SóProvas



Prova IADES - 2013 - EBSERH - Analista de Tecnologia da Informação - Telecomunicações


ID
900595
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Ataques do tipo ARP spoofng atuam sobre endereços MAC. Este tipo de ataque não pode ser feito via internet porque

Alternativas
Comentários
  • GABARITO: A

    O ataque de envenenamento (ARP Poisoning) do protocolo de resolução de endereços (ARP, Address Resolution Protocol) não é um ataque novo, porém a forma de concepção dos access points e a implicação da arquitetura de rede gerada por este access point faz com que esta rede seja particularmente vulnerável a esta forma de ataque. É um ataque de camada de enlace de dados que só pode ser disparado quando um atacante está conectado na mesma rede local que a vitima. (BABOO, 2005) Deste modo, este tipo de ataque se limita às redes que estejam conectadas por hubsswitches ou por bridges. Deixando de fora as redes conectadas por roteadores e gateways. (BABOO, 2005).

    AVANTE!!!!

  • Cara na boa, ia de A e acabei mudando pra D, concordo com A tambem, mas porque a D estaria errada? desde quando se utliza MAC pra trafegar informaçao na internet? ate onde eu saiba todo o roteamento e basedo por IP e nao por MAC.
  • a alternativa D está errada ao dizer que a internet não utuliza o MAC pois o endereço MAC está presente na camada de enlace, como por exemplo, no segmento entre roteadores.
  • Não vejo a opção D como errada. Internet siginifica trânsito entre os AS. Logo, é IP. MAC é L2.
  • Roteadores não trabalham na camada de Enlace (camada responsável por trabalhar MAC -> IP), sendo assim, a alternativa A está correta.

  • Prezados,

    O Arp spoofing consiste na utilização de mensagens ARP (Request e Reply) para ludibriar as vítimas, fazendo o atacante se passar por um intermediário (man-in-the-middle).

    A alternativa A está correta pois os endereços MAC não transpõem os roteadores, que não trabalham na camada de enlace.


    A alternativa correta é : A.

  • Deve-se ter um certo cuidado ao afirmar de forma totalmente restritiva, que roteadores não trabalham na camada de enlace. É bom lembrar que roteadores possuem um endereçamento físico (endereço MAC) em suas portas, e além disso existem protocolos de roteamento baseados na camada de enlace (layer 2 - OSI). Exemplo: Intermediate System to Intermediate System (IS-IS).


    O IS-IS, é um protocolo de roteamento dinâmico do tipo IGP (Interior Gateway Protocol). É neutro ao realizar o roteamento, não utiliza IP para trafegar informações de roteamento entre os roteadores. Enquanto que no OSPF (layer 3) para utilizar o IPv6 foi necessária a atualização da versão 2 para versão 3, no IS-IS nenhuma alteração foi necessária, pois ele encapsula o pacote IP.


    Não estou dizendo que isso invalida o gabarito, pois o tráfego entre os roteadores utilizando o IS-IS não utiliza o endereço MAC de forma pura (entretanto utiliza uma parte do endereço MAC para criar um tipo de endereçamento próprio), mas de qualquer forma é uma prova de roteamento em camada 2 utilizado em roteadores.





  • A letra D também está correta, pois o MAC é um endereço físico de cada estação, sendo um endereço de comunicação para rede local. Agora os endereço que comunica pela internet são os endereço lógicos, que são endereço para rede interligada, sendo assim a internet não utiliza MAC. Para o nosso dispositivo se comunicar na internet, ao qual necessita de endereço lógico, é necessario utilizar protocolos de interconexão de redes, como IPV4 e IPV6. Caberia anulação.


  • A D está errada sim. O Eduardo matou a charada. A D está errada ao dizer que a internet não utuliza o MAC. Vocês lembram do conceito básico de internet das aulas de redes de computadores? O que é internet?

    Segundo [1], Há diversas maneiras de responder a essa questão. Primeiro, podemos descrever detalhadamente os aspectos principais da Internet, ou seja, os componentes de sofware e hardware básicos que a formam. Podemos descrever a Internet em termos de uma infraestrutura de redes que fornece serviços para aplicações distribuídas (...) entre seus milhares de componentes, estão os sistemas finais, ou hospedeiros, conectados entre si por enlaces(links) de comunicação e comutadores (switches) de pacotes.

    Um comutador de pacotes encaminha o pacote que está chegando em um de seus enlaces de comunicação

    de entrada para um de seus enlaces de comunicação de saída.

    Portanto, internet é tudo isso, é toda a estrutura que forma a rede mundial de computadores, e não apenas roteadores e backbones, mas também switches, hospedeiros, bridges, hubs etc.

    Fonte: [1] Kurose, 5ed

  • O protocolo ARP, na pilha TCP/IP, está situado na camada de enlace e trabalha com broadcasting, com o objetivo de associar um IP a um endereço físico em um segmento de rede. Roteadores não realizam broadcasting, isso só ocorre no âmbito de um segmento de rede.

ID
900598
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Proxies reversos são desejáveis na segurança de uma rede, pois

Alternativas
Comentários
  • Um proxy reverso é um servidor de rede geralmente instalado para ficar na frente de um servidor Web. Todas as conexões originadas externamente são endereçadas para um dos servidores Web através de um roteamento feito pelo servidor proxy, que pode tratar ele mesmo a requisição ou, encaminhar a requisição toda ou parcialmente a um servidor Web que tratará a requisição.
    O servidor proxy pode oferecer uma camada adicional de defesa através da separação ou isolamento do servidor que está por trás de um proxy reverso. Esta configuração pode inclusive proteger os demais servidores da rede, principalmente pela obscuridade.
    Fonte: http://pt.wikipedia.org/wiki/Proxy_reverso
  • Letra A

    O Proxy Reverso, como o próprio nome diz, atua ao contrário do Proxy. Enquanto um Proxy, no modelo convencional, intercepta requisições originadas na rede local (LAN – Local Área Network) com destino à Internet, um Proxy Reverso intercepta requisições originadas na Internet com destino à rede local.


ID
900601
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre as redes de longo alcance, assinale a alternativa correta

Alternativas
Comentários
  • Alternativa correta = D


    Muitas pessoas confudem, mas vamos lá...


    Redes de Longo Alcance (WAN) - Possuem baixa velocidade, baixa taxa de transmissão e alta taxa de erros

    Redes de pequeno alcance (LAN)  - Possuem alta velocidade, alta taxa de transmissão e baixa taxa de erros
  • Complementando:

    X.25 é um conjunto de protocolos padronizado pela ITU para redes de longa distância e que usam o sistema telefônico ou ISDN como meio de transmissão. 

    Foi lançado em 1970 pelo Tymnet, sendo baseado em uma estrutura de rede analógica, predominante na época de sua criação. É considerado o precursor do protocolo Frame Relay. Como protocolo de rede sua função é gerenciar pacotes organizando as informações, atuando na camada de enlace do RM-OSI. O X.25 executa esta tarefa ficando responsável pela interpretação de uma onda modulada recebida, efetuando a demodulação do sinal e lendo o cabeçalho de cada pacote. Quando uma informação entra na interface de rede esse é o primeiro protocolo a ser acionado. Muito utilizado hoje para troca de dados dos Pin Pad (máquinas de cartão de crédito).
  • Gabarito D

    Melhor resposta:

    Redes de Longo Alcance (WAN) - Possuem baixa velocidade, baixa taxa de transmissão e alta taxa de erros.


    Redes de pequeno alcance (LAN) - Possuem alta velocidade, alta taxa de transmissão e baixa taxa de erros.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Qual o erro da letra C????


ID
900604
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A internet é uma rede de escala mundial. Assinale a alternativa que representa a família de protocolos utilizada na internet.

Alternativas
Comentários

ID
900607
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

As redes wireless padrão IEEE 802.11 podem utilizar protocolos que provêm, dentre outras características, segurança por criptografa de dados. Qual o protocolo que utiliza o AES a 128 bits?

Alternativas
Comentários
  • O WPA2 utiliza o AES (Advanced Encryptation Standart) junto com o TKIP com chave de 256 bits, um método mais poderoso que o WPA. O AES permite ser utilizada chave de 128, 192 e 256 bits.

    O padrão no WPA2 é 256 bits
  • Padrão WEP
        a) Autenticação: Open System (SSID) ou Shared key
        b) Criptografia: RC4 (64 ou 128 bits)

        c) Comentário: Autenticação e criptografia fraca. O WEP não criptografa o cabeçalho da mensagem

    Padrão WPA
        a) Autenticação: PSK
        b) Criptografia: RC4 com TKIP
        c) Comentário: Utilizado por usuários domésticos sem um servidor de autenticação corporativo

    Padrão WPA 2
        a) Autenticação: PSK
        b) Criptografia: AES (128, 192 e 256 bits)

        c) Comentário: Utilizado também por usuários domésticos sem um servidor de autenticação corporativo


ID
900610
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

O LDAP é um serviço de diretórios leves. O comando que permite fazer buscas em um servidor LDAP é

Alternativas
Comentários
  • Resposta Correta = C

    O Comando Ldapsearch permite fazer buscas em um servidor que implementa o Protocolo Ldap. Ex: OpenLdap

    EX:

    # ldapsearch -x -h 10.3.7.32 -D cn=Administrator,cn=users,dc=timlig,dc=com -W -b "cn=users,dc=timlig,dc=com" '(sAMAccountName=*)'
  • Tipos de operações do LDAP, divididas em 3 classes:

    Operações de pergunta:

     Search (operação que a qual a questão se refere ldapsearch

     Compare

    Operações de atualização:

     Add

     Delete

     Modify

     Modify DN (Rename)

    Operações de autenticação e controle:

     Bind (Cliente se autentica com o Servidor)

     Unbind (Cliente termina sessão com o Servidor)

     Abandon (Cliente não está mais interessado nas respostas da requisição anteriormente enviada)

    Espero ter ajudado!

  • "Diretórios Leves", quem traduziu não sabe nem o que é LDAP. o Leve não se refere ao diretório, mas ao protocolo. O LDAP é uma versão "leve" do antigo protocolo DAP. Ou seja, DAP leve, ou uma versão simplificada do DAP; Lightweight DAP => LDAP).

    Agora Imagine se a pergunta fosse "O LDAP é um serviço de diretórios leves", e você marcando com toda certeza que está errado...e na hora de corrigir recebe a bomba!

    É preciso urgente de uma Lei que regulamente os concursos para acabar com essas bancas lixo...o mínimo que eles devem oferecer são questões baseadas em livros e traduções corretas...e nem isso conseguem fazer.

  • Pois é simples o comando que permite fazer uma busca no LDAP é ele => ldapsearch 

  • Diferença entre os comandos:

    compare -> testa se um determinado atributo possui um certo valor.  
    search -> procura e recupera elementos do diretório que atendem ao critério de busca definido.
  • O LDAP é gerenciado por comandos. O comando Connect permite a conexão com um servidor LDAP. Bind serve para autenticar o cliente no servidor LDAP. Ele envia o DN (Distinguished Name), a senha do usuário e a versão do protocolo que está sendo usada. O comando Search permite buscar ou recuperar entradas no LDAP. Modify permite alterar registros no LDAP. Já o comando Unbind realiza operação de fechamento da conexão entre cliente e servidor. Add adiciona registros em uma base LDAP.

    Fonte: Celso Junior. Estratégia Concursos.

  • Um cliente comeca uma sessão LDAP ligando-se a um servidor LDAP, normalmente na porta 389. Ele envia requisões para o servidor que devolve respostas de consultas e alterações, usando as seguintes Operações bãsicas:

     

    Search: procura por e-ou recupera entrada de diretõrios 

    Compare: testa se uma entrada tem determinado valor como atributo

    Add: adiciona uma nova entrada

    Delete: apaga uma entrada

    Modify: modifica uma entrada

    Modify DN (Rename): move ou renomeia uma entrada

    Bind (autentica e especifica a versão do protocolo LDAP)

    Unbind : fecha a conexão com o servidor(não é o inverso do bind)

    Abandon: aborta uma requsição prévia

    Start TLS: protege a conexão com TLS

    Extended Operation: Operação genérica para definir outras operações.

    Fonte: Gerenciamento de Identidades, Por ALFREDO LUIZ DOS SANTOS


ID
900613
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre o NAT (Network Address Translation), assinale a alternativa correta.

Alternativas
Comentários
  • Letra D. Cópia do site de exercícios http://eriberto.pro.br/wiki/index.php?title=Redes_TCP/IP_-_Ex_10
  • Não sabia que já na década de 90 já se falava em esgotamento dos endereços. Mas aparentemente é isso mesmo: https://www.quora.com/Who-invented-Network-Address-Translation-and-how-was-it-first-used

  • Gabarito D

    Com o surgimento das redes privadas com internet compartilhada, surgiu o problema de como os computadores pertencentes a esta rede privada poderiam receber as respostas aos seus pedidos feitos para fora da rede.

    Por se tratar de uma rede privada, os números de IP interno da rede (como 10.0.0.0/8, 172.16.0.0/12 e 192.168.0.0/16) nunca poderiam ser passados para a Internet pois não são roteados nela e o computador que recebesse um pedido com um desses números não saberia para onde enviar a resposta. Sendo assim, os pedidos teriam de ser gerados com um IP global do router. Mas quando a resposta chegasse ao router, seria preciso saber a qual dos computadores presentes na LAN pertencia aquela resposta.

    A solução encontrada foi fazer um mapeamento baseado no IP interno e na porta local do computador. Com esses dois dados o NAT gera um número de 16 bits usando a tabela hash, este número é então escrito no campo da porta de origem.

    O pacote enviado para fora leva o IP global do router e na porta de origem o número gerado pelo NAT. Desta forma o computador que receber o pedido sabe para onde tem de enviar a resposta. Quando o router recebe a resposta faz a operação inversa, procurando na sua tabela uma entrada que corresponda aos bits do campo da porta. Ao encontrar a entrada, é feito o direcionamento para o computador correto dentro da rede privada.

    Esta foi uma medida de reação face à previsão da exaustão do espaço de endereçamento IP, e rapidamente adaptada para redes privadas também por questões econômicas (no início da Internet os endereços IP alugavam-se, quer individualmente quer por classes/grupos).

    Um computador atrás de um router gateway NAT tem um endereço IP dentro de uma gama especial, própria para redes internas. Como tal, ao ascender ao exterior, o gateway seria capaz de encaminhar os seus pacotes para o destino, embora a resposta nunca chegasse, uma vez que os routers entre a comunicação não saberiam reencaminhar a resposta (imagine-se que um desses routers estava incluído em outra rede privada que, por ventura, usava o mesmo espaço de endereçamento). Duas situações poderiam ocorrer: ou o pacote seria indefinidamente¹ reencaminhado, ou seria encaminhado para uma rede errada e descartado.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
900616
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

O CIDR /28 corresponde à máscara de rede

Alternativas
Comentários
  • Alternativa E.
    Nunca tinha ouvido ou não lembro ter ouvido falar de CIRD, mas de máscaras sim. "/28" quer dizer que a máscara ocupa os 28 primeiros bits do endereço (11111111.11111111.11111111.11110000). Só isso já seria o suficiente para resolver, bastando converter 11110000 de binário para decimal, mas só pra garantir: sobram 4 bits para endereçamento, ou seja, 16 endereços. 11111111 = 256 -> 256 - 16 = 240.
    Para saber sobre o CIRD: http://pt.wikipedia.org/wiki/CIDR
  • O total é 32, então 32 - 28 = 4.

    Pegando os últimos 4 bits, que são 8+4+2+1=15.

    O total é 255 - 15 = 240.


ID
900622
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que apresenta o protocolo, utilizado pela suíte Tcp/ip, para o controle de tráfego do tipo VoIP.

Alternativas
Comentários
  • O protocolo RTCP, definido também através do IETF, é baseado no envio periódico de pacotes de controle a todos os participantes da conexão (chamada Voip), usando o mesmo mecanismo de distribuição dos pacotes de mídia (Voz). Desta forma, os dados estatísticos contido no pacote de controle, pode ser usado para finalidades de diagnósticos, por exemplo, para modificar suas taxas de transmissão.
  • a) NTP - NTP é um protocolo para sincronização dos relógios dos computadores baseado no UDP para sincronização do relógio de um conjunto de computadores em redes de dados com latência variável. O NTP permite manter o relógio de um computador com a hora sempre certa e com grande exatidão. Originalmente idealizado por David L. Mills da Universidade do Delaware e ainda hoje mantido por si e por uma equipa de voluntários, o NTP foi utilizado pela primeira vez antes de 1985, sendo ainda hoje muito popular e um dos mais antigos protocolos da internet.

    Errada

    b) RTCP -  o colega acima já explicou.

    Correta


    c) NFS-  
     um sistema de arquivos distribuídos desenvolvido inicialmente pela Sun Microsystems, Inc., a fim de compartilhar arquivos e diretórios entre computadores conectados em rede, formando assim um diretório virtual. O protocolo Network File System é especificado nas seguintes RFCs: RFC 1094RFC 1813 e RFC 3530 (que tornou obsoleta a RFC 3010).

    Errada

    D) RSV (não existe)- 
    RSVP, ou Protocolo RSVP (Resource reSerVation Protocol), é um protocolo para a arquitetura de serviços integrado, empregado para fazer reservas. Com este protocolo vários transmissores enviam dados para vários grupos.

    O RSVP permite que os receptores individuais mudem livremente de canal e otimiza o uso da largura de banda ao mesmo tempo que elimina o congestionamento.

    É um protocolo de QoS e de habilitação de negócios.

    Errada



    e) HDBC- Não existe

    Errada

    Fonte: wikipedia
  • RTCP faz relartórios de controle e provê QoS.

    Alternativa B.

  • Gabarito B

    RTCP - Real-tim Transport Control Protocol

    O protocolo RTCP (em português, Protocolo de Controle de Transferência em Tempo Real) baseia-se em transmissões periódicas de pacotes de controle por todos os participantes da sessão. É um protocolo de controle dos fluxos RTP que permite veicular informações básicas sobre os participantes de uma sessão e sobre a qualidade de serviço.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
900625
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Em que camada do modelo OSI, atua o roteador de rede?

Alternativas
Comentários
  • Roteador é um dispositivo que encaminha pacotes de dados entre redes de computadores, criando um conjunto de redes de sobreposição. Um roteador é conectado a duas ou mais linhas de dados de redes diferentes. Quando um pacote de dados chega, em uma das linhas, o roteador lê a informação de endereço no pacote para determinar o seu destino final. Em seguida, usando a informação na sua política tabela de roteamento ou encaminhamento, ele direciona o pacote para a rede de próxima em sua viagem. Eles operam na camada de rede do modelo OSI, onde os pacote de dados é normalmente encaminhado de um roteador para outro através das redes que constituem a internetwork até atingir o nó destino.
  • Aplicação, Apresentação e Sessão = Dados
    Transporte = Segmento
    Rede = Pacote (Packet)
    Enlace = Quadro (Frame)
    Física = Bit
    Se o roteador é um dispositivo que encaminha pacotes de dados entre redes de computadores, então ele trabalha na camada de Rede

  • Gabarito C

    O roteador trabalha na camada de rede do modelo OSI e TCP/IP.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
900628
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que apresenta o(s) campo(s) de protocolos IPv4, que devem ser alterados, durante o tráfego, por todo roteador de rede.

Alternativas
Comentários
  • Os Campos são : TTL e checksum

    O TTL ou time-to-live, é decrementado a cada roteador. Ele é usado para evitar loops na rede (que um pacote fique viajando infinitamente na internet. O TTL padrão é 64, então caso ele chegue a zerar , o pacote é descartado da internet.

    o campo Checksum serve para verificar a integridade de cada pacote que vai chegando no roteador, então o router faz a verificação e envia o pacote até o próximo nó, que se for um roteador verificará novamente e enviará até chegar no destino final
  • Porque o CheckSum DEVE ser sempre alterado?

    Ele sempre será alterado?, mesmo que esteja tudo OK?

    Fiquei na dúvida!!
  • Complementando o comentário do colega Lauro Alves sobre o CheckSum:


    Checksum - o campo seguinte é um campo de verificação para o cabeçalho do datagrama IPv4. Um pacote em trânsito é alterado por cada comutador que atravesse. Um desses comutadores pode comprometer o pacote, e a verificação é uma forma simples de detectar a consistência do cabeçalho. Este valor é ajustado ao longo do caminho e verificado a cada novo nó. Envolve apenas verificação do cabeçalho (não dos dados).


    Fonte: https://pt.wikipedia.org/wiki/Protocolo_de_Internet
  • Guto,
       Sempre será alterado.  Toda vez que um Pacote  chega em um roteador, ele analiza seu valor de checksam, detectado um valor  não esperado para aquele pacote, o mesmo será descartado.   Estando tudo ok; é calculado um novo valor de chacksam  inserido no pacote e o mesmo é comutado (encaminhado para o host destino). 

    Att,
     Gleisson Nascimento
  • Guto, 

    o checksum é alterado por que o único campo que muda a cada hop é o TTL, então como o TTL muda, os padrões de bits também mudam, por isso é necessário um novo cálculo a cada roteador. Como o TTL não pode ser retirado do campo (ele serve para que pacotes não viajem infinitamente pela rede), a única maneira é o cálculo a cada hop.
  • Valeu, Lauro. Eu tava sem entender isso aí também.

  • Lauro, o TTL depende depende de qual S.O você esta utilizando.

  • O TTL é um campo do cabeçalho de rede que possui 8 bits, isso quer dizer que ele pode armazenar até 2^8 = 255 saltos. Os sistemas operacionais usam um padrão, respeitando o máximo estabelecido. Isso não quer dizer que eles possam assumir qualquer valor.

  • O campo TTL tem um valor inicial (que varia, dependendo do SO) e é decrementado a cada HOP (passagem por roteador).

     

    O campo de checksum server para verificação da integridade do cabeçalho do pacote IP. Como o cabeçalho sofre alteração a cada roteador (pois o TTL é alterado), o checksum também será recalculado, com um novo valor.

     

    Assim, são alterados, a cada roteador, o campo TTL e o campo checksum (que, por definição, deve ser alterado no caso de qualquer alteração de qualquer valor submetido ao checksum).

  • Aqui explica bastante

    http://www.bosontreinamentos.com.br/redes-computadores/estrutura-de-um-pacote-ip-redes-de-computadores/

  • Ipv6 tem check sum?

  • Tá escrito TTI né?


ID
900631
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Uma bridge, ao receber um frame ethernet e um pacote IP

Alternativas
Comentários
  • Uma bridge ignora os protocolos utilizados nos dois segmentos que liga, opera na camada de enlace; somente envia dados de acordo com o endereço do pacote. Este endereço não é o endereço IP (internet protocol), mas o MAC (media access control) que é único para cada placa de rede. Os únicos dados que são permitidos atravessar uma bridge são dados destinados a endereços válidos no outro lado da ponte.
  • As bridges operam na camada de enlace de dados, de modo que examinam o endereço nessa camada para encaminhar os quadros. tendo em vista que elas não têm de examinar o campo de carga útil dos quadros que encaminham, as bridges podem tratar dos pacotes, como os pacotes AppleTalk.

    Rede de computadores, Tanenbaum 5º edição

    Ou seja, pode fazer tratamentos mas não altera nada.

    Um abraço!


ID
900634
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Em que camada do modelo OSI atua o switch?

Alternativas
Comentários
  • O switch é um equipamento que interliga os computadores em uma rede, os cabos de rede de cada computador se liga a ele, e ele direciona os dados enviados de um computador especificamente para o outro.

    Atua na Camada de enlace de dados, armazendo em sua tabela os respectivos endereços MAC de cada computador na rede. 
  • Somente complementando o que o colega Lauro Alves descreveu, originalmente, o switch trabalha na camada de enlace porém, diversos switchs do mercado, já ha algum tempo, trabalham também na camada de Rede, e são chamados de switch de camada 3.

  • Alguns switches já fazem roteamento(camada 3), mas, o fim comum deste tipo de equipamento é apenas bater o MAC de origem e o de destino de determinado quadro, e fazer a entrega(trocando em miúdos e de uma forma bem simplificada para o TCP/IP).

  • Camada

    física ------> hubs

    Enlace ----> switchs

    Rede ------> roteadores


ID
900637
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Um roteador, ao receber um pacote IP com TTL=1, deverá

Alternativas
Comentários
  • Alternativa correta = A

    O TTL ou time to live, é responsável por fazer a 'contagem' de saltos, isto é, de quantos roteadores um pacote passa de uma origem até o destino. Ele servem para evitar loops, ou seja, que os dados viajem eternamente pela internet.

    Quem faz o uso do TTL é o ICMP (Internet Control Message Protocol). O ICMP pode ser usado de duas formas: Para consultas ou  Mensagem de erros. 

    Usamos para consulta quando queremos checar se um host está ativo, através da Ferramenta PING, por exemplo. Ex.: ping 200.85.209.36

    As mensagens de erros são enviadas para a origem e podem ser do tipo host unreacheable (host não encontrado), time exceeded (tempo excedido), etc.

    Quando um pacote passa por 64 HOPS e não acha seu destino, é enviado um ICMP do tipo  time exceeded para a origem.
  • Achei as duas alternativas iniciais da questão confusas. 

    Na verdade, a letra B está errada pois o código colocado no campo Type do cabeçalho ICMP é 11, que significa "Time Exceeded for a Datagram". Daí a pegadinha!!!

  • Pensava que o time exceeded era enviado só quando o TTL fosse igual a 0, e não igual a 1.


ID
900640
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Considere a captura a seguir.

IP 192.168.150.7.54443 > 192.168.1.180.57865: Flags [s.], seq 3499911728, ack 2118165823, win 14480, options [mss 1460,sackOK,TS val 2323781610 ecr 9656384,nop,wscale 8], length 0

É correto afrmar que

Alternativas
Comentários
  • Estudem three-way handshake, campos do TCP, e tcpdump.

    A) Errada. Porque a flag S e o lenght 0 indicam que está apenas ocorrendo a abertura da conexão (three-way handshake), a presença do ack indica que este não é o 1º segmento do three-way handshake (enviado pelo cliente), e os parâmetros do campo options indicam que não é o 3º segmento do three-way handshake (O 3º é enviado pelo cliente e é apenas uma espécie de confirmação para os parâmetros acordados).
    B) Correta. Seguindo a lógica explicada acima, este é o 2º segmento do three-way handshake, enviado pelo servidor ao cliente, reconhecendo a recepção do 1º segmento e informando as condições disponíveis no TCP do servidor.
    C) Errada. Não dá para saber se sim ou não, porque não estão sendo exibidas informações da camada de rede. Só daria para saber através do protocolo ICMP (ping ou trace route).
    D) Errada. O ack serve para reconhecer a recepção do segmento. Se existe a recepção, não há bloqueio.
    E) Errada. O Lengh indica que o payload é 0.

  • Discordo completamente deste gabarito. Para mim, e também para o, nada mais nada menos KUROSE, o IP de origem (source), é também chamado de "cliente", é fácil perceber quem é o símbolo ">" indica a "de onde vem, para onde vai", ou seja, "origem > destino", onde se traduz que "origem = cliente" e "destino = servidor".

    Vou fazer uma pequena análise de alguns dados da linha:

    1º campo: "IP" - Informa qual foi o tipo de pacote ethernet capturado. Neste campo podemos ter os tipos: ip6, mopdl, moprc, iso, stp, ipx ou netbeui;
    2º campo: 192.168.150.7 - (SOURCE, SRC, origem=cliente) - IP do cliente, máquina que está querendo fazer a conexão com uma outra. (como aqui apareceu o IP, foi utilizando a opção "-n" no tcpdump, fazendo com que o tcpdump não converta os IP em nomes:
    3º campo: 54443 - Porta de origem;
    4º campo: ">" - Indica a "de onde vem, para onde vai", ou seja, "origem > destino", onde se traduz que "origem = cliente" e "destino = servidor";
    5º campo: 192.168.1.180 - DESTINATION (DST, destino=servidor) - IP da máquina que irá fornecer o que está sendo pedido pelo IP de origem(cliente);
    6º campo: 57865 - Porta de destino:
    7º campo: Flags [s.] - Aqui está sendo utilizada a flag SYN (sincronização), ou seja, é um pedido de sincronização o que indica início de uma conexão. As flags que podem aparecer são: s(SYN), r(RESET), f(FIN), p(PUSH);
    8ºcampo: seq 3499911728 - É o sequence number (número de 32 bits), é por meio dele que o TCP/IP sabe a posição de cadasegmento dentro do stream:
    9º campo: ack 2118165823 - acknowledge(digamos que seja um "aceite" do pacote por parte do destino=servidor) o número informa até qual posição o strem proveniente da outra ponta jáfoi recebido. É a ausência desse acknowledge que provoca no TCP aretransmissão de pacotes em intervalos de tempo exponencialmentecrescentes.

    Portanto, para mim e para o KUROSE (livro Redes de Computadores 6ª edição, página 189. A letra correta é a alternativa A.


  • É preciso saber que esses tipos de capturas tcpdump não imprimem algo como Flags [ack], se a flag ACK estiver ativa, ele vai "printar" apenas o número de confirmação (ack blablabla), e se a flag estiver desativada, o número ack não vai aparecer. Então, essa captura foi a de um SYN+ACK.

  • Pessoal, dica: O CLIENTE É SEMPRE QUEM INICIA A CONEXÃO COM A FLAG SYN (ESTOU FALANDO NO CASO DO TCP). Portanto, não se enganem, visto que nem sempre a porta ALTA irá se referir ao cliente.

    Olhando o trecho abaixo podemos notar que é um segmento com a flag SYN+ACK devido ao uso do [s.]. Então o IP 192.168.150.7 está realizando uma confirmação com o ACK e enviando o seu próprio SYN. Mas essa linha diz respeito a segunda etapa do handshake de 3 vias. Quem está enviando o SYN que abre a conexão é o IP 192.168.1.180, portanto ele é o cliente.

    1)IP 192.168.1.180.57865 > 192.168.150.7.54443: Flags [s]

    2)IP 192.168.150.7.54443 > 192.168.1.180.57865: Flags [s.]

     

     

  • Gabarito B

    192.168.1.180.57865: Flags [s.] 

    [s.] = Flag SYN

    O cliente é sempre quem inicia a conexão com a flag syn.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
900643
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Considere a captura a seguir.

IP 10.0.0.1.57533 > 203.0.113.12.6999: Flags [s], seq 3163329637, win 14600, options [mss 1460, sackOK, TS val 9861616 ecr 0,nop,wscale 7], length 0
IP 203.0.113.12.6999 > 10.0.0.1.57533: Flags [r.], seq 0, ack 3163329638, win 0, length 0

É correto afrmar que

Alternativas
Comentários
  • Vou fazer uma pequena análise de alguns dados das linhas:
    Linha 01:

    1º campo: "IP" - Informa qual foi o tipo de pacote ethernet capturado. Neste campo podemos ter os tipos: ip6, mopdl, moprc, iso, stp, ipx ou netbeui;
    2º campo: 10.0.0.1 - (SOURCE, SRC, origem=cliente) - IP do cliente, máquina que está querendo fazer a conexão com uma outra. (como aqui apareceu o IP, foi utilizando a opção "-n" no tcpdump, fazendo com que o tcpdump não converta os IP em nomes:
    3º campo: 57533 - Porta de origem;
    4º campo: ">" - Indica a "de onde vem, para onde vai", ou seja, "origem > destino", onde se traduz que "origem = cliente" e "destino = servidor";
    5º campo: 203.0.113.12 - DESTINATION (DST, destino=servidor) - IP da máquina que irá fornecer o que está sendo pedido pelo IP de origem(cliente);
    6º campo: 6999 - Porta de destino:
    7º campo: Flags [s.] - Aqui está sendo utilizada a flag SYN (sincronização), ou seja, é um pedido de sincronização o que indica início de uma conexão. As flags que podem aparecer são: s(SYN), r(RESET), f(FIN), p(PUSH);
    8ºcampo: seq 3163329637 - É o sequence number (número de 32 bits), é por meio dele que o TCP/IP sabe a posição de cadasegmento dentro do stream:
    9º campo: Este campo, deveria ter um ack, caso a conexão estivesse sido "aceita", como não foi aceita, não temos o ack.

    Linha 02
    Vou comentar apenas o campo 7, pois os anteriores já foram explicados acima.
    7º campo: Flags [r.] - Aqui a flag utilizada foi r(RESET), Isto indica que o IP de origem 10.0.0.1, tentou acessar um serviço que roda na porta 6999 do IP de destino 203.0.113.12, porém este serviço não está ativo (a porta não responde), sendo assim, a máquina destino retorna para a máquina origem a flag r(RESET) indicando para que não seja enviado novamente o pacote.

    Logo, diz que a porta 6999 está fechada. Letra D


ID
900646
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Uma conexão TCP poderá ser encerrada pela(s) seguinte(s) fag(s).

Alternativas
Comentários
  • Existem várias flags numa conexão que usa o protocolo TCP, como: ACK, Push, Reset, Syn, FIN & Urgent Pointer.


    A Flag RST (Reset) ou FIN (Finish) são usadas para encerrar conexões.


    Quando você, por exemplo, está acessando um determinado site e antes que ele termine de carregar, você clieque na opção "Parar de carregar esta página". A Flag FIN será enviada para o servidor encerrar o envio dos dados.
  • A flag FIN é usada para encerrar uma conexão normalmente, quando não há mais dados a serem transmitidos no fluxo TCP. Já a flag RST é usada para encerrar abruptamente uma conexão que apresenta problemas. Neste caso é comum que haja uma nova tentativa de conexão. 

  • RST: Fechamento abrupto   FIN: Fechamento elegante


ID
900649
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Qual dos elementos citados, a seguir, não é um protocolo IP?

Alternativas
Comentários
  • Address Resolution Protocol ou ARP é um protocolo usado para encontrar um endereço da camada de enlace (Ethernet, por exemplo) a partir do endereço da camada de rede (como um Endereço IP). O emissor difunde em broadcast um pacote ARP contendo o endereço IP de outro Host e espera uma resposta com um endereço MAC respectivo. Cada máquina mantém uma tabela de resolução em cache para reduzir a latência e carga na rede. O ARP permite que o endereço IP seja independente do endereço Ethernet, mas apenas funciona se todos os hosts o suportarem.

    Os protocolos AH e ESP são protocolos de segurança usados em VPN em conjunto com IPSEC (que é um procotolo, claro, IP)
  • Até onde sei ARP e RARP são camada de Rede e não camada de enlace como amigo informa, mas que esses tem funões relacionadas a conversão de IP para MAC e vice-versa.

  • O protocolo ARP na verdade é um protocolo da camada de enlace e da camada de rede. Veja a explicação do KUROSE:

    "Estudantes se perguntam se o ARP é como um protocolo da camada de enlace ou um protocolo da camada de rede. Um pacote ARP é encapsulado dentro de um quadro da camada de enlace e, assim, encontra-se acima da camada de enlace, do ponto de vista da arquitetura. No entanto, um pacote ARP tem campos que contêm endereços da camada de rede, dessa forma é também comprovadamente um protocolo da camada de rede. Em suma, o ARP é talvez mais bem considerado um protocolo que fica em cima do limite entre as camadas de enlace e de rede."

    KUROSE - Redes de Computadores 6ª edição, pag. 346.

  • O comentário do Danilo Carvalho está correto e justifica o porquê de se marcar a letra C.

    O ARP vai encapsulado no Ethertype, cabeçalho do frame Ethernet (camada de enlace), com valor correspondente: 0x0806.

    Embora o ARP seja da camada de rede.

     

    Apenas para complementar, AH e ESP estão relacionados ao Protocolo de Segurança IP (IP Security Protocol - IPSEC).

    Esses dois protocolos foram desenvolvidos para prover um nível de segurança para os fluxos dos pacotes e mudanças de chaves:

     

    -> Encapsulating Security Payload (ESP), que provê autenticação, confidencialidade dos dados e integridade da mensagem

    -> Cabeçalho de autenticação (AH), que provê a autenticação e integridade dos dados, mas não a confidencialidade.

     

     

     

  • Perai....UDP é um protocolo IP??????? Ué pelo que sei ele é da camada de transporte

  • Pelo que entendi da questão, o cabeçalho IP possui um campo chamado Protocolo. Dentro desse campo, os seguintes valores representam os seguintes Protocolos:

    1 - ICMP; 2 - IGMP; 6 - TCP; 9 - IGRP; 17 - UDP; 47 - GRE; 50 - ESP; 51 - AH; 57 - SKIP; 88 - EIGRP; 89 - OSPF; 115 - L2TP

    Portanto, não possui valor para o protocolo ARP.

    Se eu estiver errado, me corrigem.

     

  • Rodrigo Silva,

     

    Na arquitetura TCP/IP, o ARP e o RARP são da camada inter-rede

  • Acho esta questão confusa.

  • Nesta questão, IP se refere a " Internet Protocols ", protocolos da pilha internet. Ou seja, "IP" deve ser entendido como o conjunto dos protocolos da arquitetura Internet, não apenas como o protocolo IP da camada inter-redes. Por isso o TCP e o UDP, além do AH e do ESP, estão corretos, pois são todos eles protocolos da arquitetura Internet (sinônimo de arquitetura TCP/IP). Mas concordo com as críticas à questão. Usar a sigla IP sem fazer referência ao significado pretendido deixou a questão confusa.

  • nenhum deles é um protocolo IP, se vc for analisar literalmente...só o IPv4 e IPv6 seriam...talvez faltou uma preposiçãoaí, tipo um "do IP"...


ID
900652
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que apresenta o maior tamanho possível, para o payload de um pacote IP.

Alternativas
Comentários
  • Um pacote IP Possui o MTU (Unidade máxima de transmissão) de 65535 bytes.

    Na questão ele fala de payload , ou seja CARGA ÚTIL, isto é, os DADOS. O Pacote IP possui um cabeçalho de 20 bytes com informações da origem e destino (que não é carga útil) , então 65535 bytes - 20 bytes = 65515 bytes 
  • Complementando, o header IP varia de 20-60 bytes...se a questão quer a alternativa que apresenta o maior payload possível, com certeza devemos tomar o header size qto menor possivel...sendo assim, a alternativa B tb faria sentido (considerando o cabeçalho com 30bytes), mas como tem uma opção que o considera com 20...devemos marcá-la: C.


ID
900655
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Considere a captura a seguir.

IP 192.168.1.180.46338 > 8.8.8.8.53: 17359+ A? foo.bar. (25)
IP 192.168.1.180.46338 > 8.8.8.8.53: 42306+ AAAA? foo.bar. (25)
IP 8.8.8.8.53 > 192.168.1.180.46338: 17359 NXdomain 0/1/0 (100)

Assinale a alternativa correta.

Alternativas
Comentários
  • LETRA B.

    IP 192.168.1.180.46338 > 8.8.8.8.53: 17359+ A? foo.bar. (25) 

    -A porta 46338 trata-se de uma porta alta, portanto o endereço 192.168.1.180 está representando um cliente

    -A porta 53 trata-se de uma porta de serviço conhecido, portanto o endereço 8.8.8.8 está representando um servidor DNS que tipicamente adota essa porta.

    -O tipo de registro de recurso "A" representa um endereço IPv4 de um host

    IP 192.168.1.180.46338 > 8.8.8.8.53: 42306+ AAAA? foo.bar. (25)

    -O tipo de registro de recurso "AAAA"(quad A) representa um endereço IPv6 de um host

    Segundo Tanenbaum(2011,p.387),"O tipo de registro mais importante é o A(Adress). Ele contém um endereço IPv4 de 32 bits de algum host. O registro AAAA correspondente, ou 'A quadruplo', mantém um endereço IPv6 de 128 bits."

    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.


  • Olha eu de novo. Vou tentar dar uma "palavrinha" sobre o tráfego acima.(Somente o que é importante).

    1)IP 192.168.1.180.46338 > 8.8.8.8.53: 17359+ A? foo.bar. (25)

    O IP 192.168.1.180 que usa a porta alta 46338 (CLIENTE)está se comunicando com o endereço IP 8.8.8.8 na porta 53(esta porta indica que este IP se trata de um servidor DNS). A tag da operação DNS é 17359 e nesta linha o cliente está perguntando qual o endereço IPv4 de foo.bar. Como sei isso? Simples, através do registro de recurso "A" seguido do "?".

    2)192.168.1.180.46338 > 8.8.8.8.53: 42306+ AAAA? foo.bar. (25)

    Esta linha é semelhante a primeira, vejam que o número 46338 é o mesmo da linha anterior, então ainda estamos na mesma comunicação, na qual o cliente está enviando uma mensagem ao servidor 8.8.8.8, mas agora a tag de operação tem um valor diferente, a saber: 42306, e agora o registro de recurso usado é o "AAAA". Portanto, agora o cliente está perguntando o endereço IPV6 de foo.bar.

    3)IP 8.8.8.8.53 > 192.168.1.180.46338: 17359 NXdomain 0/1/0 (100)

    Nesta linha, como referida máquina servidora 8.8.8.8 não existe, a resposta foi NXdomain. A tag da operação que foi usada foi a mesma da linha 1, a saber: 17359. A tag de operação funciona funciona como uma espécie de ticket e serve para identificar a operação. Ao responder, o servidor deverá citar essa tag.

    **Só um lembrete, como consultas DNS utilizam o UDP, então conexões não são estabelecidas.


     Bibliografia:

    ANÁLISE DE TRÁFEGO EM REDES TCP/IP-2013-JOÃO ERIBERTO MOTA FILHO, PÁGINA 329



ID
900658
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Considere a captura a seguir.

IP 192.168.1.91.33632 > 192.168.1.90.80: Flags [s], seq 2738002527, win 14600, options [mss 1460,sackoK,Ts val 10493310 ecr 0,nop,wscale 7], length 0
IP 192.168.1.90.80 > 192.168.1.91.33632: Flags [s.], seq 589427923, ack 2738002528, win 5840, options [mss 1460,nop,nop,sackoK,nop,wscale 9], length 0
IP 192.168.1.91.33632 > 192.168.1.90.80: Flags [.], ack 589427924, win 115, length 0
IP 192.168.1.91.33632 > 192.168.1.90.80: Flags [p .], seq 2738002528:2738002959, ack 589427924, win 115, length 431
IP 192.168.1.90.80 > 192.168.1.91.33632: Flags [.], ack 2738002959, win 14, length 0

Assinale a alternativa correta.

Alternativas
Comentários
  • As requisições a porta 80 são compativeis com mensagens do serviço HTTP. Porém, a captura não mostra o conteúdo dos segmentos para afirmar o que está acontecendo na camada de aplicação.

  • Que pegadinha safada. 

  • Apesar de não ser necessário para realizar a questão, quero compartilhar com v6 um pouco do que compreendi do tráfego acima linha a linha com base em uma boa bibliografia. Vou númerar a linha para facilitar o entendimento. (Não será uma análise profunda!)

    As três primeiras linha estão respresentando o three-way handshake o TCP,também chamado por 3WHS.

    1)    IP 192.168.1.91.33632 > 192.168.1.90.80: Flags [s], seq 2738002527, win 14600, options [mss 1460,sackoK,Ts val 10493310 ecr 0,nop,wscale 7], length 0

    **O IP 192.168.1.91 (cliente) através da sua porta alta 33632 está enviando um pacote para o host 192.168.1.90(servidor) na porta 80. Este pacote contém um segmento TCP com a flag [s] (Syn) ativada e com um número aleatório de sequência , seq 2738002527. O payload desse pacote é 0, pois o campo length é 0.

    ---------------||-----------------

    2)IP 192.168.1.90.80 > 192.168.1.91.33632: Flags [s.], seq 589427923, ack 2738002528, win 5840, options [mss 1460,nop,nop,sackoK,nop,wscale 9], length 0

    **Agora é a vez do servidor 192.168.1.90. Em sua porta 80 ele está enviando um pacote para o cliente 192.168.1.91 na porta alta 33632. O socket cliente é representado por 192.168.1.91.33632 e o socket servidor por 192.168.1.90.80. A porta alta do cliente junto aos sockets identificam a conexão.  Se vocês notarem, todas as linhas possuem os mesmos sockets,portanto  se trata de uma única conexão. Agora voltando para a descrição da linha 2. O servidor agora está abrindo uma conexão também(lembrando que se trata da mesma conexão), assim como foi realizado na linha 1, com o cliente 192.168.1.91.  Isso está sendo feito através da flag SYN no campo Flags [s.] . Notem também que dentro dos colchetes existe também o caracte ([.]ponto) acompanhando a flag SYN. Isso significa que o segmento TCP também está com a flag ACK ativada. O valor de seq 589427923 trata-se de um valor aleatório , e através do valor ack 2738002528, o servidor está confirmando para o cliente 192.168.1.91 que recebeu o segmento anterior com o seq 2738002527. Como assim, não entendi? Simples. Olhem. Como na linha 1 o length teve valor 0, logo a confirmação do segmento anterior é o seq da linha 1, ou seja,2738002527 +1, o que nos dá um valor ACK na linha 2 de 2738002528.

    ----------||---------


  • 3)IP 192.168.1.91.33632 > 192.168.1.90.80: Flags [.], ack 589427924, win 115, length 0

    **É aqui que termina o handskake do TCP. Trata-se do último ACK do 3WHS. Ele está sendo enviado do cliente 192.168.1.91 para o servidor 192.168.1.90. O trecho Flags [.] significa que o segmento possui a flag ACK ativada e está realizando uma confirmação. Neste caso, o cliente está confirmando o segmento da linha 2, com seq 589427923, através do ack 589427924. Como isso? Simples. Pegando o valor seq da linha anterior de 589427923 e adicionando +1, porque na linha 2  o length foi de valor zero. Lembrando que estamos na linha 3. Pronto, a conexão TCP agora está completa, e já podemos trocar dados!

    4)IP 192.168.1.91.33632 > 192.168.1.90.80: Flags [p .], seq 2738002528:2738002959, ack 589427924, win 115, length 431

    **Com a conexão estabelecida, o cliente agora envia dados com PUSH para o servidor. Sei disso porque o campo flags possui [p.] que significa "p" de push e tem também um ACK porque temos o caractere de "ponto ." junto com o p.  Essa é a parte mais difícil. Na linha 2, o servidor enviou para o cliente um ack 2738002528, que pode ser interpretado assim, "Senhor cliente eu recebi até o segmento 2738002528, ou seja, recebi tudo até o 2738002527 pq não conta o próprio valor,então por favor quando enviar o próximo segmento me envie o segmento com seq 2738002528. Podemos notar isso voltando para a linha 4,onde estávamos anteriormente. Olhem o trecho  seq 2738002528:2738002959 que significa que agora o cliente está enviando justamente o segmento que o servidor tinha solicitado. Detalhe: além do segmento com seq 2738002528, valor 2738002959 está indicando um intervalo de bytes enviados. Como assim?Simples, notem que esse segmento com PUSH possui 431 bytes, isso pode ser notado através do campo length 431. Subtraiam 2738002959 por 2738002528 e também obterão este valor. Agora temos um ack 589427924 que refere-se apenas a uma reconfirmação e já foi realizado pela linha 3.

    --------||----------

    5)IP 192.168.1.90.80 > 192.168.1.91.33632: Flags [.], ack 2738002959, win 14, length 0 

    **Aqui temos apenas uma confirmação. O servidor está confirmando para o cliente que recebeu até o segmento 2738002958. Na lina anterior vimos que o cliente enviou o seguinte 2738002528:2738002959, ou seja foi enviado até o 2738002958, e agora o cliente está aguardando o seq de número 2738002959.

    Bibliografia: ANÁLISE DE TRÁFEGO EM REDES TCP/IP-JOÃO ERIBERTO MOTA FILHO-2013,P.143

  • Agora sobre a questão.

    Segundo Eriberto(2013,p.144),"Por trás dessas portas 80, poderá haver servidores ftp,ssh,de e-mail,de códidos maliciosos etc. Conclusão: sem examinarmos o payload de um pacote ou segmento, não teremos condições de dizer qual o tipo de tráfego está ocorrendo." 

    **No tráfego acima só temos informações das portas, que são a 80, que é tipicamente usada pelo HTTP, e a porta alta 33632, daí não da para tirar informações da camada de aplicação não.

    Bibliografia:

    ANÁLISE DE TRÁFEGO EM REDES TCP/IP-JOÃO ERIBERTO MOTA FILHO-2013, PÁGINA144

  • O que quer dizer o item E? Por que ele está errado?


ID
900661
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Qual dos protocolos, a seguir, é responsável pelo envio de mensagens de correio eletrônico?

Alternativas
Comentários
  • Simple Mail Transfer Protocol ("Protocolo de transferência de correio simples") é o protocolo padrão para envio de emails através da Internet. É um  protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida através dele.

    Usa a porta padrão 25 junto com o protocolo TCP.
  • Letra E

    Sua

    Mensagem

    Partindo

  • Gabarito E

    O que é o protocolo SMTP. O protocolo SMTP (Simple Mail Transfer Protocol -Protocolo Simples de Transferência de E-mail) é o protocolo padrão que permite transferir o e-mail de um servidor para outro, em conexão ponto a ponto. Este é umprotocolo que funciona online, encapsulado numa trama TCP/IP.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
900664
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

O serviço dHcp utiliza uma porta para o cliente e outra para o servidor. Essas portas são, respectivamente,

Alternativas
Comentários
  • O Servidor DHCP (Dynamic Host Configuration Protocol) é um servidor utilizado para fazer a distribuição automática de endereços IP numa rede sem a necessidade do administrador ficar configurando cada host que começa a faz parte dela. É muit útil em grandes redes corporativas.

    O Servidor DHCP 'escuta' na porta 67, enquanto os clientes 'escutam' na porta 68.

    Ps.: Escutar refere-se a porta onde a máquina recebe as requisições.


  • Pensei que era outra pegadinha... Pois se o cliente requisitar conexão a um servidor DHCP, ele solicitará a conexão na porta 68. 


  • Olá Lauro, nesse caso então a resposta correta seria a letra b?

  • Fonte Wikipédia, então não tomem como verdade xp.


    "Resumidamente, o DHCP opera da seguinte forma:


    Um cliente envia um pacote UDP em broadcast (destinado a todas as máquinas) com uma requisição DHCP (para a porta 67);


    // 67 -> acredito que seja do SERVIDOR


    Os servidores DHCP que capturarem este pacote irão responder (se o cliente se enquadrar numa série de critérios — ver abaixo) para a porta 68 do Host solicitante (CLIENTE) com um pacote com configurações onde constará, pelo menos, um endereço IP, uma máscara de rede e outros dados opcionais, como o gateway, servidores de DNS, etc...".

  • De forma simples:

    Letra a) Cliente 68 UDP Servidor 67 UDP

  • Resumidamente, o DHCP opera da seguinte forma:

    Um cliente envia um pacote UDP em broadcast (destinado a todas as máquinas) com uma requisição DHCP (para a porta 67);

    Os servidores DHCP que capturarem este pacote irão responder (se o cliente se enquadrar numa série de critérios — ver abaixo) para a porta 68 do Host solicitante com um pacote com configurações onde constará, pelo menos, um endereço IP, uma máscara de rede e outros dados opcionais, como o gateway, servidores de DNS, etc.

     

    Fonte: https://pt.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol


ID
900667
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

As redes podem ter diferentes alcances geográfcos. O tipo de rede que tem alcance global é

Alternativas
Comentários
  • Wide Area Network (WAN), Rede de longa distância, também conhecida como Rede geograficamente distribuída, é uma rede de computadores que abrange uma grande área geográfica, com frequência um país ou Continente.
  • Por que não a C?

    GAN: (Global Area Network), é uma colecção de redes de longa distância ao longo do globo.
  • Os usuários de redes de computadores por diversas vezes necessitam trabalhar em locais onde muitas vezes não estão disponíveis serviços básicos de telecomunicações para que possam realizar suas atividades profissionais. Com o objetivo de suprir essa necessidade, o Inmarsat criou um sistema chamado de Global Area Network (GAN), conhecido também como Inmarsat M4, que provê a comunicação de voz e dados até 64Kbps. O Inmarsat é um grupo que foi criado em 1979, na Inglaterra e sua tarefa inicial foi desenvolver a comunicação global via satélite oferecendo serviços de voz e dados para diversas aplicações.

    Na realidade, uma Global Area Network (Rede de Área Global) é uma implementação de uma WAN com uma cobertura mundial e capaz de conectar sistemas em rede situados em diferentes países e continentes. Esse sistema oferece a possibilidade da conexão de um usuário em qualquer lugar do mundo de uma forma abrangente através de terminais móveis.

    GAN também é a designação do serviço de comunicação móvel global de alta velocidade. Um terminal GAN permite atualmente não só a comunicação de voz (ligações telefônicas), mas também a transmissão de fax, dados e multimídia, o envio de imagens, a troca de e-mails e navegação pela Internet com velocidades de 56Kbps até 64Kbps. Por exemplo, no caso de uma ligação telefônica, esta é realizada via terminal GAN, que funciona como uma espécie de telefone móvel. No caso de um acesso a Internet, esse terminal deve ser conectado ao computador do usuário.



    Fonte: http://www.projetoderedes.com.br/artigos/artigo_gan_global_area_network.php

    WAN  é um termo popular já bem estabelecido, enquanto GAN  é menos comum, talvez caberia recurso, apesar de ter marcado WAN.
  • Essa questão deveria ser anulada, pois, como o colega Samuel explicitou bem, o termo mais cabível seria o Global Area Network, que já não é tão desconhecido assim.

  • Gabarito D

    Uma rede de longa distância ou rede de área alargada (em inglês: wide area network, sigla WAN) é uma rede de computadores que abrange uma grande área geográfica, com frequência um país ou continente. Difere, assim, da Rede pessoal (PAN), da Rede de área local (LAN) e da Rede de área metropolitana (MAN).


    Um exemplo clássico de uma rede tipicamente WAN é a própria Internet pelo fato de abranger uma área geográfica global, interligando países e continentes.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !