain Routing (CIDR – Roteamento Interdomínio sem Classe)
em setembro de 1993, o endereçamento IPv4 ganhou maior flexibilidade, devido ao uso de
máscaras para se criar sub-redes, fazendo com que o endereço de rede não fosse mais
expresso somente através dos 8, 16 ou 24 primeiros bits do endereço IPv4. Desde então, o
endereço de rede pode ter tamanho variado, de acordo com a necessidade de cada
organização.
2. (CESPE - 2013 - MPU) No que se refere ao protocolo TCP/IP e seus serviços, julgue os itens
subsecutivos.
No que se refere ao protocolo TCP/IP e seus serviços, julgue os itens subsecutivos.

www.tiparaconcursos.net Página 9 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

O protocolo IP utiliza a estratégia de melhor esforço, não apresentando desempenho


determinístico.
( ) Certo ( ) Errado
Comentário:
Vimos em nossa aula de hoje, algumas informações sobre o protocolo IP, dentre
elas:
 Utiliza um serviço de envio pelo melhor esforço.
 Não apresenta desempenho determinístico, ou seja, não exige a realização de
uma operação dentro de um tempo determinado.
Gabarito: CERTO

3. (CESPE - 2012 - TRE/RJ) Com referência a redes de computadores, julgue os itens que se
seguem.
O protocolo IP garante a transferência fiável da informação, executando funções de
detecção e recuperação de erros.
( ) Certo ( ) Errado
Comentário:
Vimos em nossa aula de hoje, algumas informações sobre o protocolo IP, dentre
elas:
 É um protocolo de datagrama sem conexão e não confiável.
 Utiliza um serviço de envio pelo melhor esforço.
 O termo melhor esforço significa que o IP não fornece nenhuma verificação
nem monitoramento de erros.
 O IP presume a não confiabilidade das camadas subjacentes e faz o possível
para que a transmissão chegue ao seu destino, mas sem garantias.
Gabarito: ERRADO

4. (FCC - 2013 - TRT - 12ª Região/SC) O IPv4 (Internet Protocol versão 4) é o mecanismo de
entrega usado pelos protocolos TCP/IP. Sobre o IPv4 é correto afirmar:
a) É um protocolo de datagramas sem conexão e não confiável que não provê mecanismos

www.tiparaconcursos.net Página 10 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

de controle de erros ou de fluxo (exceto a detecção de erros no cabeçalho).


b) Oferece recursos de criptografia e autenticação para atender às necessidades das
aplicações da Internet.
c) Um endereço IPv4 tem 128 bits de comprimento, enquanto um endereço IPv6 tem 512
bits.
d) Um datagrama IPv4 é formado por um cabeçalho (de 128 a 256 bytes) e dados, com
comprimento máximo de 65536 bytes.
e) É um protocolo da camada física da pilha de protocolos TCP/IP.
Comentário:
b) Não oferece recursos de criptografia. O IPv6 é que oferece.
c) O IPv4 possui 32 bits de comprimento. O IPv6 possui 128 bits.
d) Um datagrama IPv4 é formado por um cabeçalho (de 20 a 60 bytes) e dados, com
comprimento máximo de 65536 bytes.
e) É um protocolo da camada de REDE da pilha de protocolos TCP/IP.
Gabarito: A

5. (FCC - 2012 - TJ/PE) O segundo byte do cabeçalho do datagrama IP (IPv4) contém o


a) tipo de serviço usado para classificar o datagrama para priorização, uso de recursos da
rede e roteamento dentro da rede.
b) tamanho do datagrama, usado para definir o tamanho dos dados transportados pelo
datagrama.
c) identificador do datagrama/fragmento, usado para classificar o datagrama para
priorização, uso de recursos da rede e roteamento dentro da rede.
d) TTL, usado para evitar que os datagramas sejam encaminhados pela rede
indefinidamente.
e) payload de dados usado para definir o tamanho dos dados transportados pelo datagrama.
Comentário:

1º Byte 2º Byte

www.tiparaconcursos.net Página 11 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

 TOS (Type of Service – Tipo de Serviço):


8 bits. É utilizado para indicar o QoS (Quality of Service – Qualidade de Serviço)
desejado. Seus bits caracterizam os serviços escolhidos para serem considerados pelos
gateways para processar o pacote, como por exemplo, a precedência de um pacote. Um
roteador (pode ser chamado de gateway) pode em situações de grande congestionamento,
por exemplo, aceitar somente pacotes com certo nível mínimo de precedência. Geralmente,
deseja-se baixo atraso, alta confiabilidade e alto throughput (vazão).
Gabarito: A

2. Protocolo IPv6
Com a explosão da Internet e com o surgimento constante de mais e mais serviços e
aplicações, os endereços IP (IPv4) estão se tornando um recurso escasso. Para solucionar
este problema, o IPNGWG (IP Next Generation Working Group) da IETF (Internet Engineering
Task Force), publicou uma série de RFCs descrevendo o protocolo IPv6.
O início da operação comercial do IPv6 foi em 2010. Por 5 anos, os equipamentos
deverão oferecer compatibilidade entre IPv6 e IPv4, seja por encapsulamento, tunelamento,
algum protocolo de roteamento capaz de lidar com ambas as versões ou alguma outra
técnica. Porém, a migração total não será algo simples. Há um grupo de trabalho do IETF, o
IPng Transition (ou simplesmente “ngtrans”), exclusivamente ocupado para levantar os
problemas e soluções para essa migração.

2.1. Mudanças em relação ao IPv4


Comparando-se o formato do IPv6 com o do IPv4, os mecanismos de opções foram
completamente revisados, seis campos foram suprimidos (header length, type of service,

www.tiparaconcursos.net Página 12 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

identification, flags, fragment offset e header checksum), três foram renomeados e, em


alguns casos, ligeiramente modificados (length, protocol type e time to leave), e dois foram
criados (trafic class e flow label).
O atual endereço de 32 bits que é dividido em 4 octetos de 8 bits, possibilitando
uma combinação de mais de 4 bilhões de endereços, foi ampliado para 128 bits (permitindo
uma combinação praticamente inesgotável de endereços), acabando definitivamente com as
classes de endereços e possibilitando um método mais simples de autoconfiguração. As
simplificações mais consideráveis do IPv6 foram a alocação de um formato fixo para todos os
cabeçalhos, a remoção do checksum de cabeçalho e a remoção dos procedimentos de
segmentação "hop-by-hop".
A remoção de todos os elementos opcionais não significa que não se possam
configurar serviços especiais. Estes poderão ser obtidos através de cabeçalhos denominados
"Cabeçalhos de Extensão", que são anexados ao cabeçalho principal. A remoção do
checksum poderia gerar problemas no roteamento dos pacotes, mas o IPv6 pressupõe que as
camadas inferiores são confiáveis, com seus respectivos controles de erro como, por
exemplo, o 802.2 LLC (Logical Link Control) para redes locais, o controle das camadas de
adaptação dos circuitos ATM e o controle do PPP para links seriais.
A cada salto de um pacote IPv6, os roteadores não precisarão se preocupar com o
cálculo do tamanho do cabeçalho, e nem com as tabelas de fragmentação, que serão
realizadas pelos hosts. Todas estas modificações aumentam substancialmente o
desempenho dos roteadores, permitindo melhor desempenho para redes de alta velocidade.
Novos recursos para permitir maior segurança na rede foram descritos, assim como
uma nova estrutura interna de endereçamento, podendo agora os endereços ter campos em
seu conteúdo. Este novo tipo de estrutura afeta de forma direta os novos tipos de
roteamento. A tabela a seguir mostra um quadro comparativo entre os dois protocolos.
Figura: Comparativo entre IPv4 e IPv6

www.tiparaconcursos.net Página 13 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

Há 3 formas de representação do endereço IPv6:


 A notação mais usual é x:x:x:x:x:x:x:x, onde os "x" são números hexadecimais, ou
seja, o endereço é dividido em oito partes de 16 bits, como no seguinte exemplo:
1080:0:0:0:8:800:200C:417.
 Sequências de zeros podem ser substituídas pela string "::".
 Esta substituição só pode ser feita uma única vez em cada endereço.

Tabela: Exemplos na forma completa e na forma abreviada de Endereços Ipv6.

Em ambientes mistos com nodos IPv4 e IPv6, é da forma x:x:x:x:x:x:d.d.d.d


 "x” - são números hexadecimais (16 bits)
 "d" - são valores decimais de 8 bits referentes à representação padrão já bem
conhecida do IPv4.
Por exemplo: 0:0:0:0:0:0:192.168.20.30 ou, na forma abreviada: ::192.168.20.30.

www.tiparaconcursos.net Página 14 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

6. (CESPE - 2013 - CNJ) Acerca de conceitos da arquitetura TCP/IP, julgue os itens a seguir.
O IPv4 (Internet Protocol versão 4) tem um limite de gerenciamento de cerca de 4 bilhões
de endereços IP, ou seja, de 4 bilhões de equipamentos conectados. Já o IPv6 (Internet
Protocol versão 6) usa endereços de 128 bits que extrapolam o limite de 4 bilhões de
endereços IP e acrescenta melhoramentos em aspectos de segurança, mobilidade e
desempenho.
( ) Certo ( ) Errado
Comentário:
Vimos que o IPv4 possui endereço de 32 bits divididos em 4 octetos de 8 bits, o que
possibilita uma combinação de mais de 4 bilhões de endereços.
Já o IPv6 foi ampliado para 128 bits o que permite uma combinação praticamente
inesgotável de endereços.
Gabarito: CERTO

2.2. O endereçamento no IPv6


A IANA (Atribuição de Números na Internet) passou alocar os endereços IPv6 aos
Registros Regionais da Internet, embora ainda em carácter experimental. Esta alocação
segue as recomendações definidas para a arquitetura IPv6.
O endereço IPv6 pode ser definido, por IPv6 Auto Address Allocation (Alocação
Automática de Endereço IPv6) ou por DHCPv6 (Dynamic Host Configuration Protocol –
Protocolo Dinâmico de Configuração de Host). Veja na figura abaixo o formato do IPv6.
Figura: Formato do endereçamento IPv6.

Acompanhem a descrição de cada campo.


 FP (Format Prefix – Formato do Prefixo):
3 bits. Valor atual binário é 001. Esse valor é utilizado para identificar endereços
unicast globais agregáveis.
 TLA ID (Top-Level Aggregation Identifier – Identificador da Agregação Top-Level):

www.tiparaconcursos.net Página 15 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

13 bits. O valor desse campo é 0x1FFE.


 NLA ID (Next-Level Aggregation Identifier – Identificador da Agregação Next-
Level):
32 bits. Esse número será designado pelo administrador do NLA ID, em uma
hierarquia de endereços suficiente para identificar redes de transição e sites de usuários
finais, de forma consistente com a topologia e arquitetura do 6bone. Isso deverá ser feito
para a criação de um serviço de transição multi-level consistente com os testes de situações
de uso real do IPv6 no 6bone.
 SLA ID (Site-Level Aggregation Identifier – Identificador da Agregação Site-Level):
16 bits. Esse número deve ser utilizado por cada organização para criar sua própria
hierarquia de endereços e identificar suas sub-redes.
 Interface ID (Interface Identifier – Identificador da Interface):
64 bits. Esse número identifica a interface do nó para a camada de enlace.

2.3. Tipos de endereços


Existem três tipos de endereços no IPv6:
 Unicast: identifica uma única interface.
 Anycast: identifica um conjunto de interfaces tais que um pacote enviado a um
endereço Anycast seja entregue a qualquer um dos membros desse conjunto.
 Multicast: Identifica um grupo de interfaces, tais que um pacote enviado a um
endereço Multicast seja entregue a todas as interfaces do grupo.

Não existe nenhum endereço Broadcast no IPv6, sendo sua função substituída por
endereços Multicast.

2.3.1. Endereços Unicast


Existem diversos tipos de endereços Unicast alocados no IPv6, vejam: Provider-
based, Neutral-interconnect, NSAP, IPX, Site-local-use, Link-local-use, e IPv4-capable-host.

Veremos alguns dos tipos de endereços unicast mais importantes:

www.tiparaconcursos.net Página 16 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

 Provider-based:
São endereços utilizados para comunicações globais, seu uso é similar aos
endereços IPv4 do tipo CIDR (Classless Inter-Domain Routing). Seu formato é:

Figura: Formato endereços Provider-based.

 Local-use:
É um endereço que tem escopo local para roteamento, ou seja, dentro de uma sub-
rede ou dentro de uma rede de assinante. Eventualmente pode ter também um escopo
global de comunicação.
 Existem 2 tipos:
- Link-local-use: usado num único link ou canal de comunicação:
Figura: Formato endereço Link-local-use.

- Site-local-use: usado em um único site:


Figura: Formato endereço Site-local-use.

IPv4 Encapsulados:
Os mecanismos da transição IPv6 incluem uma técnica para hosts e roteadores
enviarem dinamicamente os pacotes IPv6 através da infraestrutura de roteamento do IPv4.
Aos nós IPv6 que utilizam esta técnica são atribuídos os endereços Unicast especiais
que carregam um endereço IPv4 no 32-bits de menor ordem. Esse tipo de endereço é
denominado IPv4-compatible IPv6 address, e seu formato é:
Figura: Formato de Endereço IPv4-compatible IPv6 address.
www.tiparaconcursos.net Página 17 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

Um segundo tipo de endereço IPv6 que encapsula um endereço IPv4 é usado para
representar os endereços de nós exclusivamente IPv4 (aqueles que não suportam o IPv6)
como os endereços IPv6. Este tipo de endereço é denominado IPv4-mapped IPv6 address, e
seu formato é:
Figura: Endereços IPv4-mapped IPv6 address.

2.3.2. Endereços Anycast


São tipos de endereços atribuídos a mais de uma interface (tipicamente
pertencendo a nós diferentes), com a propriedade que um pacote enviado a um endereço
Anycast é roteado para a interface mais próxima que tem esse endereço, de acordo com a
medida de distância intrínseca dos protocolos de roteamento.
Os endereços de Anycast, quando usados como parte de uma sequencia de rota,
permitem a um nó selecionar qual dos diversos provedores existentes deve carregar o seu
tráfego. Isto seria executado configurando endereços da anycast para identificar o conjunto
de roteadores que pertencem aos provedores selecionados (por exemplo, um endereço do
anycast por o provedor).
Estes endereços anycast podem ser usados como endereços intermediários em um
cabeçalho do IPv6, fazendo com que um pacote seja entregue através de um provedor ou de
uma sequência particular de provedores. Outros usos possíveis de endereços anycast seriam
identificar um conjunto de roteadores que fazem parte de uma sub-rede particular, ou o
conjunto de roteadores de entrada para um domínio específico.
Os endereços Anycast são alocados a partir do espaço de endereço do Unicast,
usando alguns dos formatos de endereço definidos para o Unicast. Assim, os endereços
Anycast são sinteticamente indistintos dos endereços Unicast. Quando a um endereço
Unicast é atribuído uma ou mais interfaces, gerando assim um endereço do Anycast, os nós a
www.tiparaconcursos.net Página 18 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

que o endereço é atribuído devem explicitamente ser configurados para identificar que é um
endereço Anycast.

2.3.3. Endereços Multicast


Um endereço Multicast é um identificador para um grupo de interfaces. Uma
interface pode pertencer a qualquer número de grupos Multicast. Seu formato é:
Figura: Formato endereços Multicast.

2.4. Roteamento
O roteamento no IPv6 é quase idêntico ao roteamento no IPv4, exceto pelo fato de
que os endereços são de 128 bits, ao invés dos 32 bits do IPv4. Com extensões muito claras
todos os algoritmos do IPv4 (OSPF, RIP, IDRP, ISIS, etc.) ainda podem ser usados.
O IPv6 inclui extensões de roteamento simplificadas que suportam novas
funcionalidades poderosas, Vejam abaixo:
 Provider Selection: seleção de provedor, baseada em políticas, desempenho,
custo, etc.
 Host Mobility: roteamento até a localização atual do host, quando este pode se
deslocar.
 Auto-Readdressing: roteamento para um novo endereço.

A nova funcionalidade de roteamento é obtida criando sequências de endereços


IPv6 usando a opção Routing. Essa opção é usada por um equipamento de origem para listar
um ou mais nós intermediários (ou grupos de nós) a serem visitados no caminho de destino
de um pacote do protocolo. Esta função é muito similar em funcionalidade às opções Loose
Source e Record Route do IPv4.
A fim de fazer as sequências de endereços uma função geral, os hosts IPv6 invertem,
na maioria de casos, as rotas de um pacote recebido (se o pacote for autenticado com
sucesso usando o cabeçalho de autenticação do IPv6) que contenha sequências de
www.tiparaconcursos.net Página 19 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

endereços, a fim retornar o pacote ao equipamento de origem. Esta aproximação é feita para
permitir que as implementações dos hosts IPv6 suporte, desde o princípio, o tratamento e
inversão de rotas de origem. Esta é a chave para permitir que eles interrompam com os hosts
que contém as novas funcionalidades, tais como a seleção de provedor ou endereços
estendidos.
Abaixo temos três exemplos de como as sequências do endereço podem ser usadas:
[ SRC, I1, I2, I3, DST ]
onde:
SRC = endereço de origem
I1, I2, I3 = endereços intermediários
DST = endereço de destino

No caso hipotético destes exemplos. 2 hosts, H1 e H2, desejam se comunicar. Os


locais de H1 e de H2 estão conectados aos provedores P1 e P2. É necessário que P1 e P2
tenham acesso a sequência SRC.In.DST completa para que seja possível a comunicação entre
H1 e H2.
Simplificação do formato do cabeçalho:
Alguns campos do cabeçalho do IPv4 foram descartados ou tornados opcionais, para
simplificar o processamento dos pacotes mais comuns e diminuir o overhead do IPv6, que
possui um cabeçalho maior.
Maior suporte para campos opcionais e extensões:
Os campos opcionais possuem agora menos restrições quanto ao seu tamanho, há
maior flexibilidade para a introdução de novas extensões no futuro, o encaminhamento de
pacotes fica mais simplificado e pode ser diferenciado a cada hop.
Capacidade para identificação de fluxo:
O originador dos pacotes tem como identificar um fluxo de pacotes para um
determinado destino (unicast ou multicast) e pedir tratamento especial desse fluxo por parte
do roteador, como QoS diferenciado e serviço de tempo real. No IPv4, esse tipo de
funcionalidade é implementado pelos roteadores e switches de camadas 3 ou 4,
sobrecarregando seu processamento. O custo desse processamento foi passado para o

www.tiparaconcursos.net Página 20 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

originador do pacote e os equipamentos podem utilizar o processamento economizado para


outras funções.

2.5. A especificação do IPv6


A figura abaixo retrata a especificação do IPv6, documentada sob o RFC 2460.
Figura: Especificação do IPv6.

Vamos à descrição do Cabeçalho:


 Version (Versão):
4 bits. Para essa versão, o valor é 6.
 Traffic Class (Classe de Tráfego):
8 bits. Esse campo ainda é experimental e pode vir a ser modificado.
A função desse campo é permitir diferenciação de tráfego (classes de tráfego) e
mecanismos de prioridade, para que os roteadores possam prover tratamento apropriado
em cada caso. Algumas ideias do TOS e dos bits do IPv4 foram aproveitadas.
 Flow Label (Identificação do Fluxo):
20 bits. Um flow é uma sequência de pacotes enviados a partir de uma determinada
origem, para um determinado destino (unicast ou multicast), requerendo um tratamento
especial pelos roteadores, como QoS ou reserva de banda (RSVP – Resource Reservation
Protocol), por exemplo.
O campo Flow Label ainda é experimental e pode vir a ser modificado.
A intenção do Flow Label é permitir que a origem pudesse atribuir uma identificação
(padronizada) aos pacotes, para que eles recebam tratamento especial por um roteador
(fazer QoS, tráfego de tempo real, etc.). Roteadores e hosts que não são capazes de
www.tiparaconcursos.net Página 21 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

identificar o Flow Label de um pacote devem deixar o campo com valor igual a 0 (zero),
quando originá-lo, deixá-lo inalterado, quando retransmiti-lo, ou ignorá-lo, quando recebê-
lo.
 Payload Length (Comprimento da Carga):
16 bits. Informa o comprimento dos dados, em octetos, encapsulados pela camada
de rede, isto é quantos bytes vêm depois do cabeçalho IPv6 (os campos de extensão são
contabilizados).
Caso esse campo seja 0 (zero), indica que o comprimento do payload é superior a
65.535 octetos e é informado em um Extension Header.
 Next Header (Próximo Cabeçalho):
8 bits. Informa qual o protocolo da camada superior que está utilizando os serviços
da camada IP.
No IPv6, pode haver um campo opcional após o cabeçalho. Nesse caso, o valor de
Next Header informa qual o tipo de extensão que vem após o cabeçalho IPv6.
 Hop Limit (Limite de Hop):
8 bits. Semelhante ao TTL do IPv4, cada unidade processadora de pacotes (nó)
decrementa esse valor de 1 unidade e quando esse valor chegar a 0 (zero), o pacote é
descartado.
 Source Address (Endereço de Origem):
128 bits. Informa o endereço de origem do pacote.
 Destination Address (Endereço de Destino):
 128 bits. Informa o endereço de destino. O endereço de destino pode não ser o
endereço do host final, porque pode ser um cabeçalho de roteamento.
 Extension Header (Cabeçalho de Extensão):
Tamanho variável, mas sempre múltiplo de 8 octetos (64 bits). Pode haver mais de
um campo de extensão.
A presença de um campo de extensão pode ser determinada pelo valor do campo
Next Header. Cada Extension Header tem um campo Next Header informando o próximo
protocolo, como pode ser observado na figura abaixo. Normalmente, somente o nó de
destino irá processar os Extension Headers.

www.tiparaconcursos.net Página 22 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

Os Extension Headers precisam ser processados exatamente na ordem em que eles


aparecem.
 Tipos de Extension Headers:
- Hop-by-Hop Options (Opções Hop-a-Hop).
- Routing – Type 0 (Roteamento – Tipo 0).
- Fragment (Fragmento).
- Destination Options (Opções de Destino).
- Authentication (Autenticação).
- Encapsulating Security Payload (Encapsulando Carga de Segurança).

Figura: Exemplo de Extension Headers do IPv6.

Quando ocorrer a migração para o IPv6, os protocolos da camada superior que


incluem o tamanho do campo IP em seus mecanismos de detecção de erro deverão ser
alterados.
No IPv6, há também um “pseudo-cabeçalho”, após os Extension Header, mostrado
na figura abaixo.
Figura: Pseudo-cabeçalho que antecede o cabeçalho da camada superior no IPv6.

 Upper-Layer Packet Length (Comprimento do Pacote da Camada Superior):


32 bits. Corresponde ao comprimento em bytes da camada superior, incluindo o
cabeçalho e os dados (PDU e SDU). Para protocolos de camada superior que carregam seu
comprimento no próprio cabeçalho, como o UDP, o valor desse campo é o mesmo do
presente na camada superior.

www.tiparaconcursos.net Página 23 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

 Next Header (Próximo Cabeçalho):


O Next Header do pseudo-cabeçalho será diferente do Next Header do cabeçalho
IPv6, somente no caso em que houver Extension Headers após o IPv6. Nesse caso, o Next
Header do IPv6 informa o valor do Extension Header.
7. (CESPE - 2013 - ANP) Acerca de camada de rede e de roteamento, julgue os itens
subsequentes.
O IPv4 utiliza 32 bits para endereçamento e hop limit para datagramas, enquanto que o IPv6
usa 256 bits para endereçamento e TTL (time to live) para datagramas.
( ) Certo ( ) Errado
Comentário:
O IPv4 apresenta 32 bits para endereçamento e TTL (time to live) para datagramas.
O IPv6 apresenta 128 bits para endereçamento e hop limit para datagramas.
Gabarito: ERRADO

8. (FCC - 2010 - TRT - 22ª Região (PI) - Analista Judiciário - Tecnologia da Informação) A
faixa de endereços instituída para uso na conversão IPv6 em IPv4 é
a) 169.254.0.0 a 169.254.255.255
b) 172.16.0.0 a 172.31.255.255
c) 192.0.2.0 a 192.0.2.255
d) 192.88.99.0 a 192.88.99.255
e) 192.168.0.0 a 192.168.255.255
Comentário:
Esta questão foi muito tranquila, não precisa nem da faixa inteira de endereços, basta
lembrarem-se do início “192.88. .....”, mas vamos ao comentário.
A Internet Assigned Numbers Authority (IANA) é responsável pela coordenação global do
DNS raiz, endereçamento IP, o protocolo de Internet e outros recursos. A tabela abaixo
contem as informações necessárias para responder esta questão, observe.

Blocos de Endereços
Descrição Referência
Reservados - CIDR

0.0.0.0/8 Rede corrente (só funciona RFC 1700

www.tiparaconcursos.net Página 24 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

como endereço de origem)

10.0.0.0/8 Rede Privada RFC 1918

14.0.0.0/8 Rede Pública RFC 1700

39.0.0.0/8 Reservado RFC 1797

127.0.0.0/8 Localhost RFC 3330

128.0.0.0/16 Reservado (IANA) RFC 3330

169.254.0.0/16 Zeroconf RFC 3927

172.16.0.0/12 Rede Privada RFC 1918

191.255.0.0/16 Reservado (IANA) RFC 3330

192.0.2.0/24 Documentação RFC 3330

192.88.99.0/24 ou
IPv6 para IPv4 RFC 3068
192.88.99.0 a 192.88.99.255

192.168.0.0/16 Rede Privada RFC 1918

198.18.0.0/15 Teste de benchmark de redes RFC 2544

223.255.255.0/24 Reservado RFC 3330

224.0.0.0/4 Multicasts (antiga rede Classe D) RFC 3171

240.0.0.0/4 Reservado (antiga rede Classe E) RFC 1700

255.255.255.255 Broadcast
Gabarito: D

9. (FCC - 2010 - TRF - 4ª Região) À medida que aumenta o número de dispositivos que
acessam a Internet, o repositório de endereços IP disponíveis diminui. Para enfrentar esse
problema, a Internet Engineering Task Force introduziu o protocolo da Internet versão 6
(IPv6). Os endereços IPv6 têm
a) 512 bits.
b) 32 bits.

www.tiparaconcursos.net Página 25 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

c) 128 bits.
d) 64 bits.
e) 256 bits.
Comentário:
O endereço IP (Internet Protocol), de forma genérica, é um endereço que indica o local de
um determinado equipamento (normalmente computadores) em uma rede privada ou
pública. O endereço IP, na versão 4 (IPv4), é um número de 32 bits. Existe uma outra versão
do IP, a versão 6 (IPv6) que utiliza um número de 128 bits. Com isso dá para utilizar 25616
endereços. Que está sendo implantado gradativamente na Internet e deve funcionar lado a
lado com o IPv4, numa situação tecnicamente chamada de "pilha dupla" ou "dual stack", por
algum tempo. Em longo prazo, o IPv6 tem como objetivo substituir o IPv4, que só suporta
cerca de 4 bilhões (4x109) de endereços IP, contra cerca de 3,4x1038 endereços do novo
protocolo.
Gabarito: C

3. DHCP

Servidor DHCP (Dynamic Host Configuration Protocol) basicamente


fornece endereços IP dinamicamente na rede, verificando qual endereço
está disponível no momento da requisição, repassando-o a estação
solicitante, automatizando assim o processo de configuração de
endereços IP. O servidor escuta a porta UDP 67 e transmite na porta UDP
68.

 Termos utilizados no DHCP:


 Agente DHCP Relay: permite o revezamento de pedidos DHCP e BOOTP de
uma sub-rede sem um servidor DHCP, para um ou mais servidores DHCP em outras sub-
redes. Quando um cliente DHCP solicita informações, o Agente DHCP Relay encaminha o
pedido à lista de servidores DHCP especificada quando o Agente DHCP Relay é iniciado.

www.tiparaconcursos.net Página 26 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

Quando um servidor DHCP retorna uma resposta, esta pode ser transmitida amplamente ou
somente para a rede que enviou o pedido original.
 Servidor DHCP: é um servidor onde foi instalado e configurado o serviço
DHCP.
 Cliente DHCP: qualquer dispositivo de rede capaz de obter as configurações
do TCP/IP a partir de um servidor DHCP.
 Escopo: é o intervalo consecutivo completo de endereços IP possíveis para
uma rede (por exemplo, a faixa de 10.10.10.100 a 10.10.10.150, na rede
10.10.10.0/255.255.255.0). Em geral, os escopos definem uma única sub-rede física, na qual
serão oferecidos serviços DHCP. Os escopos também fornecem o método principal para que
o servidor gerencie a distribuição e atribuição de endereços IP e outros parâmetros de
configuração para clientes na rede, tais como o Default Gateway e Servidor DNS.
 Superescopo: é um agrupamento administrativo de escopos que pode ser
usado para oferecer suporte a várias sub-redes IP lógicas na mesma sub-rede física. Os
superescopos contêm somente uma lista de escopos associados ou escopos filho que
podem ser ativados em conjunto. Os superescopos não são usados para configurar outros
detalhes sobre o uso de escopo. Para configurar a maioria das propriedades usadas em um
superescopo, você precisa configurar propriedades de cada escopo associado,
individualmente. Por exemplo, se todos os computadores devem receber o mesmo número
IP de Default Gateway, este número tem que ser configurado em cada escopo,
individualmente.
 Intervalo de exclusão: é uma sequência limitada de endereços IP dentro de
um escopo, excluído dos endereços que são fornecidos pelo DHCP. Os intervalos de
exclusão asseguram que quaisquer endereços nesses intervalos não são oferecidos pelo
servidor para clientes DHCP na sua rede. Os endereços da faixa de exclusão não serão
utilizados pelo servidor DHCP para configurar os clientes DHCP.
 Pool de endereços: após definir um escopo DHCP e aplicar intervalos de
exclusão, os endereços remanescentes formam o pool de endereços disponíveis dentro do
escopo. Endereços em pool são qualificados para atribuição dinâmica pelo servidor para
clientes DHCP na sua rede.

www.tiparaconcursos.net Página 27 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

 Concessão: é um período de tempo especificado por um servidor DHCP


durante o qual um computador cliente pode usar um endereço IP que ele recebeu do
servidor DHCP (diz-se atribuído pelo servidor DHCP). Uma concessão está ativa quando ela
está sendo utilizada pelo cliente. Geralmente, o cliente precisa renovar sua atribuição de
concessão de endereço com o servidor antes que ela expire. Uma concessão torna-se inativa
quando ela expira ou é excluída no servidor. A duração de uma concessão é determina
quando ela irá expirar ou com que frequência o cliente precisa renová-la no servidor.
 Reserva: você usa uma reserva para criar uma concessão de endereço
permanente pelo servidor DHCP. As reservas asseguram que um dispositivo de hardware
especificado na sub-rede sempre pode usar o mesmo endereço IP. A reserva é criada
associada ao endereço de Hardware da placa de rede, conhecido como MAC-Address. No
servidor DHCP você cria uma reserva, associando um endereço IP com um endereço MAC.
Quando o computador (com o endereço MAC para o qual existe uma reserva) é inicializado,
ele entre em contato com o servidor DHCP. O servidor DHCP verifica que existe uma reserva
para aquele MAC-Address e configura o computador com o endereço IP associado ao Mac-
address. Caso haja algum problema na placa de rede do computador e a placa tenha que ser
substituída, mudará o MAC-Address e a reserva anterior terá que ser excluída e uma nova
reserva terá que ser criada.
 Tipos de opção: são outros parâmetros de configuração que um servidor
DHCP pode atribuir aos clientes. Geralmente, esses tipos de opção são ativados e
configurados para cada escopo.
10. (FCC - 2010 - TCE/SP) O determinado período de tempo especificado por um servidor
DHCP, durante o qual um computador cliente pode usar um endereço IP a ele atribuído
pelo servidor DHCP, denomina-se
a) validador de atributo.
b) reserva.
c) superescopo.
d) intervalo de exclusão.
e) concessão.
Comentário:

www.tiparaconcursos.net Página 28 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

Reserva: utilizada para criar uma concessão de endereço permanente. A reserva é criada
associada ao MAC Address.
Concessão: período de tempo especificado por um servidor DHCP, durante o qual um
cliente pode utilizar um número IP.
Intervalo de Exclusão: intervalo de números IPs, dentro do escopo de IPs possíveis, que
não serão fornecidos pelo servidor DHCP.
Superescopo: agrupamento administrativo de escopos que pode ser usado para oferecer
suporte a várias sub-redes IP lógicas na mesma sub-rede física. Os superescopos contêm
somente uma lista de escopos associados ou escopos filho que podem ser ativados em
conjunto.
Gabarito: E

O funcionamento do servidor DHCP é bastante simples. Quando uma nova máquina


se conecta a rede esta envia uma mensagem UDP em broadcast, chamada DHCPDISCOVERY,
contendo seu endereço MAC, o servidor ao receber esta mensagem verifica em uma tabela
previamente cadastrada qual o endereço IP disponível para aquele momento, e responde
uma mensagem chamada DHCPPOFFER fornecendo o endereço IP e os demais dados da
rede para o endereço MAC da máquina solicitante, e mantém o endereço reservado para
esta, a troca dessas mensagens podem ser observadas na figura abaixo.

Figura: Troca de mensagens entre servidor DHCP e cliente.

Se houverem vários servidores DHCP na rede e todos responderem a requisição,


apenas a primeira mensagem DHCPPOFFER que chegar ao cliente será respondida, assim o
cliente envia uma mensagem DHCPREQUEST, contendo a requisição oficial dos dados,

www.tiparaconcursos.net Página 29 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

direcionada ao servidor de quem recebeu a primeira resposta. A figura acima mostra que o
servidor após receber a mensagem DHCPREQUEST do cliente, envia uma mensagem de
confirmação chamada DHCPPACK, fornecendo o empréstimo do endereço IP.

O DHCP suporta três mecanismos para alocação de endereço IP: Alocação


Dinâmica, Alocação Automática e Alocação Manual.

 Alocação Dinâmica: o DHCP associa um endereço IP para um cliente por um


período limitado de tempo. Nesse tipo de alocação, o cliente durante o boot requisita ao
servidor DHCP um endereço e o servidor responde concedendo um determinado endereço
IP disponível dentro de uma faixa de IPs. Ao expirar o prazo, o cliente "perde" este endereço
e pode requisitar novamente outro IP.
 Alocação Automática: o DHCP associa um endereço IP permanente para um
cliente, dentro de uma faixa de endereços possíveis, especificada pelo administrador.
Normalmente este endereço não é vinculado ao endereço MAC do cliente.
 Alocação Manual: Um endereço IP é associado ao endereço MAC da placa de
rede do cliente. Esta associação é feita manualmente pelo administrador de rede. Nesse
caso o DHCP é usado simplesmente para transportar os endereços associados aos clientes.

O servidor DHCP ficará periodicamente verificando se o cliente para o qual


determinado endereço foi emprestado ainda está ativo, exigindo que o cliente reenvie uma
mensagem DHCPREQUEST solicitando a renovação do empréstimo do endereço, com isso
consegue-se garantir que os endereços IP sejam gastos somente com quem realmente está
online, evitando esgotamento de endereços disponíveis.

11. (CESPE - 2013 - Telebras) Acerca dos serviços de rede, julgue os itens subsecutivos.
Uma estação de trabalho, em uma rede que seja cliente de um serviço DHCP, ao ser
inicializada pela primeira vez, enviará uma mensagem DHCPACK na rede em um datagrama
UDP para descobrir o servidor DHCP da rede.
( ) Certo ( ) Errado
Comentário:

www.tiparaconcursos.net Página 30 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

Quando uma nova máquina se conecta a rede esta envia uma mensagem em broadcast,
chamada DHCPDISCOVERY.
Gabarito: ERRADO

12. (CESPE - 2013 - TRT/10ª REGIÃO) Com relação às configurações do serviço de DHCP em
redes locais, julgue os itens que se seguem.
O tempo de concessão de um endereço IP por um servidor DHCP não se altera com o
passar do tempo, a fim de que duas estações não captem o mesmo endereço IP.
( ) Certo ( ) Errado
Comentário:
A concessão é um período de tempo especificado por um servidor DHCP durante o qual um
computador cliente pode usar um endereço IP que ele recebeu do servidor DHCP (diz-se
atribuído pelo servidor DHCP). Uma concessão está ativa quando ela está sendo utilizada
pelo cliente. Geralmente, o cliente precisa renovar sua atribuição de concessão de
endereço com o servidor antes que ela expire. Uma concessão torna-se inativa quando ela
expira ou é excluída no servidor. A duração de uma concessão é determina quando ela irá
expirar ou com que frequência o cliente precisa renová-la no servidor.
Gabarito: ERRADO

13. (CESPE - 2013 - TRT/10ª REGIÃO) Com relação às configurações do serviço de DHCP em
redes locais, julgue os itens que se seguem.
O descobrimento do serviço de DHCP por uma estação que deseja entrar na rede ocorre
em broadcast.
( ) Certo ( ) Errado
Comentário:
Quando uma nova máquina se conecta a rede esta envia uma mensagem UDP em
broadcast, chamada DHCPDISCOVERY.
Gabarito: CERTO

www.tiparaconcursos.net Página 31 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

14. (CESPE - 2013 - INPI) A respeito dos protocolos ARP, DNS e DHCP, julgue os itens
que se seguem.
Em redes que utilizam o protocolo DHCP, não é possível atribuir endereços IP manualmente
às máquinas, pois elas, ao serem inicializadas, enviam o pacote DHCP discover ao agente
DHCP de retransmissão, que, por sua vez, o encaminha ao servidor DHCP. O servidor DHCP
deve estar na mesma rede do agente de retransmissão.
( ) Certo ( ) Errado
Comentário:
A questão tem dois erros. O primeiro está no trecho “... não é possível atribuir endereços IP
manualmente às máquinas, ...”. O DHCP suporta três mecanismos para alocação de
endereço IP: Alocação Dinâmica, Alocação Automática e Alocação Manual.
O segundo erro está em afirmar que o servidor DHCP deve estar na mesma rede do agente
de retransmissão. Veja a descrição da função o Agente DHCP Relay.
 Agente DHCP Relay: permite o revezamento de pedidos DHCP e BOOTP de
uma sub-rede sem um servidor DHCP, para um ou mais servidores DHCP em outras sub-
redes. Quando um cliente DHCP solicita informações, o Agente DHCP Relay encaminha o
pedido à lista de servidores DHCP especificada quando o Agente DHCP Relay é iniciado.
Quando um servidor DHCP retorna uma resposta, esta pode ser transmitida amplamente
ou somente para a rede que enviou o pedido original.
Gabarito: ERRADO

15. (FCC - 2011 - TRT - 14ª Região (RO e AC)) O protocolo DHCP verifica a tabela de
associação entre o endereço MAC do cliente e o endereço IP a fornecer, garantindo dessa
forma, que apenas os clientes cujo MAC consta nesta lista poderão receber configurações
desse servidor. Trata-se de uma alocação de endereços IP do tipo
a) automático.
b) endereçável.
c) dinâmico.
d) manual.

www.tiparaconcursos.net Página 32 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

e) estático.
Comentário:
O DHCP suporta três mecanismos para alocação de endereço IP dentre elas a Alocação
Manual, veja:
Alocação Manual: Um endereço IP é associado ao endereço MAC da placa de rede do
cliente. Esta associação é feita manualmente pelo administrador de rede. Nesse caso o
DHCP é usado simplesmente para transportar os endereços associados aos clientes.
Gabarito: D

4. Protocolo ARP (Address Resolution Protocol)


Embora na Internet cada máquina tenha um (ou mais) endereços IP, na verdade,
eles não podem ser usados para transmitir pacotes, pois o hardware da camada de enlace
de dados não reconhece endereços da Internet. Hoje em dia, muitos hosts de empresas e
universidades estão associados a uma LAN por uma placa de interface que só reconhece
endereços de LANs. Por exemplo, cada placa Ethernet fabricada é equipada com um
endereço Ethernet de 48 bits. Os fabricantes de placas Ethernet solicitam um bloco de
endereços de uma autoridade central para assegurar que duas placas não tenham o mesmo
endereço (evitando conflitos, caso as duas estejam na mesma LAN).

As placas enviam e recebem quadros com base em endereços Ethernet de 48 bits.


Elas nada sabem sobre endereços IP de 32 bits.

Agora, surge a seguinte pergunta: De que forma os endereços IP são mapeados nos
endereços da camada de enlace de dados, como é o caso dos endereços Ethernet? Para
explicar como esse processo funciona, usaremos o exemplo da figura abaixo, na qual é
ilustrada uma pequena universidade com diversas redes da classe C (agora chamada /24).
Aqui, temos duas redes Ethernet, uma no departamento de ciência da computação com o
endereço IP 192.31.65.0, e outra no departamento de engenharia elétrica com o endereço
IP 192.31.63.0. As duas estão conectadas por um anel de backbone do campus (por
exemplo, FDDI) cujo endereço IP é 192.31.60.0. Cada máquina de uma rede Ethernet tem
um endereço Ethernet exclusivo, identificado pelos rótulos E1 a E6, e cada máquina do anel
FDDI tem um endereço FDDI, identificado pelos rótulos de F1 a F3.
www.tiparaconcursos.net Página 33 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

Começaremos examinando como um usuário no host 1 envia um pacote para um


usuário no host 2. Vamos supor que o transmissor conheça o nome do receptor pretendido,
talvez algo como eagle.cs.uni.edu. A primeira etapa é encontrar o endereço IP do host 2,
conhecido como eagle.cs.uni.edu. Essa pesquisa é realizada pelo DNS (Domain Name
System). No momento, supomos apenas que o DNS retorna o endereço IP correspondente
ao host 2 (192.31.65.5).

Em seguida, o software da camada superior do host 1 constrói um pacote com


192.31.65.5 no campo Destination address e o fornece ao software IP para transmissão. O
software IP pode examinar o endereço e constatar que o destino está em sua própria rede,
mas ele precisa encontrar de alguma forma o endereço Ethernet da máquina de destino.
Uma solução é ter um arquivo de configuração em algum lugar no sistema que faça o
mapeamento de endereços IP em endereços Ethernet. Embora essa solução sem dúvida seja
possível, no caso de organizações com milhares de máquinas, manter todos esses arquivos
atualizados é uma tarefa demorada e propensa a erros.

Figura: Três redes /24 interconectadas: duas redes Ethernet e um anel FDDI

Uma solução melhor seria o host 1 enviar um pacote de difusão para a Ethernet
perguntando: A quem pertence o endereço IP 192.31.65.5? A difusão chegará a cada
máquina da Ethernet 192.31.65.0, e cada uma delas verificará seu endereço IP. Somente o
host 2 responderá com seu endereço Ethernet (E2). Dessa forma, o host 1 descobrirá que o
endereço IP 192.31.65.5 está no host que tem o endereço Ethernet E2. O protocolo usado
para fazer essa pergunta e receber a resposta é chamado ARP (Address Resolution
www.tiparaconcursos.net Página 34 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

Protocol). Quase todas as máquinas na Internet executam esse protocolo. Ele é definido na
RFC 826.

A vantagem do uso do ARP sobre os arquivos de configuração é a simplicidade. O


administrador do sistema não tem muito a fazer, a não ser atribuir um endereço IP a cada
máquina e tomar decisões em relação às máscaras de sub-rede. O ARP faz o resto.

Nesse ponto, o software IP do host 1 constrói um quadro Ethernet endereçado a


E2, coloca o pacote IP (endereçado a 192.31.65.5) no campo de carga útil e o envia à
Ethernet. A placa Ethernet do host 2 detecta esse quadro, reconhece-o como um quadro
destinado a ela, recolhe-o e causa uma interrupção. O driver Ethernet extrai o pacote IP da
carga útil e o repassa ao software IP, que verifica se ele está corretamente endereçado, e
depois o processa.

São possíveis várias otimizações para tornar o ARP mais eficiente. Em primeiro
lugar, depois que uma máquina executa o ARP, ela armazena o resultado em um cache, caso
precise entrar em contato com a mesma máquina pouco depois. Da próxima vez, ela
encontrará o mapeamento em seu próprio cache, eliminando assim a necessidade de uma
segunda transmissão. Em muitos casos, o host 2 precisará enviar uma resposta, o que
também forçará a execução do ARP para determinar o endereço Ethernet do transmissor.
Essa difusão do ARP pode ser evitada fazendo-se com que o host 1 inclua seu mapeamento
de IP para Ethernet no pacote ARP. Quando a difusão do ARP chega ao host 2, o par
(192.31.65.7, E1) é inserido no cache ARP do host 2 para uso futuro. Na realidade, todas as
máquinas da rede Ethernet podem inserir esse mapeamento em seus caches ARP.

Outra otimização seria fazer com que cada máquina difundisse seu mapeamento ao
ser reinicializada. Essa difusão em geral é feita quando um ARP procura seu próprio
endereço IP. Não deve haver uma resposta, mas um efeito colateral da difusão é criar uma
entrada no cache ARP de todas as máquinas. Se chegar uma resposta (inesperada), isso
significa que o mesmo endereço IP foi atribuído a duas máquinas. A nova má quina deve
informar esse fato ao administrador do sistema e não poderá ser reinicializada.

www.tiparaconcursos.net Página 35 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

Para permitir alterações no mapeamento quando, por exemplo, uma placa


Ethernet é danificada e precisa ser substituída por uma nova (e portanto por outro
endereço Ethernet), as entradas no cache ARP sofrem um timeout após alguns minutos.

Vamos examinar novamente a figura acima; a diferença é que agora o host 1 deseja
enviar um pacote ao host 4 (192.31.63.8). O uso do ARP apresentará problemas, porque o
host 4 não verá a difusão (os roteadores não encaminham difusões no nível da rede
Ethernet). Existem duas soluções. Na primeira delas, o roteador CC poderia ser configurado
para responder a solicitações ARP para a rede 192.31.63.0 (e talvez para outras redes
locais). Nesse caso, o host 1 criará uma entrada de cache ARP (192.31.63.8, E3) e enviará
todo o tráfego destinado ao host 4 para o roteador local. Essa solução é chamada ARP
proxy. A segunda solução é fazer com que o host 1 veja imediatamente que o destino está
em uma rede remota e envie todo o tráfego para um endereço Ethernet padrão que trate
do tráfego remoto, nesse caso E3. Essa solução não requer que o roteador CC saiba a que
redes remotas está servindo.

De qualquer forma, o que acontece é que o host 1 coloca o pacote IP no campo de


carga útil de um quadro Ethernet endereçado a E3. Quando obtém o quadro Ethernet, o
roteador CC remove o pacote IP do campo de carga útil e procura o endereço IP nas tabelas
de roteamento. Além disso, esse roteador descobre que os pacotes destinados à rede
192.31.63.0 devem ir para o roteador 192.31.60.7. Se ainda não souber o endereço FDDI de
192.31.60.7, o roteador transmitirá um pacote ARP para o anel e descobrirá que seu
endereço de anel é F3. Em seguida, ele incluirá o pacote no campo de carga útil de um
quadro FDDI endereçado a F3 e o colocará no anel.

No roteador EE, o driver FDDI remove o pacote do campo de carga útil e o envia ao
software IP, que constata a necessidade de enviar o pacote para 192.31.63.8. Se esse
endereço IP não estiver em seu cache ARP, o software transmitirá uma solicitação ARP
através da rede Ethernet do EE e descobrirá que o endereço de destino é E6. Em seguida, o
software montará um quadro Ethernet endereçado a E6, colocará o pacote no campo de
carga útil e fará sua transmissão na Ethernet. Quando o quadro Ethernet chegar ao host 4, o
pacote será extraído do quadro e repassado ao software IP para processamento.

www.tiparaconcursos.net Página 36 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

Ir do host 1 até uma rede distante passando por uma WAN é um processo
praticamente igual, exceto pelo fato de, dessa vez, as tabelas do roteador CC o informarem
de que ele deve usar o roteador da WAN, cujo endereço FDDI é F2.

5. Protocolo ICMP
O protocolo ICMP, do inglês Internet Control Message Protocol, é pertencente à
suíte de protocolos TCP/IP e tem como um objetivo geral fornecer relatórios de erros e
estados para o requisitante. O protocolo IP em si já possui um mecanismo de detecção de
erros em que através de um checksum de cabeçalho de cada datagrama que é criado pelo
host de origem e verificado pelo host de destino se ocorrer alguma divergência o datagrama
é simplesmente descartado sem qualquer processamento adicional. Contudo para se
detectar erros não específicos só a pacotes individuais, mas também na rede como um todo,
gerando informações de controle, o protocolo ICMP tem um papel fundamental para
detectar falhas em roteadores ou em um host específico por exemplo. Mas apesar da
funcionalidade específica dentro do conjunto TCP/IP, o protocolo IP e o ICMP são co-
dependentes sendo que o IP usa o ICMP quando envia uma mensagem de erro e o ICMP usa
o IP para transportar as suas mensagens. Na figura abaixo se pode observar como uma
mensagem ICMP é encapsulada em um datagrama IP:

Figura: Mensagem ICMP em um datagrama IP

Caso ocorra alguma situação prevista pelo ICMP, uma mensagem sobre a situação é
preparada e entregue à camada IP, que a adiciona no seu cabeçalho e a envia para o
emissor do datagrama com o qual a ocorrência aconteceu. Vale ressaltar que o ICMP apenas
indica o erro ou o estado do host ou da rede em questão e não oferece nenhum mecanismo

www.tiparaconcursos.net Página 37 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

para a correção do erro, ficando essa operação sob a responsabilidade da camada de


aplicação. A figura abaixo representa o formato geral de uma mensagem ICMP:

Figura: Representação de uma mensagem ICMP

A mensagem ICMP é identificada pelo campo Tipo enquanto o campo Código é


usado na especificação dos parâmetros da mensagem e finalmente o campo checksum
corresponde a um código verificador calculado a partir da mensagem completa. Para
resumir: O Internet Control Message Protocol inclui mensagens sobre erros e mensagens
informativas. O ICMP está integrado ao IP: O ICMP encapsula mensagens em IP para
transmissão e o IP usa o ICMP para relatar problemas.

O ICMP possui uma lista significativa de mensagens que são classificadas em dois
tipos: de erro e de consulta. A lista atualizada de todas as mensagens definidas no padrão
está disponível no site oficial do órgão responsável pela coordenação da raiz DNS, do
endereçamento IP e outros recursos dos protocolos de internet, o IANA (Internet Assigned
Numbers Authority), no seguinte endereço: http://www.iana.org/assignments/icmp-
parameters/icmp-parameters.xml. Na figura abaixo se pode observar a lista completa das
mensagens ICMP:

www.tiparaconcursos.net Página 38 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

Figura: Lista de mensagens do protocolo ICMP

5.1. Ping
O princípio do funcionamento das implementações do comando ping consiste em
enviar uma mensagem do tipo 8 (Echo Request) de um host de origem para um
determinado host de destino. Quando o host de destino recebe a mensagem, ele usa os
www.tiparaconcursos.net Página 39 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

mesmos dados da requisição para os campos identificadores, além do número de sequência


e dos dados opcionais, alterando o tipo da mensagem para 0 (Echo Reply). Depois a envia
novamente para o destino, funcionando como uma confirmação de recebimento.

Dentro do campo “dados opcionais” da mensagem ICMP do ping geralmente é


armazenado o tempo em que a mensagem foi enviada e o tempo de destino, possibilitando
assim calcular o valor aproximado para a mensagem ir e voltar ao seu destino. Esse tempo é
conhecido como RTT (Round Trip Time).

O valor do RTT é aproximado e pode não representar a real velocidade do tráfego.


Isso se deve porque o ICMP possui prioridade baixa em relação aos outros protocolos de
transporte. Além disso, se a rede estiver muito congestionada o tempo da mensagem será
inferior tempo real. Por isso, normalmente ao final da execução do comando são mostrados
3 tempos, o mínimo, médio e o máximo. Quanto maior for a diferença entre eles, maior
será a probabilidade de congestionamento ou de problemas na rede. Existem também as
questões: tamanho do pacote (geralmente são utilizados pacotes pequenos para que o
processo seja mais ágil) e o campo TTL e que funciona como um prazo de validade de cada
pacote (a cada roteador que o pacote passa, o valor do TTL é decrementado em uma
unidade). O valor máximo do TTL é de 255 (quando o valor chegar a zero o pacote é
descartado).

16. (CESGRANRIO - 2007 - TCE/RO) Que utilitário para diagnóstico de rede, disponível na
instalação padrão do Windows 2000 Server, envia mensagens ICMP do tipo Echo Request e
aguarda respostas ICMP do tipo Echo Reply?
a) ping
b) route
c) nbtstat
d) neticmp
e) stathost
Comentário:
Ping é uma ferramenta de rede de computadores utilizada para testar se um determinado
host está acessível através de uma rede IP, é também usado para auto teste da placa de

www.tiparaconcursos.net Página 40 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

interface de rede do computador, ou como um teste de latência. Ele funciona através do


envio de ICMP "echo request" pacotes para o destino de acolhimento e de escuta para
ICMP "echo" resposta respostas. A resposta "eco" é às vezes chamado um pong.
Ping mede o tempo de retorno e registra qualquer perda de pacotes, e imprime quando
terminar um levantamento estatístico dos pacotes de eco resposta recebida, o mínimo,
média, max e em algumas versões do desvio-padrão do tempo de ida e volta.
O ping palavra também é frequentemente usada como um substantivo ou verbo, onde é
usado para se referir ao tempo ida e volta, ou medir o tempo de retorno.
A ferramenta também é utilizada em um tipo de simples negação de serviço ataque,
conhecido como uma inundação de ping, no qual o atacante domina a vítima com pacotes
ICMP echo request.
Gabarito: A

5.2. Traceroute
O conceito do traceroute visa permitir ao usuário conhecer o caminho percorrido
pelos seus pacotes até o destino. Para isso ele se utiliza do campo TTL que representa o
tempo de vida do pacote. Como para cada roteador pelo qual o pacote passa o valor do TTL
é decrementado em uma unidade e quando o valor for igual a zero o roteador descarta o
datagrama e envia uma mensagem ICMP do tipo 11 – Tempo excedido, a implementação
envia diversos datagramas em ordem sequencial para um determinado destino, começando
com um TTL igual a 1 e espera pela resposta.

Quando o primeiro pacote chega ao primeiro roteador ele decrementa o valor do


TTL (passando de 1 para 0) e renomeia a mensagem de tempo excedido e como a
mensagem ICMP viaja em um datagrama IP o traceroute pode extrair o endereço IP de
origem e anunciar o endereço do primeiro roteador do caminho até o destino original. Em
seguida é enviado um segundo datagrama com o TTL com o valor 2.

O primeiro roteador decrementa esse valor para 1 e ao chegar ao segundo


roteador o valor é novamente decrementado chegando novamente em 0 fazendo com o
que o segundo roteador também envie um datagrama com a mensagem de tempo excedido
e o programa do traceroute consegue capturar o IP do segundo roteador.
www.tiparaconcursos.net Página 41 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

Continuando, ele envia o datagrama com o TTL em 3 e todo o processo se repete


até que o que o endereço de destino retorne o datagrama significando que o destino foi
alcançado que e todos os endereços pelo qual os pacotes passaram foram relatados. l

17. (CESPE - 2010 - Banco da Amazônia) Acerca dos protocolos da família TCP/IP, julgue os
itens seguintes.
O protocolo ICMP lida com questões de informações sobre o protocolo IP na camada de
rede.
( ) Certo ( ) Errado
Comentário:
Segundo Kurose (2010), "O ICMP, especificado no RFC 792, é usado por hospedeiros e
roteadores para comunicar informações de camada de rede entre si. A utilização mais
comum do ICMP é para comunicação de erros."
Gabarito: CERTO

5.3. Ataques de negação de serviço através do ICMP


Junto com a simplicidade e todas as excelentes funcionalidades do protocolo ICMP
vem junto também um grande risco e falta de segurança em suas operações fazendo com
que ele possa ser utilizado de diversas formas como ferramenta para ataques maliciosos
contra redes e servidores.

Pela facilidade de acesso ao uso do protocolo ICMP é muito confortável para o


atacante realizar um ataque de negação de serviço ou a interceptação de mensagens.
Dentre os muitos possíveis tipos de ataques seguem abaixo alguns exemplos:

- ICMP PING flood attack: esse é um ataque clássico aonde um host é alvejado com
uma quantidade infinitamente maior do que ele é capaz de processar de mensagens ICMP
do tipo 08-Echo Request, causando congestionamento na rota e também sobrecarga no
host.

- Multiplicação de pacotes (ou ICMP Smurf): um atacante envia mensagens 8-Echo


Request falsas para endereços broadcast de redes vulneráveis. Todos os hosts dessas redes

www.tiparaconcursos.net Página 42 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

passam a enviar mensagens 0-Echo Reply para a vítima, consumindo bastante banda de
conexão podendo provocar uma negação de serviço pelo excesso de tráfego.

- ICMP DoS Attack (Denial of Service): o invasor pode forjar tanto a mensagem 11-
Tempo excedido quanto 03-Destino não alcançável enviando para o host de origem ou
destino (ou os dois ao mesmo tempo) resultando que a conexão seja terminada
imediatamente. Já a mensagem 05-Redirect também pode ser forjada fazendo com que os
pacotes que teriam um host como destino possam ser redirecionadas para um host do
invasor, roubando assim informações.

- Varredura ICMP: essa técnica não é um ataque direto à rede, mas definitivamente
é uma ameaça de segurança. Fazendo uma varredura utilizando as mensagens do protocolo,
o invasor pode obter informações sobre hosts ativos e então a partir dessas informações,
realizar ataques aos hosts encontrados. A técnica tem seu funcionamento simples e tem
como objetivo usar a funcionalidade do comando ping (Echo request + Echo Reply)
disparando essas mensagens para todos os hosts de uma determinada rede e recebendo a
confirmação dos hosts que estão ativos.

Para mitigar o risco dos ataques através do protocolo ICMP, é uma prática cada vez
mais comum restringir o seu uso bloqueando parcialmente ou totalmente o uso das
ferramentas como ping e traceroute, tornando as redes e os hosts mais seguros porém sem
as funcionalidades interessantes que as mensagens ICMP podem oferecer.

18. (IPAD - 2010 - Prefeitura de Goiana/PE) Sobre o protocolo ICMP, analise as seguintes
afirmativas:
1. Trabalha com detecção de erros na rede.
2. Provê a base para o funcionamento do comando ping.
3. Funciona apenas no contexto de redes locais.
Assinale a alternativa correta:
a) Apenas uma das afirmativas é falsa.
b) Apenas as afirmativas 1 e 2 são falsas.
c) Apenas as afirmativas 1 e 3 são falsas.
d) Apenas as afirmativas 2 e 3 são falsas.

www.tiparaconcursos.net Página 43 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

e) As afirmativas 1, 2 e 3 são falsas.


Comentário:
Item 1. CORRETO: O ICMP apenas detecta o erro, mas não o corrige.
Item 2. CORRETO: Usa as mensagens de solicitação de eco (echo-request) e resposta de
eco (echo-reply).
Item 3. ERRADO: A palavra APENAS torna o item errado. O Traceroute, por exemplo, usa
mensagens ICMP. Como o Traceroute é usado para traçar o caminho entre dois hosts que
se encontram em redes diferentes, vemos que o ICMP não funciona apenas em redes
locais.
Gabarito: B

6. IGMP
6.1.1. IGMPv1
As estações e roteadores multicast comunicam informações de associações em
grupos utilizando o protocolo IGMP (Internet Group Management Protocol). Este protocolo é
usado por hosts para reportar seus participantes de grupos de hosts a roteadores multicast
vizinhos. É um protocolo assimétrico e é especificado aqui do ponto de vista de um host, ao
invés de um roteador multicast, que será discutido posteriormente.
O IGMP é uma parte integral do IP. Ele é um requisito básico de implementações a
todos os hosts que desejem enviar e receber pacotes multicast, sendo que as mensagens
IGMP são encapsuladas em datagramas IP, com um número de protocolo IP igual a 2. Todas
as mensagens importantes do ponto de vista do host possuem o formato mostrado na figura
abaixo.

Figura: Formato das mensagens de protocolo IGMPv1.

• Versão: versão 1 do IGMP. A versão 0 é especificada na RFC-988 e está obsoleta.;


• Tipo: há dois tipos de mensagens que devem ser levadas em consideração:
www.tiparaconcursos.net Página 44 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

1- Host Membership Query;


2- Host MemberShip Report;
• Não-Usado: campo não utilizado, zerado quando enviado e ignorado quando
recebido;
• Checksum: o checksum é calculado fazendo-se o complemento de um de 16-bits
do complemento de um da soma dos 8-octetos da mensagem IGMP;
• Endereço de grupo: em uma mensagem Host Membership Query, o campo de
endereço de grupo é zerado quando enviado e ignorado quando recebido.
Por outro lado, em uma mensagem Host Membership Report, este campo contém o
endereço de grupo do grupo sendo reportado.
Descrição Informal do Protocolo
Roteadores multicast enviam mensagens Host Membership Query para descobrir
que grupos de hosts têm membros nas suas redes locais associadas. As requisições são
endereçadas a todos os grupos de host (endereço 224.0.0.1) e carregam um time-to-live
igual a 1.
Os hosts, por sua vez, respondem à consulta gerando Host MemberShip Reports,
reportando cada grupo de host para o qual ele pertence na interface de rede a partir da qual
a consulta foi recebida. Com o objetivo de evitar uma explosão de reports concorrentes e
reduzir o número de reports transmitidos, duas técnicas são usadas:
• Quando um host recebe uma consulta, ao invés de enviar os reports
imediatamente, ele inicia um temporizador de atraso para cada um dos participantes dos
grupos na interface de rede que recebeu a consulta. A cada temporizador é atribuído um
tempo randomicamente escolhido entre 0 e um valor D. Quando o temporizador expira, um
report é gerado para o membro do grupo de host correspondente. Assim, reports são
espalhados em um intervalo de D segundos e não ocorrerão todos no mesmo instante;
• Um report é enviado com um endereço de IP destino igual ao endereço de grupo
de host sendo reportado, e com o time-to-live igual a 1. Se um host escuta um report a um
grupo ao qual pertence, ele pode parar seu temporizador para aquele grupo e não gera
report para ele. Assim, no caso normal, apenas um report será gerado para cada grupo
presente na rede, pelo membro do grupo cujo atraso seja o menor. Conclui-se daí que os

www.tiparaconcursos.net Página 45 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

roteadores multicast recebem todos os datagramas IP Multicast e, portanto, não precisam


ser endereçados explicitamente. Além disto, note-se que os roteadores não precisam saber
quais os hosts pertencem a um grupo, apenas que pelo menos um host pertence a um grupo
em uma rede particular.
Roteadores multicast fazem consultas periodicamente para atualizar suas tabelas
de grupos presentes em uma rede particular. Se nenhum report é recebido de um grupo
particular após certo número de consultas, os roteadores assumem que aquele grupo
particular não possuir mais membros e eles não precisam mais redirecionar pacotes
multicast originados remotamente para aquele grupo naquela rede específica. As consultas
são feitas com um intervalo razoável (em torno de 1 minuto) a fim de não sobrecarregar a
rede.
Quando um host passa a participar de um grupo, ele deve transmitir imediatamente
um report para aquele grupo, ao invés de esperar pela consulta feita pelos roteadores, no
caso dele ser o primeiro membro daquele grupo na rede. Para cobrir a possibilidade do
report inicial ser perdido ou danificado, é recomendável que este seja repetido uma ou duas
vezes após intervalos curtos.

6.1.2. IGMPv2
O IGMPv2 é mais do que uma simples reedição da versão 1 com algumas
modificações. Ele veio para resolver os problemas que não eram notados quando as palavras
velocidade e latência ainda não faziam parte da oração diária dos projetistas e
administradores de rede.
Não há necessidade de uma explanação de todo o protocolo. Serão explicadas, com
detalhes, as diferenças desde a primeira versão. Assim, o que não for abordado, deve ser
assumido que ficou como na versão anterior.
Mudanças desde IGMPv1:
• Os campos Version e Type foram combinados em um único campo Type;
• Para um roteador diferenciar mensagens Host Membership Report enviadas por
um host IGMPv1 ou IGMPv2, um novo valor de Type foi adotado;
• Um novo Type foi criado para mensagens Leave Group Message IGMPv2;

www.tiparaconcursos.net Página 46 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

• A mensagem Host Membership Query foi mudada, de modo que o campo Unused
da versão anterior contém um novo valor, o Max Response Time;
• Existe um mecanismo de eleição do Querier. No IGMPv1, a eleição do mesmo era
feita pelo protocolo de roteamento multicast, e protocolos diferentes usavam mecanismos
diferentes. Isto poderia resultar em mais de um Querier por rede, portanto o processo de
eleição foi padronizado no IGMPv2.
A figura abaixo mostra o formato das mensagens no protocolo IGMPv2.

Figura: Formato das mensagens de protocolo IGMPv2.

• Tipo
Existem três tipos de mensagens IGMP que dizem respeito a interação host-
roteador:
- 0x11 = Host Membership Query
General Query
Usada para descobrir que grupos têm membros em uma rede diretamente
conectada;
Group-Specific Query
Usada para descobrir se um determinado grupo têm membros em uma rede
diretamente conectada;
- 0x16 = Host Membership Report Versão 2
Usado para diferenciar Reports das diferentes versões;
- 0x17 = Leave Group
Quando um host deixa um grupo multicast, se foi o último a responder a uma Query
com um Membership Report, ele deve enviar uma mensagem Leave Group para o grupo de
todos os roteadores multicast (224.0.0.2). Se não foi o último a responder, então ele pode
não enviar esta mensagem, já que, provavelmente, existem outros membros na subrede;

www.tiparaconcursos.net Página 47 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

Isto é uma otimização para reduzir o tráfego. No entanto, um host sem espaço de
armazenamento suficiente para recordar se foi, ou não, o último a responder uma Query,
pode sempre enviar uma mensagem Leave Group quando deixar o grupo.
Quando um Querier recebe uma mensagem Leave Group em uma interface que o
grupo tem membros, ele envia [Last Member Query Count] Group-Specific Queries a cada
[Last Member Query Interval] para o grupo em questão. Essas Group-Specific Queries têm o
valor do campo Max Response Time igual ao Last Member Query Interval. Se nenhum report
for recebido depois que o tempo de resposta da última Query expirar, o roteador assume
que o grupo não tem membros locais.
Obs.: Para manter a compatibilidade com a versão anterior, ainda é permitido usar
a mensagem do tipo 0x12 = Version 1 Membership Report;
• Tempo Máximo de Resposta
O campo Max Response Time só é significativo em Host Membership Queries, e
especifica o intervalo de tempo máximo permitido entre o recebimento da Query e o envio
de um Report em unidades de 1/10 segundos.
Variar o valor deste campo permite que roteadores IGMPv2 otimizem o intervalo de
tempo entre o momento que um host deixa um grupo e o instante que o protocolo de
roteamento é notificado que não há mais membros. Se o roteador não for notificado que
não há mais membros em um determinado grupo, ele continuará a repassar pacotes até que
a entrada desse grupo na tabela expire;
• Checksum
O checksum é o complemento de um de 16-bits do complemento de um da soma
dos 8-octetos da mensagem IGMP.
Group Address
Numa mensagem do tipo 1 (Host Membership Query), o campo de endereço de
grupo é zerado quando enviado e ignorado quando recebido.
Em uma mensagem tipo 2 (Host Membership Report), o campo de endereço de
grupo contém o endereço IP do grupo de host sendo reportado;
• Endereço de grupo
Numa mensagem do tipo 1 (Host Membership Query), o campo de endereço de

www.tiparaconcursos.net Página 48 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

grupo é zerado quando enviado e ignorado quando recebido.


Em uma mensagem tipo 2 (Host Membership Report), o campo de endereço de
grupo contém o endereço IP do grupo de host sendo reportado.
O processo de Eleição do Querier
Todos os roteadores multicast começam como Querier nas suas redes diretamente
conectadas. Se um roteador multicast recebe uma Query de um roteador com IP menor que
o seu, ele não deve se tornar Querier naquela rede. Se ele não receber nenhuma dessas
mensagens de outro roteador durante Other Querier Present Interval, ele permanece no seu
papel de Querier.
Diagrama de Transição de Estados
O comportamento IGMP é mais formalmente especificado pelo diagrama de
transição de estados mostrado na figura abaixo. Um host pode estar em um dos três estados
possíveis, para cada grupo de host IP em qualquer interface de rede.

Figura: Diagrama de transição de estados do protocolo IGMP.

Estados do protocolo IGMP:


• estado Non-Member: quando o host não pertence ao grupo na interface. Este é o
estado inicial para todos os grupos em todas as interfaces de rede; não requer
armazenamento no host;
• estado Delaying Member: quando o host pertence ao grupo na interface e tem
um temporizador de report executando para aquela associação;

www.tiparaconcursos.net Página 49 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

• estado Idle Member: Quando um host pertence ao grupo na interface e não


possui um temporizador executando para aquela associação.

Há cinco eventos significativos que podem causar transições de estado:


• "join group": ocorre quando o host decide participar do grupo na interface. Pode
ocorrer apenas no estado Non-Member;
• "leave group": ocorre quando um host decide abandonar um grupo na interface.
Pode acontecer apenas nos estados Delaying Member e Idle Member;
• "query received": ocorre quando um host recebe uma mensagem Host
Membership Query. Para ser válida, esta mensagem de ter pelo menos 8 octetos, ter um
checksum correto e um endereço IP destino de 224.0.0.1. Uma simples consulta se aplica a
todos os grupos na interface que recebe a solicitação. É ignorada para grupos nos estados
Non-Member ou Delaying Member;
• "report receive": ocorre quando o host recebe uma mensagem Host Membership
Report. Para ser válida, esta mensagem deve ter pelo menos 8 octetos, ter um checksum
correto, e conter o mesmo endereço IP de grupo no seu campo de destino e no campo de
endereço de grupo IGMP. Um report se aplica apenas para os participantes no grupo
identificado pelo report, na interface onde este é recebido. É ignorado para grupos no
estado Nonmember ou Idle Member;
• "timer expired": ocorre quando o temporizador de atraso para o grupo na
interface expira. Só pode ocorrer no estado Delaying Member.

Há três ações possíveis que podem ser dadas em resposta aos eventos acima:
• "send report": para o grupo na interface;
• "start timer": para o grupo na interface, usando uma atraso randômico entre 0 e
N segundos;
• "stop timer": para o grupo na interface.

www.tiparaconcursos.net Página 50 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

7. Lista das Questões Utilizadas na Aula.


1. (CESPE - 2011 - TJ/ES) A respeito dos conceitos de rede de dados, julgue os itens de 14 a
16.
No datagrama Ipv4, o campo TTL indica o tempo máximo de vida do datagrama; o campo
protocolo especifica, por meio de código numérico, o protocolo que pediu o envio do
datagrama; e o checksum é um campo usado para verificar se o datagrama está ou não
corrompido, tendo como base os valores presentes no cabeçalho e no campo de dados.
( ) Certo ( ) Errado

2. (CESPE - 2013 - MPU) No que se refere ao protocolo TCP/IP e seus serviços, julgue os itens
subsecutivos.
No que se refere ao protocolo TCP/IP e seus serviços, julgue os itens subsecutivos.
O protocolo IP utiliza a estratégia de melhor esforço, não apresentando desempenho
determinístico.
( ) Certo ( ) Errado

3. (CESPE - 2012 - TRE/RJ) Com referência a redes de computadores, julgue os itens que se
seguem.
O protocolo IP garante a transferência fiável da informação, executando funções de detecção
e recuperação de erros.
( ) Certo ( ) Errado

4. (FCC - 2013 - TRT - 12ª Região/SC) O IPv4 (Internet Protocol versão 4) é o mecanismo de
entrega usado pelos protocolos TCP/IP. Sobre o IPv4 é correto afirmar:
a) É um protocolo de datagramas sem conexão e não confiável que não provê mecanismos
de controle de erros ou de fluxo (exceto a detecção de erros no cabeçalho).
b) Oferece recursos de criptografia e autenticação para atender às necessidades das
aplicações da Internet.

www.tiparaconcursos.net Página 51 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

c) Um endereço IPv4 tem 128 bits de comprimento, enquanto um endereço IPv6 tem 512
bits.
d) Um datagrama IPv4 é formado por um cabeçalho (de 128 a 256 bytes) e dados, com
comprimento máximo de 65536 bytes.
e) É um protocolo da camada física da pilha de protocolos TCP/IP.

5. (FCC - 2012 - TJ/PE) O segundo byte do cabeçalho do datagrama IP (IPv4) contém o


a) tipo de serviço usado para classificar o datagrama para priorização, uso de recursos da
rede e roteamento dentro da rede.
b) tamanho do datagrama, usado para definir o tamanho dos dados transportados pelo
datagrama.
c) identificador do datagrama/fragmento, usado para classificar o datagrama para
priorização, uso de recursos da rede e roteamento dentro da rede.
d) TTL, usado para evitar que os datagramas sejam encaminhados pela rede indefinidamente.
e) payload de dados usado para definir o tamanho dos dados transportados pelo datagrama.

6. (CESPE - 2013 - CNJ) Acerca de conceitos da arquitetura TCP/IP, julgue os itens a seguir.
O IPv4 (Internet Protocol versão 4) tem um limite de gerenciamento de cerca de 4 bilhões de
endereços IP, ou seja, de 4 bilhões de equipamentos conectados. Já o IPv6 (Internet
Protocol versão 6) usa endereços de 128 bits que extrapolam o limite de 4 bilhões de
endereços IP e acrescenta melhoramentos em aspectos de segurança, mobilidade e
desempenho.
( ) Certo ( ) Errado
7. (CESPE - 2013 - ANP) Acerca de camada de rede e de roteamento, julgue os itens
subsequentes.
O IPv4 utiliza 32 bits para endereçamento e hop limit para datagramas, enquanto que o IPv6
usa 256 bits para endereçamento e TTL (time to live) para datagramas.
( ) Certo ( ) Errado

www.tiparaconcursos.net Página 52 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

8. (FCC - 2010 - TRT - 22ª Região (PI) - Analista Judiciário - Tecnologia da Informação) A faixa
de endereços instituída para uso na conversão IPv6 em IPv4 é
a) 169.254.0.0 a 169.254.255.255
b) 172.16.0.0 a 172.31.255.255
c) 192.0.2.0 a 192.0.2.255
d) 192.88.99.0 a 192.88.99.255
e) 192.168.0.0 a 192.168.255.255

9. (FCC - 2010 - TRF - 4ª Região) À medida que aumenta o número de dispositivos que
acessam a Internet, o repositório de endereços IP disponíveis diminui. Para enfrentar esse
problema, a Internet Engineering Task Force introduziu o protocolo da Internet versão 6
(IPv6). Os endereços IPv6 têm
a) 512 bits.
b) 32 bits.
c) 128 bits.
d) 64 bits.
e) 256 bits.

10. (FCC - 2010 - TCE/SP) O determinado período de tempo especificado por um servidor
DHCP, durante o qual um computador cliente pode usar um endereço IP a ele atribuído pelo
servidor DHCP, denomina-se
a) validador de atributo.
b) reserva.
c) superescopo.
d) intervalo de exclusão.
e) concessão.

11. (CESPE - 2013 - Telebras) Acerca dos serviços de rede, julgue os itens subsecutivos.
Uma estação de trabalho, em uma rede que seja cliente de um serviço DHCP, ao ser
inicializada pela primeira vez, enviará uma mensagem DHCPACK na rede em um datagrama

www.tiparaconcursos.net Página 53 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

UDP para descobrir o servidor DHCP da rede.


( ) Certo ( ) Errado

12. (CESPE - 2013 - TRT/10ª REGIÃO) Com relação às configurações do serviço de DHCP em
redes locais, julgue os itens que se seguem.
O tempo de concessão de um endereço IP por um servidor DHCP não se altera com o passar
do tempo, a fim de que duas estações não captem o mesmo endereço IP.
( ) Certo ( ) Errado

13. (CESPE - 2013 - TRT/10ª REGIÃO) Com relação às configurações do serviço de DHCP em
redes locais, julgue os itens que se seguem.
O descobrimento do serviço de DHCP por uma estação que deseja entrar na rede ocorre
em broadcast.
( ) Certo ( ) Errado

14. (CESPE - 2013 - INPI) A respeito dos protocolos ARP, DNS e DHCP, julgue os itens
que se seguem.
Em redes que utilizam o protocolo DHCP, não é possível atribuir endereços IP manualmente
às máquinas, pois elas, ao serem inicializadas, enviam o pacote DHCP discover ao agente
DHCP de retransmissão, que, por sua vez, o encaminha ao servidor DHCP. O servidor DHCP
deve estar na mesma rede do agente de retransmissão.
( ) Certo ( ) Errado

15. (FCC - 2011 - TRT - 14ª Região (RO e AC)) O protocolo DHCP verifica a tabela de
associação entre o endereço MAC do cliente e o endereço IP a fornecer, garantindo dessa
forma, que apenas os clientes cujo MAC consta nesta lista poderão receber configurações
desse servidor. Trata-se de uma alocação de endereços IP do tipo
a) automático.
b) endereçável.
c) dinâmico.

www.tiparaconcursos.net Página 54 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

d) manual.
e) estático.

16. (CESGRANRIO - 2007 - TCE/RO) Que utilitário para diagnóstico de rede, disponível na
instalação padrão do Windows 2000 Server, envia mensagens ICMP do tipo Echo Request e
aguarda respostas ICMP do tipo Echo Reply?
a) ping
b) route
c) nbtstat
d) neticmp
e) stathost

17. (CESPE - 2010 - Banco da Amazônia) Acerca dos protocolos da família TCP/IP, julgue os
itens seguintes.
O protocolo ICMP lida com questões de informações sobre o protocolo IP na camada de
rede.
( ) Certo ( ) Errado

18. (IPAD - 2010 - Prefeitura de Goiana/PE) Sobre o protocolo ICMP, analise as seguintes
afirmativas:
1. Trabalha com detecção de erros na rede.
2. Provê a base para o funcionamento do comando ping.
3. Funciona apenas no contexto de redes locais.
Assinale a alternativa correta:
a) Apenas uma das afirmativas é falsa.
b) Apenas as afirmativas 1 e 2 são falsas.
c) Apenas as afirmativas 1 e 3 são falsas.
d) Apenas as afirmativas 2 e 3 são falsas.
e) As afirmativas 1, 2 e 3 são falsas.

www.tiparaconcursos.net Página 55 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel

8. Gabarito.
1. ERRADO
2. CERTO
3. ERRADO
4. A
5. A
6. CERTO
7. ERRADO
8. D
9. C
10. E
11. ERRADO
12. ERRADO
13. CERTO
14. ERRADO
15. D
16. A
17. CERTO
18. B

www.tiparaconcursos.net Página 56 de 56

Você também pode gostar