Escolar Documentos
Profissional Documentos
Cultura Documentos
3. DHCP ................................................................................................................................. 26
5.2. Traceroute......................................................................................................................... 41
6. IGMP ................................................................................................................................. 44
www.tiparaconcursos.net Página 1 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
8. Gabarito. ........................................................................................................................... 56
1. Protocolo IPv4
Embora o IP seja o protocolo de rede mais conhecido, deve ser mencionado que a
ideia de se transmitir mensagens por uma rede persegue o homem a milhares de anos.
Deixando lendas de lado e atendo-se aos fatos históricos, por volta de 700 aC, já eram
utilizados pombos para se transmitir mensagens na Grécia antiga. As comunicações
evoluíram muito desde então.
Em 1957, os russos colocaram em órbita o Sputnik, o primeiro satélite artificial,
ganhando uma corrida espacial contra os americanos. Como resposta, em 7 de fevereiro de
1958 o Departamento de Defesa dos Estados Unidos (Department of Defense – DoD), através
da Diretiva 5105.15, decidiu criar a (Defense) Advanced Research Projects Agency DARPA –
Agência de Pesquisas de Projetos Avançados de Defesa). A DARPA tinha como missão
garantir que os Estados Unidos estivessem sempre na dianteira tecnológica militar e
antecipar quais seriam os avanços tecnológicos dos “adversários”.
Com o passar dos anos, a DARPA teve a necessidade de criar um protocolo de
comunicação por comutação de pacotes capaz de interconectar computadores
heterogêneos.
Então, a DARPA lançou uma licitação para o projeto de um hardware que eles
chamaram de “Interface Message Processor” (IMP – Processador de Mensagens de
Interface), que deveria ser o nó de comutação de pacotes. Empresas como IBM e AT&T
achavam que não era possível realizar tal tarefa. Então, uma pequena empresa, formada por
dois professores de Cambridge e um ex-aluno de um deles, chamados Bolt, Beranek e
Newman, respectivamente, venceu a concorrência para desenvolver tal tecnologia. A
empresa é a renomada Bolt, Beranek & Newman, também conhecida como BBN.
Em 7 de abril de 1969, Steve Crocker criou o primeiro Request for Comments (RFC) 1
– Host Software – Requisitando Comentários 1 – Software de Host), identificando como
deveria ser o software de um host em uma rede, no caso, o software do IMP. A BBN
trabalhando em conjunto com o Information Processing Techniques Office (Escritório de
www.tiparaconcursos.net Página 2 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
www.tiparaconcursos.net Página 4 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
enviem datagramas maiores que 576 bytes se houver a certeza que o endereço destino
aceita receber a quantidade de dados enviados.
Identification (Identificação):
16 bits. Número de identificação do datagrama para permitir que o destino remonte
os datagramas.
Flags (Sinalizadores):
3 bits. Bits que identificam a transmissão de sinais de controle.
Figura: Subdivisão do campo Flags.
www.tiparaconcursos.net Página 6 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
Padding (Enchimento):
Tamanho variável, entre 0 (zero) e 31 bits. O campo Padding serve apenas para que
o cabeçalho IP tenha um tamanho múltiplo de 32 bits. Só se faz o enchimento
(obrigatoriamente com 0 (zero)), se o tamanho do campo Option não for múltiplo de 32 bits.
1. (CESPE - 2011 - TJ/ES) A respeito dos conceitos de rede de dados, julgue os itens de 14 a
16.
No datagrama Ipv4, o campo TTL indica o tempo máximo de vida do datagrama; o campo
protocolo especifica, por meio de código numérico, o protocolo que pediu o envio do
datagrama; e o checksum é um campo usado para verificar se o datagrama está ou não
corrompido, tendo como base os valores presentes no cabeçalho e no campo de dados.
( ) Certo ( ) Errado
Comentário:
Header Checksum (Verificação da Soma do Cabeçalho):
16 bits. Esse checksum é calculado somente sobre o cabeçalho IP. Como alguns
campos mudam frequentemente, como o TTL, esse valor tem que ser recalculado. Para se
calcular esse checksum, faz-se o complemento de um de cada palavra de 16 bits do
cabeçalho, somam-se elas e faz-se o complemento de um da soma total (para efeitos de
cálculo, o campo Header Checksum vale 0 (zero)). Embora esse algoritmo seja simples, ele é
suficiente e seguro para a maioria das situações.
Como podemos observar, a descrição dada ao checksum na questão não condiz
com a que vimos em nossa aula de hoje.
Gabarito: ERRADO
www.tiparaconcursos.net Página 7 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
tamanhos. A figura (Formato original dos endereços, suas classes e as faixas de endereços)
abaixo mostra essa divisão.
Classe A: 0.0.0.0 a 127.255.255.255
Aplicação: Para as poucas organizações que possuem redes com número muito
grande de hosts.
www.tiparaconcursos.net Página 9 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
3. (CESPE - 2012 - TRE/RJ) Com referência a redes de computadores, julgue os itens que se
seguem.
O protocolo IP garante a transferência fiável da informação, executando funções de
detecção e recuperação de erros.
( ) Certo ( ) Errado
Comentário:
Vimos em nossa aula de hoje, algumas informações sobre o protocolo IP, dentre
elas:
É um protocolo de datagrama sem conexão e não confiável.
Utiliza um serviço de envio pelo melhor esforço.
O termo melhor esforço significa que o IP não fornece nenhuma verificação
nem monitoramento de erros.
O IP presume a não confiabilidade das camadas subjacentes e faz o possível
para que a transmissão chegue ao seu destino, mas sem garantias.
Gabarito: ERRADO
4. (FCC - 2013 - TRT - 12ª Região/SC) O IPv4 (Internet Protocol versão 4) é o mecanismo de
entrega usado pelos protocolos TCP/IP. Sobre o IPv4 é correto afirmar:
a) É um protocolo de datagramas sem conexão e não confiável que não provê mecanismos
www.tiparaconcursos.net Página 10 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
1º Byte 2º Byte
www.tiparaconcursos.net Página 11 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
2. Protocolo IPv6
Com a explosão da Internet e com o surgimento constante de mais e mais serviços e
aplicações, os endereços IP (IPv4) estão se tornando um recurso escasso. Para solucionar
este problema, o IPNGWG (IP Next Generation Working Group) da IETF (Internet Engineering
Task Force), publicou uma série de RFCs descrevendo o protocolo IPv6.
O início da operação comercial do IPv6 foi em 2010. Por 5 anos, os equipamentos
deverão oferecer compatibilidade entre IPv6 e IPv4, seja por encapsulamento, tunelamento,
algum protocolo de roteamento capaz de lidar com ambas as versões ou alguma outra
técnica. Porém, a migração total não será algo simples. Há um grupo de trabalho do IETF, o
IPng Transition (ou simplesmente “ngtrans”), exclusivamente ocupado para levantar os
problemas e soluções para essa migração.
www.tiparaconcursos.net Página 12 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
www.tiparaconcursos.net Página 13 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
www.tiparaconcursos.net Página 14 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
6. (CESPE - 2013 - CNJ) Acerca de conceitos da arquitetura TCP/IP, julgue os itens a seguir.
O IPv4 (Internet Protocol versão 4) tem um limite de gerenciamento de cerca de 4 bilhões
de endereços IP, ou seja, de 4 bilhões de equipamentos conectados. Já o IPv6 (Internet
Protocol versão 6) usa endereços de 128 bits que extrapolam o limite de 4 bilhões de
endereços IP e acrescenta melhoramentos em aspectos de segurança, mobilidade e
desempenho.
( ) Certo ( ) Errado
Comentário:
Vimos que o IPv4 possui endereço de 32 bits divididos em 4 octetos de 8 bits, o que
possibilita uma combinação de mais de 4 bilhões de endereços.
Já o IPv6 foi ampliado para 128 bits o que permite uma combinação praticamente
inesgotável de endereços.
Gabarito: CERTO
www.tiparaconcursos.net Página 15 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
Não existe nenhum endereço Broadcast no IPv6, sendo sua função substituída por
endereços Multicast.
www.tiparaconcursos.net Página 16 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
Provider-based:
São endereços utilizados para comunicações globais, seu uso é similar aos
endereços IPv4 do tipo CIDR (Classless Inter-Domain Routing). Seu formato é:
Local-use:
É um endereço que tem escopo local para roteamento, ou seja, dentro de uma sub-
rede ou dentro de uma rede de assinante. Eventualmente pode ter também um escopo
global de comunicação.
Existem 2 tipos:
- Link-local-use: usado num único link ou canal de comunicação:
Figura: Formato endereço Link-local-use.
IPv4 Encapsulados:
Os mecanismos da transição IPv6 incluem uma técnica para hosts e roteadores
enviarem dinamicamente os pacotes IPv6 através da infraestrutura de roteamento do IPv4.
Aos nós IPv6 que utilizam esta técnica são atribuídos os endereços Unicast especiais
que carregam um endereço IPv4 no 32-bits de menor ordem. Esse tipo de endereço é
denominado IPv4-compatible IPv6 address, e seu formato é:
Figura: Formato de Endereço IPv4-compatible IPv6 address.
www.tiparaconcursos.net Página 17 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
Um segundo tipo de endereço IPv6 que encapsula um endereço IPv4 é usado para
representar os endereços de nós exclusivamente IPv4 (aqueles que não suportam o IPv6)
como os endereços IPv6. Este tipo de endereço é denominado IPv4-mapped IPv6 address, e
seu formato é:
Figura: Endereços IPv4-mapped IPv6 address.
que o endereço é atribuído devem explicitamente ser configurados para identificar que é um
endereço Anycast.
2.4. Roteamento
O roteamento no IPv6 é quase idêntico ao roteamento no IPv4, exceto pelo fato de
que os endereços são de 128 bits, ao invés dos 32 bits do IPv4. Com extensões muito claras
todos os algoritmos do IPv4 (OSPF, RIP, IDRP, ISIS, etc.) ainda podem ser usados.
O IPv6 inclui extensões de roteamento simplificadas que suportam novas
funcionalidades poderosas, Vejam abaixo:
Provider Selection: seleção de provedor, baseada em políticas, desempenho,
custo, etc.
Host Mobility: roteamento até a localização atual do host, quando este pode se
deslocar.
Auto-Readdressing: roteamento para um novo endereço.
endereços, a fim retornar o pacote ao equipamento de origem. Esta aproximação é feita para
permitir que as implementações dos hosts IPv6 suporte, desde o princípio, o tratamento e
inversão de rotas de origem. Esta é a chave para permitir que eles interrompam com os hosts
que contém as novas funcionalidades, tais como a seleção de provedor ou endereços
estendidos.
Abaixo temos três exemplos de como as sequências do endereço podem ser usadas:
[ SRC, I1, I2, I3, DST ]
onde:
SRC = endereço de origem
I1, I2, I3 = endereços intermediários
DST = endereço de destino
www.tiparaconcursos.net Página 20 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
identificar o Flow Label de um pacote devem deixar o campo com valor igual a 0 (zero),
quando originá-lo, deixá-lo inalterado, quando retransmiti-lo, ou ignorá-lo, quando recebê-
lo.
Payload Length (Comprimento da Carga):
16 bits. Informa o comprimento dos dados, em octetos, encapsulados pela camada
de rede, isto é quantos bytes vêm depois do cabeçalho IPv6 (os campos de extensão são
contabilizados).
Caso esse campo seja 0 (zero), indica que o comprimento do payload é superior a
65.535 octetos e é informado em um Extension Header.
Next Header (Próximo Cabeçalho):
8 bits. Informa qual o protocolo da camada superior que está utilizando os serviços
da camada IP.
No IPv6, pode haver um campo opcional após o cabeçalho. Nesse caso, o valor de
Next Header informa qual o tipo de extensão que vem após o cabeçalho IPv6.
Hop Limit (Limite de Hop):
8 bits. Semelhante ao TTL do IPv4, cada unidade processadora de pacotes (nó)
decrementa esse valor de 1 unidade e quando esse valor chegar a 0 (zero), o pacote é
descartado.
Source Address (Endereço de Origem):
128 bits. Informa o endereço de origem do pacote.
Destination Address (Endereço de Destino):
128 bits. Informa o endereço de destino. O endereço de destino pode não ser o
endereço do host final, porque pode ser um cabeçalho de roteamento.
Extension Header (Cabeçalho de Extensão):
Tamanho variável, mas sempre múltiplo de 8 octetos (64 bits). Pode haver mais de
um campo de extensão.
A presença de um campo de extensão pode ser determinada pelo valor do campo
Next Header. Cada Extension Header tem um campo Next Header informando o próximo
protocolo, como pode ser observado na figura abaixo. Normalmente, somente o nó de
destino irá processar os Extension Headers.
www.tiparaconcursos.net Página 22 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
www.tiparaconcursos.net Página 23 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
8. (FCC - 2010 - TRT - 22ª Região (PI) - Analista Judiciário - Tecnologia da Informação) A
faixa de endereços instituída para uso na conversão IPv6 em IPv4 é
a) 169.254.0.0 a 169.254.255.255
b) 172.16.0.0 a 172.31.255.255
c) 192.0.2.0 a 192.0.2.255
d) 192.88.99.0 a 192.88.99.255
e) 192.168.0.0 a 192.168.255.255
Comentário:
Esta questão foi muito tranquila, não precisa nem da faixa inteira de endereços, basta
lembrarem-se do início “192.88. .....”, mas vamos ao comentário.
A Internet Assigned Numbers Authority (IANA) é responsável pela coordenação global do
DNS raiz, endereçamento IP, o protocolo de Internet e outros recursos. A tabela abaixo
contem as informações necessárias para responder esta questão, observe.
Blocos de Endereços
Descrição Referência
Reservados - CIDR
www.tiparaconcursos.net Página 24 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
192.88.99.0/24 ou
IPv6 para IPv4 RFC 3068
192.88.99.0 a 192.88.99.255
255.255.255.255 Broadcast
Gabarito: D
9. (FCC - 2010 - TRF - 4ª Região) À medida que aumenta o número de dispositivos que
acessam a Internet, o repositório de endereços IP disponíveis diminui. Para enfrentar esse
problema, a Internet Engineering Task Force introduziu o protocolo da Internet versão 6
(IPv6). Os endereços IPv6 têm
a) 512 bits.
b) 32 bits.
www.tiparaconcursos.net Página 25 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
c) 128 bits.
d) 64 bits.
e) 256 bits.
Comentário:
O endereço IP (Internet Protocol), de forma genérica, é um endereço que indica o local de
um determinado equipamento (normalmente computadores) em uma rede privada ou
pública. O endereço IP, na versão 4 (IPv4), é um número de 32 bits. Existe uma outra versão
do IP, a versão 6 (IPv6) que utiliza um número de 128 bits. Com isso dá para utilizar 25616
endereços. Que está sendo implantado gradativamente na Internet e deve funcionar lado a
lado com o IPv4, numa situação tecnicamente chamada de "pilha dupla" ou "dual stack", por
algum tempo. Em longo prazo, o IPv6 tem como objetivo substituir o IPv4, que só suporta
cerca de 4 bilhões (4x109) de endereços IP, contra cerca de 3,4x1038 endereços do novo
protocolo.
Gabarito: C
3. DHCP
www.tiparaconcursos.net Página 26 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
Quando um servidor DHCP retorna uma resposta, esta pode ser transmitida amplamente ou
somente para a rede que enviou o pedido original.
Servidor DHCP: é um servidor onde foi instalado e configurado o serviço
DHCP.
Cliente DHCP: qualquer dispositivo de rede capaz de obter as configurações
do TCP/IP a partir de um servidor DHCP.
Escopo: é o intervalo consecutivo completo de endereços IP possíveis para
uma rede (por exemplo, a faixa de 10.10.10.100 a 10.10.10.150, na rede
10.10.10.0/255.255.255.0). Em geral, os escopos definem uma única sub-rede física, na qual
serão oferecidos serviços DHCP. Os escopos também fornecem o método principal para que
o servidor gerencie a distribuição e atribuição de endereços IP e outros parâmetros de
configuração para clientes na rede, tais como o Default Gateway e Servidor DNS.
Superescopo: é um agrupamento administrativo de escopos que pode ser
usado para oferecer suporte a várias sub-redes IP lógicas na mesma sub-rede física. Os
superescopos contêm somente uma lista de escopos associados ou escopos filho que
podem ser ativados em conjunto. Os superescopos não são usados para configurar outros
detalhes sobre o uso de escopo. Para configurar a maioria das propriedades usadas em um
superescopo, você precisa configurar propriedades de cada escopo associado,
individualmente. Por exemplo, se todos os computadores devem receber o mesmo número
IP de Default Gateway, este número tem que ser configurado em cada escopo,
individualmente.
Intervalo de exclusão: é uma sequência limitada de endereços IP dentro de
um escopo, excluído dos endereços que são fornecidos pelo DHCP. Os intervalos de
exclusão asseguram que quaisquer endereços nesses intervalos não são oferecidos pelo
servidor para clientes DHCP na sua rede. Os endereços da faixa de exclusão não serão
utilizados pelo servidor DHCP para configurar os clientes DHCP.
Pool de endereços: após definir um escopo DHCP e aplicar intervalos de
exclusão, os endereços remanescentes formam o pool de endereços disponíveis dentro do
escopo. Endereços em pool são qualificados para atribuição dinâmica pelo servidor para
clientes DHCP na sua rede.
www.tiparaconcursos.net Página 27 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
www.tiparaconcursos.net Página 28 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
Reserva: utilizada para criar uma concessão de endereço permanente. A reserva é criada
associada ao MAC Address.
Concessão: período de tempo especificado por um servidor DHCP, durante o qual um
cliente pode utilizar um número IP.
Intervalo de Exclusão: intervalo de números IPs, dentro do escopo de IPs possíveis, que
não serão fornecidos pelo servidor DHCP.
Superescopo: agrupamento administrativo de escopos que pode ser usado para oferecer
suporte a várias sub-redes IP lógicas na mesma sub-rede física. Os superescopos contêm
somente uma lista de escopos associados ou escopos filho que podem ser ativados em
conjunto.
Gabarito: E
www.tiparaconcursos.net Página 29 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
direcionada ao servidor de quem recebeu a primeira resposta. A figura acima mostra que o
servidor após receber a mensagem DHCPREQUEST do cliente, envia uma mensagem de
confirmação chamada DHCPPACK, fornecendo o empréstimo do endereço IP.
11. (CESPE - 2013 - Telebras) Acerca dos serviços de rede, julgue os itens subsecutivos.
Uma estação de trabalho, em uma rede que seja cliente de um serviço DHCP, ao ser
inicializada pela primeira vez, enviará uma mensagem DHCPACK na rede em um datagrama
UDP para descobrir o servidor DHCP da rede.
( ) Certo ( ) Errado
Comentário:
www.tiparaconcursos.net Página 30 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
Quando uma nova máquina se conecta a rede esta envia uma mensagem em broadcast,
chamada DHCPDISCOVERY.
Gabarito: ERRADO
12. (CESPE - 2013 - TRT/10ª REGIÃO) Com relação às configurações do serviço de DHCP em
redes locais, julgue os itens que se seguem.
O tempo de concessão de um endereço IP por um servidor DHCP não se altera com o
passar do tempo, a fim de que duas estações não captem o mesmo endereço IP.
( ) Certo ( ) Errado
Comentário:
A concessão é um período de tempo especificado por um servidor DHCP durante o qual um
computador cliente pode usar um endereço IP que ele recebeu do servidor DHCP (diz-se
atribuído pelo servidor DHCP). Uma concessão está ativa quando ela está sendo utilizada
pelo cliente. Geralmente, o cliente precisa renovar sua atribuição de concessão de
endereço com o servidor antes que ela expire. Uma concessão torna-se inativa quando ela
expira ou é excluída no servidor. A duração de uma concessão é determina quando ela irá
expirar ou com que frequência o cliente precisa renová-la no servidor.
Gabarito: ERRADO
13. (CESPE - 2013 - TRT/10ª REGIÃO) Com relação às configurações do serviço de DHCP em
redes locais, julgue os itens que se seguem.
O descobrimento do serviço de DHCP por uma estação que deseja entrar na rede ocorre
em broadcast.
( ) Certo ( ) Errado
Comentário:
Quando uma nova máquina se conecta a rede esta envia uma mensagem UDP em
broadcast, chamada DHCPDISCOVERY.
Gabarito: CERTO
www.tiparaconcursos.net Página 31 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
14. (CESPE - 2013 - INPI) A respeito dos protocolos ARP, DNS e DHCP, julgue os itens
que se seguem.
Em redes que utilizam o protocolo DHCP, não é possível atribuir endereços IP manualmente
às máquinas, pois elas, ao serem inicializadas, enviam o pacote DHCP discover ao agente
DHCP de retransmissão, que, por sua vez, o encaminha ao servidor DHCP. O servidor DHCP
deve estar na mesma rede do agente de retransmissão.
( ) Certo ( ) Errado
Comentário:
A questão tem dois erros. O primeiro está no trecho “... não é possível atribuir endereços IP
manualmente às máquinas, ...”. O DHCP suporta três mecanismos para alocação de
endereço IP: Alocação Dinâmica, Alocação Automática e Alocação Manual.
O segundo erro está em afirmar que o servidor DHCP deve estar na mesma rede do agente
de retransmissão. Veja a descrição da função o Agente DHCP Relay.
Agente DHCP Relay: permite o revezamento de pedidos DHCP e BOOTP de
uma sub-rede sem um servidor DHCP, para um ou mais servidores DHCP em outras sub-
redes. Quando um cliente DHCP solicita informações, o Agente DHCP Relay encaminha o
pedido à lista de servidores DHCP especificada quando o Agente DHCP Relay é iniciado.
Quando um servidor DHCP retorna uma resposta, esta pode ser transmitida amplamente
ou somente para a rede que enviou o pedido original.
Gabarito: ERRADO
15. (FCC - 2011 - TRT - 14ª Região (RO e AC)) O protocolo DHCP verifica a tabela de
associação entre o endereço MAC do cliente e o endereço IP a fornecer, garantindo dessa
forma, que apenas os clientes cujo MAC consta nesta lista poderão receber configurações
desse servidor. Trata-se de uma alocação de endereços IP do tipo
a) automático.
b) endereçável.
c) dinâmico.
d) manual.
www.tiparaconcursos.net Página 32 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
e) estático.
Comentário:
O DHCP suporta três mecanismos para alocação de endereço IP dentre elas a Alocação
Manual, veja:
Alocação Manual: Um endereço IP é associado ao endereço MAC da placa de rede do
cliente. Esta associação é feita manualmente pelo administrador de rede. Nesse caso o
DHCP é usado simplesmente para transportar os endereços associados aos clientes.
Gabarito: D
Agora, surge a seguinte pergunta: De que forma os endereços IP são mapeados nos
endereços da camada de enlace de dados, como é o caso dos endereços Ethernet? Para
explicar como esse processo funciona, usaremos o exemplo da figura abaixo, na qual é
ilustrada uma pequena universidade com diversas redes da classe C (agora chamada /24).
Aqui, temos duas redes Ethernet, uma no departamento de ciência da computação com o
endereço IP 192.31.65.0, e outra no departamento de engenharia elétrica com o endereço
IP 192.31.63.0. As duas estão conectadas por um anel de backbone do campus (por
exemplo, FDDI) cujo endereço IP é 192.31.60.0. Cada máquina de uma rede Ethernet tem
um endereço Ethernet exclusivo, identificado pelos rótulos E1 a E6, e cada máquina do anel
FDDI tem um endereço FDDI, identificado pelos rótulos de F1 a F3.
www.tiparaconcursos.net Página 33 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
Figura: Três redes /24 interconectadas: duas redes Ethernet e um anel FDDI
Uma solução melhor seria o host 1 enviar um pacote de difusão para a Ethernet
perguntando: A quem pertence o endereço IP 192.31.65.5? A difusão chegará a cada
máquina da Ethernet 192.31.65.0, e cada uma delas verificará seu endereço IP. Somente o
host 2 responderá com seu endereço Ethernet (E2). Dessa forma, o host 1 descobrirá que o
endereço IP 192.31.65.5 está no host que tem o endereço Ethernet E2. O protocolo usado
para fazer essa pergunta e receber a resposta é chamado ARP (Address Resolution
www.tiparaconcursos.net Página 34 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
Protocol). Quase todas as máquinas na Internet executam esse protocolo. Ele é definido na
RFC 826.
São possíveis várias otimizações para tornar o ARP mais eficiente. Em primeiro
lugar, depois que uma máquina executa o ARP, ela armazena o resultado em um cache, caso
precise entrar em contato com a mesma máquina pouco depois. Da próxima vez, ela
encontrará o mapeamento em seu próprio cache, eliminando assim a necessidade de uma
segunda transmissão. Em muitos casos, o host 2 precisará enviar uma resposta, o que
também forçará a execução do ARP para determinar o endereço Ethernet do transmissor.
Essa difusão do ARP pode ser evitada fazendo-se com que o host 1 inclua seu mapeamento
de IP para Ethernet no pacote ARP. Quando a difusão do ARP chega ao host 2, o par
(192.31.65.7, E1) é inserido no cache ARP do host 2 para uso futuro. Na realidade, todas as
máquinas da rede Ethernet podem inserir esse mapeamento em seus caches ARP.
Outra otimização seria fazer com que cada máquina difundisse seu mapeamento ao
ser reinicializada. Essa difusão em geral é feita quando um ARP procura seu próprio
endereço IP. Não deve haver uma resposta, mas um efeito colateral da difusão é criar uma
entrada no cache ARP de todas as máquinas. Se chegar uma resposta (inesperada), isso
significa que o mesmo endereço IP foi atribuído a duas máquinas. A nova má quina deve
informar esse fato ao administrador do sistema e não poderá ser reinicializada.
www.tiparaconcursos.net Página 35 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
Vamos examinar novamente a figura acima; a diferença é que agora o host 1 deseja
enviar um pacote ao host 4 (192.31.63.8). O uso do ARP apresentará problemas, porque o
host 4 não verá a difusão (os roteadores não encaminham difusões no nível da rede
Ethernet). Existem duas soluções. Na primeira delas, o roteador CC poderia ser configurado
para responder a solicitações ARP para a rede 192.31.63.0 (e talvez para outras redes
locais). Nesse caso, o host 1 criará uma entrada de cache ARP (192.31.63.8, E3) e enviará
todo o tráfego destinado ao host 4 para o roteador local. Essa solução é chamada ARP
proxy. A segunda solução é fazer com que o host 1 veja imediatamente que o destino está
em uma rede remota e envie todo o tráfego para um endereço Ethernet padrão que trate
do tráfego remoto, nesse caso E3. Essa solução não requer que o roteador CC saiba a que
redes remotas está servindo.
No roteador EE, o driver FDDI remove o pacote do campo de carga útil e o envia ao
software IP, que constata a necessidade de enviar o pacote para 192.31.63.8. Se esse
endereço IP não estiver em seu cache ARP, o software transmitirá uma solicitação ARP
através da rede Ethernet do EE e descobrirá que o endereço de destino é E6. Em seguida, o
software montará um quadro Ethernet endereçado a E6, colocará o pacote no campo de
carga útil e fará sua transmissão na Ethernet. Quando o quadro Ethernet chegar ao host 4, o
pacote será extraído do quadro e repassado ao software IP para processamento.
www.tiparaconcursos.net Página 36 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
Ir do host 1 até uma rede distante passando por uma WAN é um processo
praticamente igual, exceto pelo fato de, dessa vez, as tabelas do roteador CC o informarem
de que ele deve usar o roteador da WAN, cujo endereço FDDI é F2.
5. Protocolo ICMP
O protocolo ICMP, do inglês Internet Control Message Protocol, é pertencente à
suíte de protocolos TCP/IP e tem como um objetivo geral fornecer relatórios de erros e
estados para o requisitante. O protocolo IP em si já possui um mecanismo de detecção de
erros em que através de um checksum de cabeçalho de cada datagrama que é criado pelo
host de origem e verificado pelo host de destino se ocorrer alguma divergência o datagrama
é simplesmente descartado sem qualquer processamento adicional. Contudo para se
detectar erros não específicos só a pacotes individuais, mas também na rede como um todo,
gerando informações de controle, o protocolo ICMP tem um papel fundamental para
detectar falhas em roteadores ou em um host específico por exemplo. Mas apesar da
funcionalidade específica dentro do conjunto TCP/IP, o protocolo IP e o ICMP são co-
dependentes sendo que o IP usa o ICMP quando envia uma mensagem de erro e o ICMP usa
o IP para transportar as suas mensagens. Na figura abaixo se pode observar como uma
mensagem ICMP é encapsulada em um datagrama IP:
Caso ocorra alguma situação prevista pelo ICMP, uma mensagem sobre a situação é
preparada e entregue à camada IP, que a adiciona no seu cabeçalho e a envia para o
emissor do datagrama com o qual a ocorrência aconteceu. Vale ressaltar que o ICMP apenas
indica o erro ou o estado do host ou da rede em questão e não oferece nenhum mecanismo
www.tiparaconcursos.net Página 37 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
O ICMP possui uma lista significativa de mensagens que são classificadas em dois
tipos: de erro e de consulta. A lista atualizada de todas as mensagens definidas no padrão
está disponível no site oficial do órgão responsável pela coordenação da raiz DNS, do
endereçamento IP e outros recursos dos protocolos de internet, o IANA (Internet Assigned
Numbers Authority), no seguinte endereço: http://www.iana.org/assignments/icmp-
parameters/icmp-parameters.xml. Na figura abaixo se pode observar a lista completa das
mensagens ICMP:
www.tiparaconcursos.net Página 38 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
5.1. Ping
O princípio do funcionamento das implementações do comando ping consiste em
enviar uma mensagem do tipo 8 (Echo Request) de um host de origem para um
determinado host de destino. Quando o host de destino recebe a mensagem, ele usa os
www.tiparaconcursos.net Página 39 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
16. (CESGRANRIO - 2007 - TCE/RO) Que utilitário para diagnóstico de rede, disponível na
instalação padrão do Windows 2000 Server, envia mensagens ICMP do tipo Echo Request e
aguarda respostas ICMP do tipo Echo Reply?
a) ping
b) route
c) nbtstat
d) neticmp
e) stathost
Comentário:
Ping é uma ferramenta de rede de computadores utilizada para testar se um determinado
host está acessível através de uma rede IP, é também usado para auto teste da placa de
www.tiparaconcursos.net Página 40 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
5.2. Traceroute
O conceito do traceroute visa permitir ao usuário conhecer o caminho percorrido
pelos seus pacotes até o destino. Para isso ele se utiliza do campo TTL que representa o
tempo de vida do pacote. Como para cada roteador pelo qual o pacote passa o valor do TTL
é decrementado em uma unidade e quando o valor for igual a zero o roteador descarta o
datagrama e envia uma mensagem ICMP do tipo 11 – Tempo excedido, a implementação
envia diversos datagramas em ordem sequencial para um determinado destino, começando
com um TTL igual a 1 e espera pela resposta.
17. (CESPE - 2010 - Banco da Amazônia) Acerca dos protocolos da família TCP/IP, julgue os
itens seguintes.
O protocolo ICMP lida com questões de informações sobre o protocolo IP na camada de
rede.
( ) Certo ( ) Errado
Comentário:
Segundo Kurose (2010), "O ICMP, especificado no RFC 792, é usado por hospedeiros e
roteadores para comunicar informações de camada de rede entre si. A utilização mais
comum do ICMP é para comunicação de erros."
Gabarito: CERTO
- ICMP PING flood attack: esse é um ataque clássico aonde um host é alvejado com
uma quantidade infinitamente maior do que ele é capaz de processar de mensagens ICMP
do tipo 08-Echo Request, causando congestionamento na rota e também sobrecarga no
host.
www.tiparaconcursos.net Página 42 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
passam a enviar mensagens 0-Echo Reply para a vítima, consumindo bastante banda de
conexão podendo provocar uma negação de serviço pelo excesso de tráfego.
- ICMP DoS Attack (Denial of Service): o invasor pode forjar tanto a mensagem 11-
Tempo excedido quanto 03-Destino não alcançável enviando para o host de origem ou
destino (ou os dois ao mesmo tempo) resultando que a conexão seja terminada
imediatamente. Já a mensagem 05-Redirect também pode ser forjada fazendo com que os
pacotes que teriam um host como destino possam ser redirecionadas para um host do
invasor, roubando assim informações.
- Varredura ICMP: essa técnica não é um ataque direto à rede, mas definitivamente
é uma ameaça de segurança. Fazendo uma varredura utilizando as mensagens do protocolo,
o invasor pode obter informações sobre hosts ativos e então a partir dessas informações,
realizar ataques aos hosts encontrados. A técnica tem seu funcionamento simples e tem
como objetivo usar a funcionalidade do comando ping (Echo request + Echo Reply)
disparando essas mensagens para todos os hosts de uma determinada rede e recebendo a
confirmação dos hosts que estão ativos.
Para mitigar o risco dos ataques através do protocolo ICMP, é uma prática cada vez
mais comum restringir o seu uso bloqueando parcialmente ou totalmente o uso das
ferramentas como ping e traceroute, tornando as redes e os hosts mais seguros porém sem
as funcionalidades interessantes que as mensagens ICMP podem oferecer.
18. (IPAD - 2010 - Prefeitura de Goiana/PE) Sobre o protocolo ICMP, analise as seguintes
afirmativas:
1. Trabalha com detecção de erros na rede.
2. Provê a base para o funcionamento do comando ping.
3. Funciona apenas no contexto de redes locais.
Assinale a alternativa correta:
a) Apenas uma das afirmativas é falsa.
b) Apenas as afirmativas 1 e 2 são falsas.
c) Apenas as afirmativas 1 e 3 são falsas.
d) Apenas as afirmativas 2 e 3 são falsas.
www.tiparaconcursos.net Página 43 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
6. IGMP
6.1.1. IGMPv1
As estações e roteadores multicast comunicam informações de associações em
grupos utilizando o protocolo IGMP (Internet Group Management Protocol). Este protocolo é
usado por hosts para reportar seus participantes de grupos de hosts a roteadores multicast
vizinhos. É um protocolo assimétrico e é especificado aqui do ponto de vista de um host, ao
invés de um roteador multicast, que será discutido posteriormente.
O IGMP é uma parte integral do IP. Ele é um requisito básico de implementações a
todos os hosts que desejem enviar e receber pacotes multicast, sendo que as mensagens
IGMP são encapsuladas em datagramas IP, com um número de protocolo IP igual a 2. Todas
as mensagens importantes do ponto de vista do host possuem o formato mostrado na figura
abaixo.
www.tiparaconcursos.net Página 45 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
6.1.2. IGMPv2
O IGMPv2 é mais do que uma simples reedição da versão 1 com algumas
modificações. Ele veio para resolver os problemas que não eram notados quando as palavras
velocidade e latência ainda não faziam parte da oração diária dos projetistas e
administradores de rede.
Não há necessidade de uma explanação de todo o protocolo. Serão explicadas, com
detalhes, as diferenças desde a primeira versão. Assim, o que não for abordado, deve ser
assumido que ficou como na versão anterior.
Mudanças desde IGMPv1:
• Os campos Version e Type foram combinados em um único campo Type;
• Para um roteador diferenciar mensagens Host Membership Report enviadas por
um host IGMPv1 ou IGMPv2, um novo valor de Type foi adotado;
• Um novo Type foi criado para mensagens Leave Group Message IGMPv2;
www.tiparaconcursos.net Página 46 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
• A mensagem Host Membership Query foi mudada, de modo que o campo Unused
da versão anterior contém um novo valor, o Max Response Time;
• Existe um mecanismo de eleição do Querier. No IGMPv1, a eleição do mesmo era
feita pelo protocolo de roteamento multicast, e protocolos diferentes usavam mecanismos
diferentes. Isto poderia resultar em mais de um Querier por rede, portanto o processo de
eleição foi padronizado no IGMPv2.
A figura abaixo mostra o formato das mensagens no protocolo IGMPv2.
• Tipo
Existem três tipos de mensagens IGMP que dizem respeito a interação host-
roteador:
- 0x11 = Host Membership Query
General Query
Usada para descobrir que grupos têm membros em uma rede diretamente
conectada;
Group-Specific Query
Usada para descobrir se um determinado grupo têm membros em uma rede
diretamente conectada;
- 0x16 = Host Membership Report Versão 2
Usado para diferenciar Reports das diferentes versões;
- 0x17 = Leave Group
Quando um host deixa um grupo multicast, se foi o último a responder a uma Query
com um Membership Report, ele deve enviar uma mensagem Leave Group para o grupo de
todos os roteadores multicast (224.0.0.2). Se não foi o último a responder, então ele pode
não enviar esta mensagem, já que, provavelmente, existem outros membros na subrede;
www.tiparaconcursos.net Página 47 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
Isto é uma otimização para reduzir o tráfego. No entanto, um host sem espaço de
armazenamento suficiente para recordar se foi, ou não, o último a responder uma Query,
pode sempre enviar uma mensagem Leave Group quando deixar o grupo.
Quando um Querier recebe uma mensagem Leave Group em uma interface que o
grupo tem membros, ele envia [Last Member Query Count] Group-Specific Queries a cada
[Last Member Query Interval] para o grupo em questão. Essas Group-Specific Queries têm o
valor do campo Max Response Time igual ao Last Member Query Interval. Se nenhum report
for recebido depois que o tempo de resposta da última Query expirar, o roteador assume
que o grupo não tem membros locais.
Obs.: Para manter a compatibilidade com a versão anterior, ainda é permitido usar
a mensagem do tipo 0x12 = Version 1 Membership Report;
• Tempo Máximo de Resposta
O campo Max Response Time só é significativo em Host Membership Queries, e
especifica o intervalo de tempo máximo permitido entre o recebimento da Query e o envio
de um Report em unidades de 1/10 segundos.
Variar o valor deste campo permite que roteadores IGMPv2 otimizem o intervalo de
tempo entre o momento que um host deixa um grupo e o instante que o protocolo de
roteamento é notificado que não há mais membros. Se o roteador não for notificado que
não há mais membros em um determinado grupo, ele continuará a repassar pacotes até que
a entrada desse grupo na tabela expire;
• Checksum
O checksum é o complemento de um de 16-bits do complemento de um da soma
dos 8-octetos da mensagem IGMP.
Group Address
Numa mensagem do tipo 1 (Host Membership Query), o campo de endereço de
grupo é zerado quando enviado e ignorado quando recebido.
Em uma mensagem tipo 2 (Host Membership Report), o campo de endereço de
grupo contém o endereço IP do grupo de host sendo reportado;
• Endereço de grupo
Numa mensagem do tipo 1 (Host Membership Query), o campo de endereço de
www.tiparaconcursos.net Página 48 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
www.tiparaconcursos.net Página 49 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
Há três ações possíveis que podem ser dadas em resposta aos eventos acima:
• "send report": para o grupo na interface;
• "start timer": para o grupo na interface, usando uma atraso randômico entre 0 e
N segundos;
• "stop timer": para o grupo na interface.
www.tiparaconcursos.net Página 50 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
2. (CESPE - 2013 - MPU) No que se refere ao protocolo TCP/IP e seus serviços, julgue os itens
subsecutivos.
No que se refere ao protocolo TCP/IP e seus serviços, julgue os itens subsecutivos.
O protocolo IP utiliza a estratégia de melhor esforço, não apresentando desempenho
determinístico.
( ) Certo ( ) Errado
3. (CESPE - 2012 - TRE/RJ) Com referência a redes de computadores, julgue os itens que se
seguem.
O protocolo IP garante a transferência fiável da informação, executando funções de detecção
e recuperação de erros.
( ) Certo ( ) Errado
4. (FCC - 2013 - TRT - 12ª Região/SC) O IPv4 (Internet Protocol versão 4) é o mecanismo de
entrega usado pelos protocolos TCP/IP. Sobre o IPv4 é correto afirmar:
a) É um protocolo de datagramas sem conexão e não confiável que não provê mecanismos
de controle de erros ou de fluxo (exceto a detecção de erros no cabeçalho).
b) Oferece recursos de criptografia e autenticação para atender às necessidades das
aplicações da Internet.
www.tiparaconcursos.net Página 51 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
c) Um endereço IPv4 tem 128 bits de comprimento, enquanto um endereço IPv6 tem 512
bits.
d) Um datagrama IPv4 é formado por um cabeçalho (de 128 a 256 bytes) e dados, com
comprimento máximo de 65536 bytes.
e) É um protocolo da camada física da pilha de protocolos TCP/IP.
6. (CESPE - 2013 - CNJ) Acerca de conceitos da arquitetura TCP/IP, julgue os itens a seguir.
O IPv4 (Internet Protocol versão 4) tem um limite de gerenciamento de cerca de 4 bilhões de
endereços IP, ou seja, de 4 bilhões de equipamentos conectados. Já o IPv6 (Internet
Protocol versão 6) usa endereços de 128 bits que extrapolam o limite de 4 bilhões de
endereços IP e acrescenta melhoramentos em aspectos de segurança, mobilidade e
desempenho.
( ) Certo ( ) Errado
7. (CESPE - 2013 - ANP) Acerca de camada de rede e de roteamento, julgue os itens
subsequentes.
O IPv4 utiliza 32 bits para endereçamento e hop limit para datagramas, enquanto que o IPv6
usa 256 bits para endereçamento e TTL (time to live) para datagramas.
( ) Certo ( ) Errado
www.tiparaconcursos.net Página 52 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
8. (FCC - 2010 - TRT - 22ª Região (PI) - Analista Judiciário - Tecnologia da Informação) A faixa
de endereços instituída para uso na conversão IPv6 em IPv4 é
a) 169.254.0.0 a 169.254.255.255
b) 172.16.0.0 a 172.31.255.255
c) 192.0.2.0 a 192.0.2.255
d) 192.88.99.0 a 192.88.99.255
e) 192.168.0.0 a 192.168.255.255
9. (FCC - 2010 - TRF - 4ª Região) À medida que aumenta o número de dispositivos que
acessam a Internet, o repositório de endereços IP disponíveis diminui. Para enfrentar esse
problema, a Internet Engineering Task Force introduziu o protocolo da Internet versão 6
(IPv6). Os endereços IPv6 têm
a) 512 bits.
b) 32 bits.
c) 128 bits.
d) 64 bits.
e) 256 bits.
10. (FCC - 2010 - TCE/SP) O determinado período de tempo especificado por um servidor
DHCP, durante o qual um computador cliente pode usar um endereço IP a ele atribuído pelo
servidor DHCP, denomina-se
a) validador de atributo.
b) reserva.
c) superescopo.
d) intervalo de exclusão.
e) concessão.
11. (CESPE - 2013 - Telebras) Acerca dos serviços de rede, julgue os itens subsecutivos.
Uma estação de trabalho, em uma rede que seja cliente de um serviço DHCP, ao ser
inicializada pela primeira vez, enviará uma mensagem DHCPACK na rede em um datagrama
www.tiparaconcursos.net Página 53 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
12. (CESPE - 2013 - TRT/10ª REGIÃO) Com relação às configurações do serviço de DHCP em
redes locais, julgue os itens que se seguem.
O tempo de concessão de um endereço IP por um servidor DHCP não se altera com o passar
do tempo, a fim de que duas estações não captem o mesmo endereço IP.
( ) Certo ( ) Errado
13. (CESPE - 2013 - TRT/10ª REGIÃO) Com relação às configurações do serviço de DHCP em
redes locais, julgue os itens que se seguem.
O descobrimento do serviço de DHCP por uma estação que deseja entrar na rede ocorre
em broadcast.
( ) Certo ( ) Errado
14. (CESPE - 2013 - INPI) A respeito dos protocolos ARP, DNS e DHCP, julgue os itens
que se seguem.
Em redes que utilizam o protocolo DHCP, não é possível atribuir endereços IP manualmente
às máquinas, pois elas, ao serem inicializadas, enviam o pacote DHCP discover ao agente
DHCP de retransmissão, que, por sua vez, o encaminha ao servidor DHCP. O servidor DHCP
deve estar na mesma rede do agente de retransmissão.
( ) Certo ( ) Errado
15. (FCC - 2011 - TRT - 14ª Região (RO e AC)) O protocolo DHCP verifica a tabela de
associação entre o endereço MAC do cliente e o endereço IP a fornecer, garantindo dessa
forma, que apenas os clientes cujo MAC consta nesta lista poderão receber configurações
desse servidor. Trata-se de uma alocação de endereços IP do tipo
a) automático.
b) endereçável.
c) dinâmico.
www.tiparaconcursos.net Página 54 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
d) manual.
e) estático.
16. (CESGRANRIO - 2007 - TCE/RO) Que utilitário para diagnóstico de rede, disponível na
instalação padrão do Windows 2000 Server, envia mensagens ICMP do tipo Echo Request e
aguarda respostas ICMP do tipo Echo Reply?
a) ping
b) route
c) nbtstat
d) neticmp
e) stathost
17. (CESPE - 2010 - Banco da Amazônia) Acerca dos protocolos da família TCP/IP, julgue os
itens seguintes.
O protocolo ICMP lida com questões de informações sobre o protocolo IP na camada de
rede.
( ) Certo ( ) Errado
18. (IPAD - 2010 - Prefeitura de Goiana/PE) Sobre o protocolo ICMP, analise as seguintes
afirmativas:
1. Trabalha com detecção de erros na rede.
2. Provê a base para o funcionamento do comando ping.
3. Funciona apenas no contexto de redes locais.
Assinale a alternativa correta:
a) Apenas uma das afirmativas é falsa.
b) Apenas as afirmativas 1 e 2 são falsas.
c) Apenas as afirmativas 1 e 3 são falsas.
d) Apenas as afirmativas 2 e 3 são falsas.
e) As afirmativas 1, 2 e 3 são falsas.
www.tiparaconcursos.net Página 55 de 56
PRODATER/PI (Cargo: Assistente Tecnológico
Programador) – Redes de computadores –
Aula 01 – Teoria e Exercícios
Professor Leonardo Rangel
8. Gabarito.
1. ERRADO
2. CERTO
3. ERRADO
4. A
5. A
6. CERTO
7. ERRADO
8. D
9. C
10. E
11. ERRADO
12. ERRADO
13. CERTO
14. ERRADO
15. D
16. A
17. CERTO
18. B
www.tiparaconcursos.net Página 56 de 56