Redes de Computadores Flashcards

Flashcards Sobre Redes de Computadores

1
Q

Quais são as duas formas de transmitir dados em redes de computadores?

A

Em uma rede de computadores os dados podem ser transmitidos por meio de transmissão guiados (fios) ou por meios de transmissão sem fio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quais são os meios de transmissão guiados mais utilizados?

A

Par trançado, Cabo coaxial, Fibra óptica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quais são os meios de transmissão sem fio mais utilizados?

A

Radiodifusão, Infravermelho, Microondas, Ondas de luz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Como funciona o par trançado, meio de transmissão em redes de computadores?

A

Consiste de 4 pares de fios de cobre, enrolados em espiral para cancelar interferências eletromagnéticas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quais são as categorias do par trançado, meio de transmissão em redes de computadores?

A

Os cabos do tipo par trançado são divididos de acordo com a velocidade que suportam, indo das categorias 1 à 7 com algumas categorias intermediárias:
CAT1: Cabo de Telefone,
CAT2: 4 Mbps,
CAT3: 10 Mbps - 16 MHz,
CAT4: 16 Mbps - 20 MHz,
CAT5: 100 Mbps - 100 MHz,
CAT5e(enhanced): 1000 Mbps - 100 MHz,
CAT6: 1000 Mbps - 250 MHz,
CAT6a(augmented): 10GBase – T - 500 MHz,
CAT7: 10GBase – T - 600 MHz,
CAT7a(augmented): 40 Gigabit Ethernet - 1000 MHz.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Como são divididos os cabos do tipos par trançado com relação a sua blindagem?

A

Os cabos do tipo par trançado podem ser sem blindagem, nesse caso são chamados de UTP (Unshielded Twisted Pair), ou podem ser com blindagem, (FTP - Foiled Twisted Pair, STP - Shielded Twisted Pair, SSTP - Screened Shielded Twisted Pair/SFTP (Screened Foiled Twisted Pair))

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Qual a diferença entre os cabos FTP, STP e SSTP/SFTP?

A

A diferença nesses cabos é com relação ao tipo de blindagem. Os cabos do tipo FTP usam uma blindagem mais simples, consistindo de uma fina folha de aço/aluminio que envolve todos os pares de cabo. Os cabos do tipo STP utilizam uma blindagem individual para cada par de cabos. Os cabos do tipo SSTP/SFTP utilizam a blindagem individual para cada par de cabos e também uma blindagem externa envolvendo todos os pares tornando-os mais resistentes a interferências externas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quais são os conectores utilizados nos cabos do tipo par trançado?

A

O padrão de conectores utilizado nos cabos do tipo par trançado é o RJ (Registered Jack) que consiste de um padrão de interface de rede física. Existem vários (RJ11, RJ14, RJ21, RJ45, RJ48..). O utilizado para par trançado é o conector RJ45, que tem 8 condutores, um para cada fio de cobre.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

O que é e como funciona a fibra óptica?

A

As linhas de fibra óptica são fios de vidro opticamente puro que transmitem informação utilizando a luz, por esse motivo, possibilitam transmissão de grandes volumes de dados e por longas distâncias. A transmissão de luz é unidirecional, por isso, normalmente o uso de duas fibras (Tx - Transmissor e Rx - Receptor)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O que é dark fiber?

A

Normalmente os cabos de fibra óptica são usados também para transmissão entre continentes, e como criar links de longa distância é caro, é normal que seja usado um volume de cabos muito maior que o necessário e os cabos adicionais são chamados de fibra escura (dark fiber).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quais são as camadas da estrutura da fibra óptica?

A

Proteção plástica, Fibra de fortalecimento, Revestimento interno, Camada de refração e Núcleo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quais são os tipos de fibra óptica?

A

As fibras ópticas podem ser do tipo Monomodo ou Multimodo, sendo diferenciadas pelo diâmetro do seu núcleo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quais são as características da fibra óptica Monomodo?

A

Possui um núcleo de 8 a 10 mícrons (milésimos de milímetro) de diâmetro;
Atendem um sinal por vez, ou seja, utilizam uma única fonte de luz (geralmente laser)
Teoricamente, até 80km podem separar dois transmissores, mas na prática eles são um pouco mais próximos.
Largura de banda garante velocidades maiores na troca de informações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quais são as características da fibra óptica Monomodo?

A

Possui um núcleo de 62,5 mícrons (milésimos de milímetro) de diâmetro;
Garantem a emissão de vários sinais ao mesmo tempo (geralmente utilizam LEDs para a emissão);
Esse tipo de fibra é mais recomendado para transmissões de curtas distâncias, pois garante apenas 300 metros de transmissões sem perdas.
Elas são mais recomendadas para redes domésticas porque são muito mais baratas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quais são os conectores utilizados na fibra óptica?

A

Os conectores mais utilizados na fibra óptica são os ST, SC e LC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

O que é a técnica WDM?

A

WDM (Wavelength Division Multiplexing) é uma tecnologia que permite transmitir vários comprimentos de onda de luz simultaneamente por uma única fibra óptica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

O que é um cabo coaxial?

A

Cabo coaxial consiste de um núcleo de cobre circuncidado por um condutor externo em malha com um material isolante separando os dois. São constituídos de 4 camadas (da mais externa para interna): Jaqueta, Malha de metal, Camada isolante de plástico e Condutor interno.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Quais são as vantagens e desvantagens do cabo coaxial?

A

As vantagens são a blindagem maior do que o par trançado, a capacidade de atingir maiores distâncias e velocidades e o preço com relação ao par trançado com blindagem.
As desvantagens são o preço com relação ao par trançado sem blindagem, o preço da ligação ao cabo, a falta de flexibilidade do cabo, a instalação mais complexa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Como são classificados os cabos coaxiais?

A

Os cabos coaxiais são classificados em fino e grosso.
O cabo coaxial fino é mais maleável e portanto mais fácil de instalar, utiliza conectores BNC, geralmente é utilizado em redes Ethernet (banda básica), tem taxa de transmissão de 10Mbps e segmentos de 185m
O cabo coaxial grosso é menos flexível e portanto mais difícil de instalar, é mais resistente a interferências, pode utilizar o conector vampiro, é usado em redes de banda larga (TV e Internet a cabo) e tem comprimento máximo maior que o coaxial fino (500m).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Quais são as técnicas de comutação em redes de computadores?

A

As técnicas de comutação mais utilizadas em redes de computadores são a comutação de circuitos, a comutação de pacotes e a comutação de células.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

O que é e como funciona a comutação de circuitos em redes de computadores?

A

A comutação de circuitos funciona reservando todo um circuito na rede para uso exclusivo da aplicação requisitada, é realizada em três fases: Estabelecimento do circuito (reserva do recurso necessário para a comunicação), Transferência da voz (troca de informações entre origem e destino), Desconexão do circuito (A largura de banda é liberada em todos os equipamentos).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

O que é e como funciona a comutação de pacotes em redes de computadores?

A

A comutação de pacotes é a técnica de comutação que envia a informação em pacotes podendo seguir diferentes caminhos, por isso não precisa de estabelecimento prévio de um caminho físico para a transmissão dos pacotes de dados. Nesse tipo de comutação a largura de banda é fornecida sob demanda. O tipo de transmissão utilizado na comutação de pacotes é o store-and-forward. A comutação de pacotes pode ser: Com ligação (circuito virtual, garante a entrega de forma ordenada) ou Sem ligação (datagrama).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

O que é e como funciona a comutação de células (ATM) em redes de computadores?

A

ATM (Asynchronous Transfer Mode) é uma tecnologia de rede que permite a transmissão de dados, voz, áudio e vídeo em alta velocidade. Algumas características da ATM são: O tamanho pequeno e constante das células permite a transmissão de diferentes tipos de dados pela mesma rede, A rota é conhecida no momento da conexão, Não utiliza a alocação e nem a monopolização de canais , Os mesmos comutadores podem ser utilizados para chaveamento de todos os serviços

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Qual a diferença entre comutação de circuitos, pacotes e células?

A

A comutação de circuitos é mais utilizada para tráfego de voz pois garante uma conexão mais estável, porém pode ter desperdício de recurso caso a informação não utilize toda a banda, A comutação de pacotes é mais utilizada para tráfego de dados (Internet e VoIP) pois garante um melhor uso dos recursos. A comutação de células é um tipo de comutação de pacotes que são enviados por circuitos virtuais, juntando o melhor dos dois mundos, por isso é utilizado para transmissão de dados, áudio e vídeo pela mesma rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

O que é Ethernet?

A

Ethernet é um protocolo para conexões usado para gerenciar o modo como os dispositivos realizam a comunicação entre si em uma rede local (LAN), consiste também dos cabos de conexão usados no aparelho, é uma rede mais física e local.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

O que é uma rede PAN?

A

A rede de área pessoal (Personal Area Network) é uma rede que consiste de dispositivos ligados diretamente ao usuário (exemplo: fone de ouvido bluetooth ligado ao celular), as conexões numa rede PAN podem ser com ou sem fio e as redes PAN normalmente não incluem roteador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

O que é uma rede LAN?

A

Uma rede local LAN (Local Area Network) é uma rede contida em uma pequena área geográfica, geralmente dentro do mesmo edifício. As redes WiFi domésticas e as redes de pequenas empresas são exemplos comuns de LANs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Qual é o equipamento necessário para configurar uma LAN?

A

As LANs mais simples podem ter somente um roteador e uma forma dos dispositivos se conectarem, como Ethernet ou WiFi. As LANs mais complexas podem ter roteadores ou switches adicionais. Nem toda LAN precisa se conectar a internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

O que é uma LAN virtual?

A

LAN vitual (VLANs) são subdivisões de uma rede LAN feitas usando software, util para gerenciar LANs muito grandes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

O que é uma rede MAN?

A

Uma rede de área metropolitana (MAN - Metropolitan Area Network) é uma rede que conecta dispositivos dentro de uma área metropolitana (não necessariamente área urbana), podendo ser uma cidade, um conjunto de edifícios, um conjunto de vilas ou similares. É maior que uma LAN mas menor que uma WAN.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Como as redes MANs são construídas?

A

As redes MANs são construídas a partir da ligação de várias LANs e usam cabos de fibra óptica para formar conexões entre as LANs

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

O que é uma rede CAN e qual a diferença dessa pra MAN?

A

Uma rede de área de campus (CAN) é uma grande rede que conecta vários edifícios em uma escola ou campus de empresas. As CANs também podem ser consideradas MANs, pois conectam várias LANs, mas não são suficientemente grandes para serem consideradas uma WAN.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

O que é uma rede WAN?

A

Uma rede de longa distância (WAN - Wide Area Network) é uma grande rede de computadores que conecta grupos de computadores em grandes distâncias. A definição do que constitui uma WAN é bastante ampla. Tecnicamente, qualquer grande rede que se espalha por uma ampla área geográfica é uma WAN. A própria internet é considerada uma WAN.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

O que é uma linha alugada?

A

Uma das maneiras pelas quais as organizações conectam suas LANs para formar uma WAN é usando algo chamado linha alugada. Uma linha alugada é uma conexão de rede direta alugada de um grande provedor de rede, como um provedor de internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

O que é uma WPAN?

A

Uma Wireless Personal Area Network (WPAN) é uma rede sem fio que conecta dispositivos próximos em uma área pequena (até 10 metros), ideal para comunicação pessoal. Exemplos incluem Bluetooth e Zigbee.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Quais são as principais tecnologias usadas em redes WPAN?

A

Bluetooth: Comunicação entre dispositivos como fones e celulares.
Zigbee: Automação residencial e IoT.
Infrared (IR): Controles remotos.
UWB (Ultra-Wideband): Transferências rápidas em curta distância.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

O que é uma WLAN?

A

Uma Wireless Local Area Network (WLAN) conecta dispositivos em uma área local (10 a 100 metros), como uma casa ou escritório. A tecnologia mais comum é o Wi-Fi.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Qual é a diferença entre WPAN e WLAN?

A

WPAN: Alcance curto (até 10 metros), consumo baixo de energia, usado para comunicação pessoal.
WLAN: Alcance maior (10-100 metros), maior velocidade, usado para conectar dispositivos a redes locais e à internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

O que é uma WMAN?

A

Uma Wireless Metropolitan Area Network (WMAN) é uma rede sem fio que cobre áreas maiores, como cidades ou regiões urbanas. A tecnologia principal é o WiMAX (IEEE 802.16).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Quais são os usos comuns de WMANs?

A

Prover internet em áreas urbanas.
Interligar prédios corporativos.
Redes Wi-Fi públicas em cidades.
Soluções de acesso sem fio para locais sem cabeamento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

O que é uma WWAN?

A

Uma Wireless Wide Area Network (WWAN) é uma rede sem fio de longa distância que cobre grandes áreas, como países ou continentes. Usam redes celulares (4G/5G) ou satélites.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Quais são as principais tecnologias usadas em WWANs?

A

Redes celulares (3G, 4G, 5G): Usadas em smartphones e hotspots.
Satélites: Oferecem cobertura global, usados em áreas remotas ou onde não há infraestrutura terrestre.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Qual a diferença entre WLAN e WWAN?

A

WLAN: Redes locais com alcance limitado a 100 metros, geralmente Wi-Fi.
WWAN: Redes de longa distância que oferecem cobertura ampla, como redes celulares ou satélite.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

Qual rede sem fio cobre a maior área: WPAN, WLAN, WMAN ou WWAN?

A

WPAN: Menor área (até 10 metros).
WLAN: Alcance local (até 100 metros).
WMAN: Cobre cidades ou regiões urbanas.
WWAN: Maior alcance (centenas a milhares de quilômetros).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

O que é protocolo de rede?

A

O protocolo de rede é um conjunto de regras e padrões que compõe uma espécie de “linguagem universal” entre computadores e dispositivos, propiciando a comunicação, conexão ou transferência de dados entre quaisquer máquinas conectadas à internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

Quais são os elementos de um protocolo de rede?

A

Sintaxe, Semântica e Timing (define a velocidade aceitável para o estabelecimento da comunicação entre os sistemas computacionais.)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

O que são e quais são as camadas de rede?

A

As camadas de rede são as partes que constituem uma rede e obedecem uma hierarquia, sendo do mais baixo para o mais alto nível: camada física, camada de rede, camada de transporte e camada de aplicação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

O que é a camada física em redes?

A

A camada física é a primeira camada do modelo TCP/IP e tem como principal função gerenciar a transmissão de dados brutos (bits) entre dispositivos de uma rede. Ela estabelece as especificações físicas e elétricas necessárias para a comunicação, garantindo que os dados sejam convertidos para sinais que possam ser transmitidos por um meio físico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Quais são as principais funções da camada física?

A

Conversão de dados em sinais, Definição dos meios de transmissão, Topologias físicas, Sincronização de bits, Controle de acesso ao meio, Taxa de transmissão.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

O que é a camada de enlace em redes?

A

A camada de enlace é a segunda camada do modelo TCP/IP e é responsável por conectar duas máquinas em uma rede. Ela é uma das camadas mais importantes para o bom desempenho de uma rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Quais são as principais funções da camada de enlace?

A

Gerenciar quadros de dados, que são sinais digitais encapsulados em pacotes de dados, Ligar logicamente as máquinas que estão trocando informações, Controlar o acesso ao meio, Verificar e corrigir erros nos pacotes, Definir como as mensagens são trocadas, Definir os quadros que devem ser transmitidos, Definir como os erros são tratados, Definir o sincronismo entre os pacotes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

O que é a camada de rede em redes?

A

A camada de rede é a terceira camada do modelo TCP/IP. Ela é responsável por gerenciar o roteamento e o endereçamento dos pacotes de dados, permitindo a comunicação entre dispositivos em diferentes redes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Quais as principais funções da camada de rede?

A

Roteamento, Endereçamento lógico, Fragmentação e remontagem, Encapsulamento de dados, Controle de congestionamento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

O que é a camada de transporte em redes?

A

A camada de transporte é a quarta camada do modelo TCP/IP e tem como principal função gerenciar a transferência confiável de dados entre dispositivos na rede. Ela atua como um intermediário entre a camada de aplicação (mais próxima do usuário) e as camadas inferiores (responsáveis pela transmissão física e lógica dos dados).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

Quais as principais funções da camada de transporte?

A

Segmentação e reagrupamento de dados, Controle de fluxo, Detecção e correção de erros, Conexão fim a fim, Multiplexação, Serviços confiáveis ou não confiáveis

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

O que é a camada de aplicação em redes?

A

A camada de aplicação é a quinta e última camada do modelo TCP/IP. Ela é responsável por fornecer a interface entre as aplicações dos usuários e a rede, permitindo a comunicação e o acesso a serviços de rede. É nessa camada que os usuários interagem diretamente com os sistemas, utilizando protocolos específicos para diferentes tipos de aplicações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

Quais são as principais funções da camada de aplicação?

A

Interação com o usuário, Gerenciamento de comunicação entre processos, Tradução e formatação de dados, Serviços de rede, Controle de sessão.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

Quais são os protocolos utilizados na camada de rede?

A

IP(IPv4 e IPv6), IPSec, OSPF e BGP, MPLS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

Quais são os protocolos utilizados na camada de transporte?

A

TCP, UDP, ARP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

Quais são os protocolos utilizados na camada de aplicação?

A

HTTP, DNS, DHCP, SMTP, FTP, SSH, POP e IMAP, LDAP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

O que são gateways?

A

Gateway é uma classe de dispositivos que atuam como intermediários de comunicação entre diferentes redes ou sistemas que envolvem protocolos, linguagens e arquiteturas distintas. De uma forma mais simples, um gateway pode ser visto como uma “porta de entrada e saída” que conecta duas ou mais redes e permite a passagem de dados entre elas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

Como funcionam os gateways?

A

funcionam como uma ponte de tradução e adaptação, facilitando a troca de dados entre redes que não poderiam se comunicar diretamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

Quais são as principais funções de um gateway?

A

Interconexão de redes, Tradução de protocolos, Encapsulamento e desencapsulamento, Conversão de formatos, Segurança e filtragem, Balanceamento de carga e armazenamento em cache, Roteamento e encaminhamento

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

Onde os gateways são usados?

A

Acesso à internet (como roteadores ou modems), Proxy, Aplicações VoIP, Gateway de pagamento, Gateway de email, Redes corporativas, IoT (Internet das Coisas).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

Quais são os principais exemplos de gateways?

A

Roteadores, Modems, Firewalls, Servidores proxy, Gateways de mídia, Gateways IoT, Gateways de pagamento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

O que é um hub em redes?

A

Um hub de rede é um repetidor que atua na camada física (camada 1) do modelo OSI. Isso significa que esse equipamento apenas transmite dados pela infraestrutura física existente, enviando as mensagens recebidas para todos os outros dispositivos conectados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

Quais são os recursos de um hub em redes?

A

simplicidade, tráfego de transmissão, domínio de colisão único, domínio de transmissão único

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

quais são os tipos de hub em redes?

A

Centro passivo (atua como um cabo de extensão elétrica, transmitindo qualquer pacote de dados recebido em todas as suas portas),
Centro ativo (Pode regenerar e amplificar o sinal, também pode detectar colisão) e
Centro inteligente (pode executar todas as funções de um hub ativo, além de filtrar pacotes de dados).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

Quais são as vantagens e desvantagens de hub em redes?

A

vantagens - Custo-efetividade, Facilidade de instalação, Ideal para pequenas redes. Desvantagens - Falta de eficiência, Preocupações com segurança, Colisões

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

o que é um repetidor?

A

Um repetidor de rede é um dispositivo usado em redes para regenerar ou replicar sinais que são enfraquecidos ou distorcidos em longas distâncias. Este dispositivo básico de rede opera na camada física (Camada 1) do modelo OSI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

O que é um repetidor?

A

Um repetidor de rede é um dispositivo usado em redes para regenerar ou replicar sinais que são enfraquecidos ou distorcidos em longas distâncias. Este dispositivo básico de rede opera na camada física (Camada 1) do modelo OSI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

Quais são as principais funções de um repetidor de rede?

A

Aumento de Sinal, Redução de Ruído

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q

Qual é a principal limitação dos repetidores?

A

Eles não podem filtrar dados, então todos os tipos de sinais, incluindo ruído e dados indesejados, são amplificados e retransmitidos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q

O que é uma bridge?

A

É um dispositivo de rede que conecta duas redes locais (LANs) diferentes, permitindo a comunicação entre elas. Ela atua como um ponto de conexão entre os segmentos de rede, transmitindo dados entre eles de forma eficiente e transparente. As bridges são amplamente utilizadas em redes de computadores para melhorar o desempenho, a segurança e a escalabilidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q

Como funcionam as Bridges em redes?

A

As bridges operam na camada 2 do modelo OSI (Open Systems Interconnection), conhecida como camada de enlace de dados. Elas examinam o endereço MAC (Media Access Control) dos pacotes de dados que chegam e decidem para qual segmento de rede eles devem ser encaminhados. Dessa forma, as bridges conseguem segmentar o tráfego de rede, reduzindo o congestionamento e melhorando a eficiência da comunicação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q

O que é a técnica flooding em redes?

A

Quando um pacote de dados chega a uma bridge, ela verifica se o endereço MAC de destino está presente em sua tabela MAC. Se estiver, o pacote é encaminhado apenas para o segmento de rede correspondente ao endereço MAC de destino. Caso contrário, a bridge transmite o pacote para todos os segmentos de rede, exceto aquele de onde o pacote foi recebido. Essa técnica é conhecida como flooding e permite que a bridge aprenda quais dispositivos estão conectados a cada segmento de rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q

O que são endereços MAC e como funciona a tabela MAC de uma bridge?

A

Os endereços MAC são identificadores únicos atribuídos a cada dispositivo de rede. Eles são gravados em hardware e permitem que as bridges identifiquem a origem e o destino dos pacotes de dados. Ao examinar os endereços MAC, a bridge cria uma tabela de endereços, conhecida como tabela MAC, que mapeia os dispositivos conectados aos segmentos de rede. Essa tabela é usada para determinar o caminho mais eficiente para encaminhar os pacotes de dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q

Quais são as vantagens das bridges em redes?

A

Segmentação de rede, isolamento de problemas, melhoria na segurança, expansão da rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
79
Q

Quais são os tipos de bridges em redes?

A

bridge local (conecta redes dentro de uma mesma área local), bridge remota (conecta redes distantes geograficamente), bridge wireless (conecta redes utilizando conexões sem fio)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
80
Q

O que são switches?

A

Os switches são os principais componentes de qualquer rede. Eles conectam vários dispositivos, como computadores, access points sem fio, impressoras e servidores na mesma rede, seja em um prédio ou no campus. Um switch permite que os dispositivos conectados compartilhem informações e conversem entre si.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
81
Q

Quais são os tipos de switches?

A

Os switches podem se dividir quanto a sua localidade na rede - Switches de acesso, Switches de agregação, Switches de core, Switches de datacenter - e quanto a sua gerenciabilidade -switches não gerenciados e switches gerenciados -

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
82
Q

O que são roteadores?

A

Os roteadores permitem que os dispositivos conectem e compartilhem dados pela Internet ou uma intranet. Um roteador é um gateway que conduz dados entre uma ou mais redes de área local (LANs).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
83
Q

Como funcionam os roteadores?

A

Os roteadores utilizam o Protocolo de Internet (IP) para enviar pacotes de IP contendo dados e endereços de IP de dispositivos de envio e destino localizados em redes locais separadas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
84
Q

Quais são os tipos de roteadores?

A

Roteadores de borda, Roteadores de acesso (de distribuição/ interno) e Roteadores de núcleo. Roteador sem fio (combinam as funções dos roteadores de borda e de distribuição)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
85
Q

Como funciona a arquitetura TCP/IP?

A

A arquitetura TCP/IP pode ser compreendida como a união de protocolos que servem como base para a internet e para redes locais. Ela consiste em dois principais protocolos: o Protocolo de Controle de Transmissão (TCP) e o Protocolo de Internet (IP). Ambos trabalham em conjunto para possibilitar a comunicação entre dispositivos em redes distintas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
86
Q

Todos os dispositivos de uma rede tem as cinco camadas da arquitetura TCP/IP?

A

Não, alguns dispositivos só trabalham até a camada de enlace, ou camada de rede por exemplo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
87
Q

Como se dá o processo de encapsulamento e demultiplexação no envio dos dados na rede?

A

O processo de encapsulamento consiste em receber os dados encapsula-los adicionando cabeçalho para envio, cada camada adiciona um cabeçalho. O processo de demultiplexação consiste em receber os dados e fazer o desencapsulamento dos mesmos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
88
Q

O que é PDU em redes?

A

PDU (Protocol Data Unit) é a unidade de dados trocadas pelas camadas de rede no processo de encapsulamento e demultiplexação, consiste do cabeçalho inserido pela camada e dos dados que devem ser encapsulados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
89
Q

Como é chamado o PDU da camada de aplicação, transporte, rede, enlace e física respectivamente?

A

Dado, Segmento, Datagrama, Quadro e Bits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
90
Q

Quais informações devem estar presentes no PDU de aplicação e transporte?

A

O PDU de aplicação deve ter a informação do endereço IP do destino, porta do destino e protocolo de transporte e o PDU de transporte deve carregar o endereço IP do destino.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
91
Q

Qual o caminho que um dado percorre ao ser enviado pela rede?

A

O dado enviado é encapsulado, passando pelas camadas de aplicação até a de rede até ser enviado, durante o envio pode ser desencapsulado e encapsulado por diversos dispositivos como Roteadores e Switches até chegar no destino final.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
92
Q

O que é o protocolo IP e quais versões existem?

A

O Protocolo de internet (IP) é um protocolo, ou conjunto de regras, para roteamento e endereçamento de pacotes de dados para que eles possam viajar pelas redes e chegar ao destino correto. As versões mais conhecidas e utilizadas do IP são IPv4 e IPv6.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
93
Q

O que é um endereço IP?

A

Um endereço de IP é um identificador exclusivo atribuído a um dispositivo ou domínio que se conecta à internet. Cada endereço de IP é uma série de caracteres, como ‘192.168.1.1’.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
94
Q

Qual a diferença do IPv4 para o IPv6?

A

A diferença principal é no tamanho, enquanto o IPv4 tem 32bits o IPv6 tem 128bits, permitindo uma quantidade maior de endereços.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
95
Q

O que é um pacote de IP?

A

Os pacotes de IP são criados adicionando um cabeçalho de IP a cada pacote de dados antes de serem enviados. Um cabeçalho de IP é apenas uma série de bits (uns e zeros) e registra várias informações sobre o pacote, incluindo o endereço de IP de envio e recebimento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
96
Q

O que contém em um cabeçalho IP?

A

Comprimento do cabeçalho, comprimento do pacote, Tempo de vida (TTL), Protocolo de transporte (TCP, UDP…)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
97
Q

O que é TTL de um pacote?

A

O TTL (Time To Live) é um valor numérico que indica o tempo de vida de um pacote de dados na internet antes de ser descartado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
98
Q

Como é o formato do endereço IPv4?

A

O endereço IPv4 é formado de 4 partes de 8 bits que em conjunto formam 32 bits. Sendo assim o formato é X.X.X.X onde cada X é representado por um número decimal de 8 bits (varia de 0 à 255).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
99
Q

O que é uma máscara de rede?

A

Uma máscara de rede é uma sequência de bits que define como um endereço IP é dividido entre a parte da rede e a parte do host. Essencialmente, ela determina quantos bits são usados para identificar a rede e quantos são reservados para identificar os dispositivos individuais nessa rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
100
Q

Qual o formato de uma máscara de rede?

A

A máscara de rede é frequentemente representada em formato decimal com quatro conjuntos de números, semelhante a um endereço IP. No entanto, a máscara de rede utiliza um conjunto contínuo de bits “1” seguido por um conjunto contínuo de bits “0”. Por exemplo, uma máscara de rede típica pode ser expressa como 255.255.255.0, indicando que os primeiros 24 bits são dedicados à identificação da rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
101
Q

O que é CIDR?

A

O CIDR (Classless Inter-Domain Routing) é um sistema de notação utilizado para representar endereços IP e suas respectivas máscaras de sub-rede o CIDR utiliza uma notação que combina o endereço IP com o número de bits utilizados para representar a parte de rede do endereço. A notação CIDR segue o formato “IP/máscara”, onde o número após a barra (/) indica o número de bits na máscara de sub-rede. Ex: Notação CIDR /30 quer dizer que 30 bits são destinados para a identificação da rede na máscara e 2 bits para os IPs da rede, ou seja, essa rede tem capacidade para 4 endereços IPs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
102
Q

O que é o endereço de broadcast?

A

O endereço de broadcast IPv4 é o endereço IP em que todos os bits do campo de host estão definidos como 1. É utilizado para enviar dados para todos os dispositivos de uma rede, sem a necessidade de conhecer o endereço IP de cada um.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
103
Q

Como é definido a disponibilidade de endereços IPs para dispositivos em uma rede

A

Para determinar o número de endereços IP disponíveis para hosts em uma sub-rede, usamos a máscara de sub-rede, e ele será a capacidade da sub-rede menos 2 (endereço de rede e endereço de broadcast).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
104
Q

Quais são as classes do IPv4 e quais são seus intervalos?

A

Classe A - 0.0.0.0 até 127.255.255.255
Classe B - 128.0.0.0 até 191.255.255.255
Classe C - 192.0.0.0 até 223.255.255.255
Classe D - 224.0.0.0 até239.255.255.255
Classe E - 240.0.0.0 até 255.255.255.254

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
105
Q

O que é o endereço localhost e qual seu valor em IPv4?

A

O localhost é o endereço reservado para comunicação com o computador local e tem seu valor entre 127.0.0.0 até 127.255.255.255

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
106
Q

Quais são os intervalos de endereço IP privados?

A

Classe A: 10.0.0.0 — 10.255.255.255
Classe B: 172.16.0.0 — 172.31.255.255
Classe C: 192.168.0.0 — 192.168.255.255

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
107
Q

Quais são os principais problemas do protocolo IPv4 atualmente?

A

Rápido esgotamento do espaço de endereço, Falta de suporte a hierarquia, Configuração de rede complexa, Falta de autenticação interna e de confidencialidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
108
Q

Como é o formato do endereço IPv6?

A

Existem 3 formas convêncionais usadas para representar endereços IPv6
Forma hexadecimal: n:n:n:n:n:n:n:n onde cada n representa o valor em hexadecimal de um elemento de 16 bits do endereço.
Forma compactada: pode-se usar :: para indicar uma sequência contínua de blocos 0.
Forma mista: n:n:n:n:n:n:d.d.d.d onde cada n representa um valor hexadecimal de um bloco e d representa um valor decimal de um bloco menor de 8bits.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
109
Q

Como é dividido um endereço IPv6?

A

Os bits à esquerda do endereço definem o tipo específico de endereço IPv6. O campo de comprimento variável que contém esses bits à esquerda é chamado de um FP (prefixo de formato) o restante dos bits é o identificador de interface.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
110
Q

Quais são os tipos de endereços IPv6 e o que significa cada um?

A

Endereço unicast - Um identificador para uma única interface. Um pacote enviado para esse endereço é entregue para a interface identificada.
Endereço multicast - Um identificador para um conjunto de interfaces (normalmente pertencentes a nós diferentes). Um pacote enviado para esse endereço será enviado para todas as interfaces identificadas pelo endereço.
Endereço anycast - Um identificador para um conjunto de interfaces (normalmente pertencentes a nós diferentes). Um pacote enviado para esse endereço será enviado para apenas uma interface identificada pelo endereço.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
111
Q

Quais são os tipos de endereços unicast?

A

Endereços de link local - Esses endereços são usados em um único link (mesma rede local) e têm o seguinte formato: FE80::InterfaceID.
Endereços de site-local - Esses endereços são usados em um único site (semelhante aos endereços privados no IPv4) e têm o seguinte formato: FEC0::SubnetID:InterfaceID.
Endereços unicast IPv6 globais - Esses endereços podem ser usados na Internet e têm o seguinte formato: GlobalRoutingPrefix::SubnetID:InterfaceID.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
112
Q

O que é DNS?

A

O DNS, ou Domain Name System, é um sistema que relaciona nomes de sites (urls) com os endereços IP correspondentes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
113
Q

Como funciona o DNS?

A

O processo de resolução de DNS envolve a conversão de um hostname (como www.example.com) em um endereço de IP fácil de ser entendido por um computador (como 192.168.1.1).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
114
Q

Quais são os tipos de servidores DNS?

A

Recursor de DNS, Servidor Raiz, Namesaver TLD e Namesaver autoritativo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
115
Q

O que é e como funciona o Recursor de DNS?

A

O recursor pode ser imaginado como um bibliotecário solicitado a procurar um livro específico em algum lugar de uma biblioteca. O recursor de DNS é um servidor projetado para receber consultas de máquinas clientes por meio de aplicativos como navegadores web. De modo geral, o recursor é responsável por fazer solicitações adicionais para atender à consulta de DNS do cliente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
116
Q

O que é e como funciona o Servidor Raiz em DNS?

A

O servidor raiz é a primeira etapa da tradução (resolução) de host names legíveis por humanos em endereços de IP. Pode ser imaginado como um índice em uma biblioteca que aponta para diferentes estantes de livros, geralmente serve como referência para outros locais mais específicos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
117
Q

O que é e como funciona o Nameserver TLD em DNS?

A

Pense no servidor de domínio de nível superior (TLD) como uma estante de livros específica em uma biblioteca. Esse nameserver é o próximo passo na busca de um endereço de IP específico e hospeda a última parte de um hostname (em example.com, o servidor de TLD é “com”).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
118
Q

O que é e como funciona o Nameserver autoritativo em DNS?

A

Esse nameserver final pode ser imaginado como um dicionário em uma estante de livros, no qual um nome específico pode ser traduzido em sua definição. O nameserver autoritativo é a última parada na consulta de um servidor de DNS. Se tiver acesso ao registro solicitado, o nameserver autoritativo retornará o endereço de IP do hostname solicitado de volta ao recursor de DNS (o bibliotecário) que fez a solicitação inicial.

119
Q

Quantas são e quais são as etapas de uma pesquisa de DNS?

A

São 8 etapas na pesquisa de DNS
1 Um usuário digita “example.com” em um navegador web; a consulta viaja para a internet e é recebida por um resolvedor de DNS recursivo.
2 O resolvedor então consulta um nameserver raiz de DNS(.).
3 O servidor raiz responde ao resolvedor com o endereço de um servidor de DNS de Domínio de Nível Superior (TLD) (como .com ou .net) que armazena as informações de seus domínios. Quando buscamos example.com, nossa solicitação é direcionada para o TLD .com.
4 A seguir, o resolvedor faz uma solicitação ao TLD .com.
5 A seguir, o servidor de TLD responde com o endereço de IP do nameserver do domínio, example.com.
6 Para finalizar, o resolvedor recursivo envia uma consulta ao nameserver do domínio.
7 O endereço de IP de example.com é a seguir retornado ao resolvedor partindo do nameserver.
8 Em seguida, o resolvedor de DNS responde ao navegador web com o endereço de IP do domínio solicitado inicialmente.
9 O navegador faz uma solicitação de HTTP para o endereço de IP.

120
Q

O que é um resolvedor DNS?

A

O resolvedor de DNS é a primeira parada da pesquisa de DNS e é responsável por lidar com o cliente que fez a solicitação inicial. O resolvedor inicia a sequência de consultas que, em última instância, leva à tradução de um URL para o endereço de IP necessário.

121
Q

Quais são os tipos de consultas de DNS?

A

Consulta recursiva, Consulta iterativa e Consulta não recursiva.

122
Q

Como funciona a consulta recursiva de DNS?

A

em uma consulta recursiva, um cliente de DNS solicita que um servidor de DNS (geralmente um resolvedor de DNS recursivo) responda ao cliente com o registro do recurso solicitado ou uma mensagem de erro se o resolvedor não conseguir encontrar o registro.

123
Q

Como funciona a consulta iterativa de DNS?

A

nessa situação, o cliente de DNS permitirá que um servidor de DNS retorne a melhor resposta possível. Se não encontrar uma correspondência para o nome na consulta, o servidor de DNS consultado retornará uma recomendação para um servidor de DNS autoritativo para um nível inferior do namespace do domínio. O cliente de DNS, então, fará uma consulta ao endereço recomendado. Esse processo continua com servidores de DNS adicionais na cadeia de consulta até que ocorra um erro ou o tempo limite seja atingido.

124
Q

Como funciona a consulta não recursiva de DNS?

A

de modo geral, isso ocorre quando um resolvedor de DNS cliente consulta um servidor de DNS em busca de um registro ao qual ele tenha acesso porque é autoritativo para o registro ou o registro existe dentro de seu cache. De modo geral, o servidor de DNS irá armazenar os registros de DNS em cache para evitar um consumo adicional de largura de banda e carregar nos servidores mais acima na cadeia de consulta.

125
Q

O que é o armazenamento em cache de DNS?

A

O armazenamento em cache de DNS envolve o armazenamento de dados mais perto do cliente que os solicita, para que a consulta de DNS possa ser resolvida mais cedo e consultas adicionais mais à frente na cadeia de pesquisa de DNS possam ser evitadas, reduzindo os tempos de carregamento e o consumo de largura de banda/CPU.

126
Q

Onde são armazenados os dados de DNS em cache?

A

Os dados de DNS podem ser armazenados em cache em diversos locais, cada um dos quais irá armazenar registros de DNS por um período de tempo definido, determinado por um tempo vida (TTL). Os locais podem ser no navegador ou no sistema operacional por meio do resolvedor de stub, o resolvedor DNS recursivo também pode armazenar os dados.

127
Q

O que é um registro de DNS?

A

Registros de DNS (também conhecidos como arquivos de zona) são instruções que residem em servidores de DNS autoritativos e fornecem informações sobre um domínio, incluindo quais endereços de IP estão associados a esse domínio e como lidar com as solicitações para esse domínio.

128
Q

Qual o formato dos registros DNS?

A

Esses registros consistem em uma série de arquivos de texto escritos no que é conhecido como sintaxe de DNS. A sintaxe de DNS é simplesmente uma string de caracteres usados como comandos que dizem ao servidor de DNS o que fazer. Todos os registros de DNS também têm um ‘TTL’, sigla para “tempo de vida”, que indica com que frequência um servidor de DNS irá atualizar esse registro.

129
Q

Quais são os tipos mais comuns de registro de DNS?

A

Registro A - trata-se do registro que contém o endereço IP de um domínio.
Registro AAAA - Registro que contém o endereço IPv6 para um domínio (ao contrário dos registros A, que listam o endereço IPv4).
Registro CNAME — encaminha um domínio ou subdomínio para um outro domínio; NÃO fornece um endereço IP.
Registro MX — direciona o e-mail para um servidor de e-mails.
Registro TXT - Permite que um administrador armazene notas de texto no registro. Esses registros são frequentemente usados para segurança de e-mail.
Registro NS — armazena o nameserver de uma entrada de DNS.
Registro SOA — armazena informações de administrador sobre um domínio.
Registro SRV — especifica uma porta para serviços específicos.
Registro PTR — fornece um nome de domínio em pesquisas inversas.

130
Q

Quais são os campos e qual o tamanho em bits de cada campo do cabeçalho do TCP?

A

Endereços das Portas de Origem e Destino (16 bits cada), Número de Sequência (32 bits), Número de Confirmação (32 bits), Tamanho do Cabeçalho (HLEN) (4 bits), Flags de Controle (6 bits), Tamanho da Janela (16 bits), Checksum (16 bits), Ponteiro de Urgência (16 bits), Opções

131
Q

O que é o protocolo TCP?

A

O Protocolo de Controle de Transmissão (TCP) é o principal protocolo da camada de transporte.

132
Q

Quais são as principais características do protocolo TCP?

A

Orientação à conexão, Confiabilidade, Entrega Ordenada, Controle de Congestionamento

133
Q

Quais são as principais aplicações do TCP?

A

O TCP é bastante utilizado na navegação web (juntamente com o HTTP), na transferência de arquivos (juntamente com o FTP), em aplicações de E-mail (juntamente com os protocolos SMTP e IMAP), em Aplicativos de mensagens instantâneas como WhatsApp e Facebook, em conexões SSH e Telnet.

134
Q

O que tem no campo endereços das portas de origem e destino do cabeçalho TCP?

A

Indicam as portas de origem e destino para identificar os aplicativos que estão se comunicando.

135
Q

O que tem no campo número de sequência do cabeçalho TCP?

A

Utilizado para garantir a entrega ordenada dos segmentos TCP. Cada segmento possui um número de sequência único.

136
Q

O que tem no campo número de confirmação do cabeçalho TCP?

A

Indica o número de sequência do próximo segmento esperado pelo destinatário.

137
Q

O que tem no campo tamanho do cabeçalho (HLEN) do cabeçalho TCP?

A

Especifica o tamanho do cabeçalho TCP, que pode variar devido a opções adicionais.

138
Q

O que tem no campo flags de controle do cabeçalho TCP?

A

Incluem flags como SYN (sincronização), ACK (confirmação), FIN (finalização) e outras para controlar o estado da conexão.

139
Q

O que tem no campo tamanho da janela do cabeçalho TCP?

A

Indica o tamanho da janela de recepção, que determina a quantidade de dados que o remetente pode enviar antes de aguardar uma confirmação.

140
Q

O que tem no campo checksum do cabeçalho TCP?

A

Utilizado para verificar a integridade dos dados no segmento.

141
Q

O que tem no campo ponteiro de urgência do cabeçalho TCP?

A

Em conjunto com a flag URG, indica dados urgentes na carga útil.

142
Q

O que tem no campo opções do cabeçalho TCP?

A

Pode incluir informações adicionais, como seleção de escala de janela e carimbo de hora.

143
Q

O que é o UDP?

A

O Protocolo de Datagrama de Usuário (UDP) é outro protocolo crucial na camada de transporte.

144
Q

Quais os campos e qual o tamanho em bits de cada campo cabeçalho do UDP?

A

Número da porta de origem (16 bits), Número da porta de destino (16 bits), Comprimento total (16 bits), Checksum (não obrigatório - 16 bits)

145
Q

Quais são as características do protocolo UDP?

A

Transmissão Não Confiável, Alta Velocidade, Entrega de Dados “como estão”, Baixa Sobrecarga de Cabeçalho.

146
Q

Quais são as aplicações que utilizam UDP?

A

Streaming de Vídeo e Áudio (UDP), Jogos Online (UDP), Transmissão de DNS (Domain Name System), Aplicativos de VoIP (Voz sobre IP), Monitoramento de Rede.

147
Q

O que tem no campo porta de origem do cabeçalho UDP?

A

Identifica a porta do aplicativo que está enviando o pacote.

148
Q

O que tem no campo porta de Destino do cabeçalho UDP?

A

Indica a porta do aplicativo no destino para onde o pacote deve ser entregue.

149
Q

O que tem no campo Comprimento Total do cabeçalho UDP?

A

Especifica o comprimento do cabeçalho UDP e dos dados em bytes.

150
Q

O que tem no campo Checksum do cabeçalho UDP?

A

Usado para verificar a integridade dos dados no pacote, embora não seja obrigatório.

151
Q

O que é o protocolo HTTP?

A

O Hypertext Transfer Protocol (HTTP) é um protocolo que permite a obtenção de recursos, como documentos HTML. É a base de qualquer troca de dados na Web e um protocolo cliente-servidor, o que significa que as requisições são iniciadas pelo destinatário, geralmente um navegador da Web.

152
Q

O que são requests e responses http?

A

Request é a solicitação feita ao servidor e response a resposta dada pelo servidor.

153
Q

O que são proxies?

A

Um servidor proxy é um computador ou programa intermediário usado ao navegar em conexões de internet diferentes. Eles facilitam o acesso ao conteúdo na rede mundial de computadores. Um proxy intercepta pedidos e exibe respostas; pode encaminhar os pedidos, ou não (por exemplo no caso de uma cache), e pode modificá-los (por exemplo alterando cabeçalhos, no limite entre duas redes). Basicamente proxies são máquinas que estão no caminho da solicitação http operam na camada de aplicação.

154
Q

Quais funções podem ser desempenhadas pelos proxies/representantes?

A

cacheamento, filtragem, balanceamento de carga, autenticação, autorização, registro de informação.

155
Q

Quais são as características básicas do http?

A

O protocolo http é simples, extensível, sem estado, requer um protocolo de transporte confiável.

156
Q

Qual a diferença entre conexões http/1.0, http/1.1 e http/2.0?

A

na versão 1.0 uma conexão tcp era aberta para cada par de requisição/resposta trocada, na versão 1.1 introduziu a conexão persistentes e na versão 2.0 foi introduzida a multiplexação de mensagens em uma só conexão.

157
Q

Qual é a porta padrão do HTTP e do HTTPs?

A

As portas 80 e 443 são as portas padrão para HTTP e HTTPS respectivamente.

158
Q

Qual é o formato de uma requisição http?

A

Uma requisição http é composta por: Method, Path, Protocol Version, Headers e Corpo de Dados (opcionalmente).

159
Q

Qual é o formato de uma resposta http?

A

Uma resposta http é composta por Protocol Version, Status Code, Status Message, headers e corpo de dados (opcionalmente).

160
Q

Quais são os métodos http?

A

GET, HEAD, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH.

161
Q

O que é o método GET em HTTP?

A

O método GET solicita a representação de um recurso específico. Requisições utilizando o método GET devem retornar apenas dados.

162
Q

O que é o método HEAD em HTTP?

A

O método HEAD solicita uma resposta de forma idêntica ao método GET, porém sem conter o corpo da resposta.

163
Q

O que é o método POST em HTTP?

A

O método POST é utilizado para submeter uma entidade a um recurso específico, frequentemente causando uma mudança no estado do recurso ou efeitos colaterais no servidor.

164
Q

O que é o método PUT em HTTP?

A

O método PUT substitui todas as atuais representações do recurso de destino pela carga de dados da requisição.

165
Q

O que é o método DELETE em HTTP?

A

O método DELETE remove um recurso específico.

166
Q

O que é o método CONNECT em HTTP?

A

O método CONNECT estabelece um túnel para o servidor identificado pelo recurso de destino.

167
Q

O que é o método OPTIONS em HTTP?

A

O método OPTIONS é usado para descrever as opções de comunicação com o recurso de destino.

168
Q

O que é o método TRACE em HTTP?

A

O método TRACE executa um teste de chamada loop-back junto com o caminho para o recurso de destino.

169
Q

O que é o método PATCH em HTTP?

A

O método PATCH é utilizado para aplicar modificações parciais em um recurso.

170
Q

Quais são os grupos de códigos de resposta HTTP?

A

Respostas Informativas - 1xx
Respostas bem-sucedidas - 2xx
Mensagens de redirecionamento - 3xx
Respostas de erro do cliente - 4xx
Respostas de erro do servidor - 5xx

171
Q

Quais são as principais respostas informativas http?

A

100 - Continue
101 - Switching Protocols
102 - Processing
103 - Early Hints

172
Q

Quais são as principais respostas bem-sucedidas http?

A

200 - OK
201 - Created
202 - Accepted
203 - Non-Authoritative Information
204 - No Content

173
Q

Quais são as principais mensagens de redirecionamento http?

A

300 - Multiple Choices
301 - Moved Permanently
302 - Found
303 - See Other
304 - Not Modified

174
Q

Quais são as principais respostas de erro do cliente http?

A

400 - Bad Request
401 - Unauthorized
402 - Payment Required
403 - Forbidden
404 - Not Found

175
Q

Quais são as principais respostas de erro do servidor http?

A

500 - Internal Server Error
501 - Not Implemented
502 - Bad Gateway
503 - Service Unavailable
504 - Gateway Timeout

176
Q

Qual a diferença entre HTTP e HTTPs?

A

HTTPS (HTTP Secure) adiciona uma camada de segurança ao HTTP utilizando criptografía SSL/TLS, protegendo os dados transmitidos.

177
Q

O que são cookies HTTP?

A

Cookies são pequenos arquivos enviados pelo servidor e armazenados no cliente, usados para manter estados e informações de sessão entre requisições HTTP.

178
Q

Quais são os principais headers HTTP?

A

General Headers: Informações gerais (ex.: Date).
Request Headers: Detalhes da requisição (ex.: User-Agent).
Response Headers: Informações da resposta (ex.: Server).
Entity Headers: Metadados do corpo (ex.: Content-Type).

179
Q

O que é IPSec?

A

O IPSec é um conjunto de regras ou protocolos de comunicação para configurar conexões seguras em uma rede.

180
Q

As seguintes funcionalidades são de qual protocolo?
Fornecer segurança ao roteador quando ocorrer envio de dados pela Internet pública.
Criptografar os dados da aplicação.
Autenticar dados rapidamente, caso os dados se originem de um remetente conhecido.
Proteger os dados da rede configurando circuitos criptografados, chamados de túneis, que criptografam todos os dados enviados entre dois endpoints.

A

IPSec

181
Q

O que é ataque de reprodução e qual protocolo é utilizado para proteger os sistemas contra ele?

A

O ataque de reprodução, ou “ataque man-in-the-middle”, corresponde ao ato de interceptar e alterar uma transmissão em andamento, roteando dados para um computador intermediário. O protocolo IPSec pode ser utilizado para proteger desse ataque.

182
Q

Quais os principais tipos de encriptação suportados pelo IPSec?

A

O IPSec oferece suporte para diversos tipos de encriptação, incluindo AES, Blowfish, Triple DES, ChaCha e DES-CBC.

183
Q

Qual a diferença entre o modo Túnel e o Modo transporte do protocolo IPSec?

A

No modo túnel todo o pacote é criptografado e um novo cabeçalho é anexado, já no modo transporte apenas os dados são encriptados e o cabeçalho ip original é mantido.

184
Q

Quais são os protocolos utilizados no IPSec?

A

O IPSec definiu 3 protocolos: Authentication Header (AH), Encapsulating Security Payload (ESP) e Internet Key Exchange (IKE).

185
Q

Como funciona o protocolo AH do IPSec?

A

O protocolo de cabeçalho de autenticação (AH) adiciona um cabeçalho que contém dados para a autenticação do remetente e protege o conteúdo do pacote contra modificações por partes não autorizadas. Ele alerta o destinatário sobre possíveis manipulações que ocorreram no pacote de dados original. Ao receber um pacote de dados, o computador compara o cálculo de hash criptográfico do conteúdo com o cabeçalho para garantir que ambos os valores correspondam.

186
Q

Como funciona o protocolo ESP do IPSec?

A

Dependendo do modo de IPSec selecionado, o protocolo de encapsulamento de dados de segurança (ESP) criptografa todo o pacote IP ou apenas o conteúdo. O ESP adiciona um cabeçalho e um rodapé ao pacote de dados após a encriptação.

187
Q

O que é e como funciona o protocolo IKE do IPSec?

A

A troca de chaves na Internet (IKE) é um protocolo que estabelece uma conexão segura entre dois dispositivos na Internet. Ambos os dispositivos configuram a associação de segurança (SA), que envolve a negociação de chaves e algoritmos criptográficos para transmitir e receber pacotes de dados subsequentes.

188
Q

Qual a função do protocolo AH do IPSec?

A

O AH fornece integridade de dados e serviços de proteção de transporte.

189
Q

Qual a função do protocolo ESP do IPSec?

A

O ESP fornece autenticação, integridade e confidencialidade por meio de criptografia de pacotes IP.

190
Q

Qual a função do protocolo IKE do IPSec?

A

Dependendo do modo de IPSec selecionado

191
Q

Qual a porta padrão usada pelo IKE do IPSec?

A

500

192
Q

O que é uma Associação de Segurança (SA) em protocolos de redes?

A

Uma SA define os parâmetros de segurança (algoritmos, chaves, etc.) usados para proteger a comunicação entre dois dispositivos.

193
Q

O que é uma VPN IPSec?

A

Uma VPN IPSec corresponde a um software VPN que usa o protocolo IPSec para criar túneis criptografados na Internet.

194
Q

Qual é a diferença entre VPN IPSec e VPN SSL?

A

Os protocolos IPSec se aplicam às camadas de rede e transporte no meio do modelo OSI. Enquanto isso, o SSL criptografa os dados na camada superior de aplicações.

195
Q

Quantas e Quais são as etapas do IPSec?

A

O IPSec tem 5 etapas principais:
Reconhecimento do anfitrião.
Negociação, ou IKE Fase 1.
Circuito IPsec, ou IKE Fase 2.
Transmissão IPsec.
Terminação do IPsec.

196
Q

O que é o protocolo ARP?

A

ARP (Address Resolution Protocol) é o protocolo utilizado para fazer a tradução do endereço IP para o endereço MAC do dispositivo.

197
Q

O que é o endereço MAC?

A

MAC (Media Access Control) é um endereço físico e único associado a interfaces de comunicação utilizadas em dispositivos de rede e interfaces de comunicação utilizadas em dispositivos de rede.

198
Q

Em qual camada o protocolo ARP opera?

A

Na divisa da camada de enlace com a camada de rede.

199
Q

Qual o formato do endereço MAC?

A

O endereço MAC tem 6 bytes (48 bits) e cada byte é representado como um par de algarismos hexadecimais que são separados por pontos: XX.XX.XX.XX.XX.XX

200
Q

Como funciona o protocolo ARP?

A

O protocolo ARP descreve que para traduzir o endereço IP em MAC o dispositivo verifica a sua tabela ARP procurando o endereço, caso não tenha ele envia um módulo ARP para o roteador que envia um broadcast MAC para todos da sub rede, e cada dispositivo verifica se o ip do pacote ARP corresponde ao seu ip, caso corresponda ele retorna o endereço MAC.

201
Q

Como o ARP funciona para descobrir o endereço MAC de dispositivos fora da sub rede?

A

O ARP vai descobrindo os endereços MAC dos roteadores pelo caminho até chegar no endereço MAC final.

202
Q

Como o ARP funciona para descobrir o endereço MAC de dispositivos fora da sub rede?

A

O ARP vai descobrindo os endereços MAC dos roteadores pelo caminho até chegar no endereço MAC final.

203
Q

O que é o protocolo SSH?

A

O protocolo Secure Shell (SSH) é um método para enviar comandos com segurança a um computador em uma rede não segura. O SSH usa criptografia para autenticar e criptografar conexões entre dispositivos.

204
Q

O que o SSH faz?

A

Conexões criptografadas remotas, A capacidade fazer tunelamento

205
Q

Qual a porta padrão usada pelo SSH?

A

22

206
Q

Quais SOs tem o SSH integrado?

A

Os sistemas operacionais Linux e Mac vêm com o SSH integrado. As máquinas com Windows podem precisar da instalação de um aplicativo cliente SSH.

207
Q

Para que o SSH é usado?

A

Gerenciamento remoto de servidores, infraestrutura e computadores de funcionários.
Transferência segura de arquivos (o SSH é mais seguro do que os protocolos não criptografados como o FTP).
Acesso a serviços em nuvem sem expor as portas de uma máquina local à internet.
Conexão remota a serviços em uma rede privada.
Ignorar as restrições do firewall.

208
Q

O SSH utiliza somente a criptografia para autenticar um dispositivo?

A

Não, também utiliza de outras formas de autenticação como email e senha.

209
Q

Quais são e para que servem as camadas do SSH?

A

O protocolo SSH (Secure Shell) é composto por três camadas principais: a camada de transporte, a camada de autenticação e a camada de sessão. Cada camada tem um propósito específico no funcionamento geral do SSH.
A camada de transporte: é a camada mais baixa do SSH e é responsável por estabelecer e gerenciar uma conexão segura entre o cliente e o servidor.
A camada de autenticação: é a camada intermediária do SSH e é responsável por verificar a identidade do usuário que está se conectando ao servidor.
A camada de sessão: é a camada superior do SSH e é responsável por gerenciar as sessões estabelecidas entre o cliente e o servidor.

210
Q

O que é o protocolo SMTP?

A

O simple mail transfer protocol (SMTP) é um protocolo padrão de transferência de email

211
Q

Qual protocolo de transporte o SMTP usa?

A

TCP

212
Q

Qual é a porta padrão utilizada pelo SMTP?

A

25

213
Q

Como funciona a transmissão de um email e onde entra o SMTP nessa transmissão?

A

O sender aciona seu user agent para enviar o email e o user agent envia o email para o mail server do sender. O mail server do sender utiliza o protocolo SMTP para enviar o email para o mail server do receiver e o mail server do receiver envia o email para o user agent do receiver.

214
Q

Quais são os comandos utilizados no handshake do SMTP?

A

HELO, MAIL FROM, RCPT TO, DATA e QUIT

215
Q

Qual o formato de codificação da mensagem no SMTP?

A

7-bit ASCII

216
Q

O que é um servidor de email SMTP?

A

É onde ficam armazenadas os emails e as caixas de mensagens.

217
Q

O que significa FTP e qual a sua função?

A

FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos). E tem a função de transferir arquivos entre computadores em uma rede, geralmente entre cliente e servidor.

218
Q

Em qual porta o FTP normalmente opera?

A

FTP opera nas portas 21 (controle) e 20 (dados, no modo ativo).

219
Q

Qual a diferença entre FTP ativo e passivo?

A

Ativo: O cliente abre uma porta e o servidor conecta a ela.
Passivo: O servidor abre uma porta e o cliente conecta diretamente.

220
Q

O FTP é seguro por padrão?

A

Não. O FTP padrão não criptografa dados, tornando-o vulnerável a interceptações.

221
Q

Qual protocolo é usado para tornar o FTP mais seguro?

A

FTPS (FTP Secure) ou SFTP (SSH File Transfer Protocol).

222
Q

Qual a diferença entre FTPS e SFTP?

A

FTPS: Extensão do FTP com SSL/TLS para criptografia.
SFTP: Utiliza o protocolo SSH para transferir arquivos de forma segura.

223
Q

Quais são os comandos FTP?

A

get, put, ls, cd

224
Q

Por que o FTP cria duas conexões TCP?

A

O FTP cria duas conexões TCP para ter uma específica para controle e uma para a transferência dos dados.

225
Q

O que é LDAP?

A

LDAP ou Lightweight Directory Access Protocol é um protocolo para serviços de diretório que organiza dados hierarquicamente e possibilita que os usuários de uma rede local ou pública localizem dados sobre organizações, indivíduos e outros recursos, como dispositivos, arquivos e aplicações.

226
Q

O que é um serviço de diretório?

A

Serviço de diretório é um banco de dados que armazena as informações sobre usuários e os recursos de uma rede. Esse serviço é o responsável pelo fornecimento de qualquer conjunto organizado de dados, geralmente com uma estrutura hierárquica definida, dos usuários de uma rede ou serviço. O DNS é um exemplo de serviço de diretório usado para relacionar um nome a um endereço de rede.

227
Q

Quais são os níveis de diretório LDAP?

A

Diretório raiz, países, organizações, unidades organizacionais, indivíduos.

228
Q

Qual modelo de dados o LDAP utiliza?

A

O LDAP usa um modelo hierárquico e organiza as informações de forma similar a uma árvore, chamada DIT (Directory Information Tree).

229
Q

O que é um diretório LDAP?

A

É uma base de dados hierárquica e organizada que armazena informações como contas de usuários, permissões e dispositivos de rede.

230
Q

Em qual porta o LDAP opera por padrão?

A

O LDAP opera na porta 389 (não segura) e na porta 636 para LDAPs (LDAP seguro com SSL/TLS).

231
Q

Para que serve o LDAP?

A

O LDAP é usado para acessar, consultar e gerenciar informações armazenadas em diretórios, como usuários, grupos e dispositivos.

232
Q

O que é um DN (Distinguished Name) no LDAP?

A

DN é o nome distinto que identifica de forma única uma entrada no diretório LDAP.

233
Q

O que significa DHCP?

A

DHCP significa Dynamic Host Configuration Protocol (Protocolo de Configuração Dinâmica de Hosts).

234
Q

Qual é a função principal do DHCP?

A

Atribuir automaticamente endereços IP e outras configurações de rede (gateway, DNS) aos dispositivos em uma rede.

235
Q

Em qual porta o DHCP opera?

A

O DHCP utiliza a porta 67 (servidor) e a porta 68 (cliente).

236
Q

O que é um Servidor DHCP?

A

Trata-se do computador com o serviço DHCP instalado e configurado. No sistema operacional Windows, depois de instalar o DHCP, é necessário inserir uma autorização no Active Directory.

237
Q

O que é um Cliente DHCP?

A

São os dispositivos de rede que puxam as configurações do TCP/IP via servidor DHCP.

238
Q

O que é um Escopo DHCP?

A

Trata-se do intervalo completo dos possíveis endereços IP de uma rede. Por exemplo: a faixa de endereços entre 10.10.10.150 a 10.10.10.200 na rede 10.10.10.0/255.255.255.0.

239
Q

Qual é o ciclo de vida de uma concessão DHCP?

A

O ciclo de vida inclui:
Discover – Cliente busca servidor DHCP.
Offer – Servidor oferece um IP ao cliente.
Request – Cliente solicita o IP oferecido.
Acknowledge (ACK) – Servidor confirma a atribuição.

240
Q

O que é um lease time no DHCP?

A

É o tempo de concessão durante o qual o cliente pode usar o IP atribuído. Após esse período, o IP precisa ser renovado.

241
Q

O que acontece se o lease time expirar?

A

O cliente tenta renovar o IP. Se não for possível, o IP é liberado e o cliente precisa solicitar um novo endereço.

242
Q

Quais configurações adicionais o DHCP pode fornecer além do IP?

A

Gateway padrão, servidores DNS, máscara de sub-rede, e servidores NTP.

243
Q

O que é APIPA e quando é usado?

A

APIPA (Automatic Private IP Addressing) é um IP automático (169.254.x.x) atribuído quando não há resposta de um servidor DHCP.

244
Q

O que é o protocolo POP?

A

O protocolo POP (Post Office Protocol) é um protocolo padrão da Internet usado por clientes de software de correio eletrônico local a fim de recuperar mensagens de um servidor de e-mail remoto por meio de uma conexão TCP/IP.

245
Q

Como funciona o protocolo POP?

A

O protocolo pop funciona geralmente seguindo as etapas:
1 - O usuário abre sua caixa de entrada e verifica se há um novo e-mail;
2 - O cliente de e-mail (Outlook, Thunderbird e tantos outros que mencionamos no início deste artigo) se conecta ao servidor POP;
3 - O software fornece nome de usuário e senha ao servidor para autenticação;
4 - Conectados, o software de e-mail emite os comandos a fim de recuperar as mensagens;
5 - O protocolo POP3 faz o download delas no sistema local do usuário como novos e-mails, exclui as cópias do servidor e se desconecta dele.

246
Q

Quais são as vantagens do protocolo POP?

A

Os e-mails são baixados para o computador do usuário;
As mensagens podem ser lidas quando o usuário está offline;
Abrir anexos é rápido e fácil, pois eles já foram baixados;
Requer menos espaço de armazenamento no servidor, pois os e-mails são armazenados na máquina local;
Muito popular, fácil de configurar e usar.

247
Q

Quais são as desvantagens do protocolo POP?

A

Os e-mails não podem ser acessados ​​de outras máquinas (a menos que configurado para isso);
Exportar a pasta de correio local a outro cliente de e-mail ou máquina física pode ser difícil;
As pastas de mensagens podem ser corrompidas.

248
Q

Quais são os comandos do servidor POP?

A

USUÁRIO, PASS, SAIR, LISTA, RETR, DELETE, TOP

249
Q

Quais são as portas utilizadas no protocolo POP?

A

110 para POP3 não criptografado.
995 para POP3S (POP3 com SSL/TLS).

250
Q

O que é IMAP?

A

O IMAP (Internet Message Access Protocol) é um protocolo de e-mail que permite o acesso às mensagens de um servidor remoto a partir de vários dispositivos.

251
Q

Quais as portas o imap utiliza?

A

143 para IMAP não criptografado.
993 para IMAPS (IMAP com SSL/TLS).

252
Q

O IMAP suporta múltiplas pastas de e-mail?

A

Sim, o IMAP permite gerenciar múltiplas pastas, rascunhos, enviados e outras diretamente no servidor.

253
Q

O que acontece quando um e-mail é excluído em um cliente IMAP?

A

O e-mail é excluído do servidor e de todos os dispositivos sincronizados.

254
Q

Qual vantagem do IMAP para dispositivos móveis?

A

Permite acessar o mesmo conjunto de e-mails em diferentes dispositivos, mantendo tudo sincronizado.

255
Q

O IMAP permite a busca de e-mails diretamente no servidor?

A

Sim, é possível pesquisar e-mails diretamente no servidor sem baixá-los.

256
Q

O que é “flag” no IMAP?

A

É uma marcação que indica o status de um e-mail (ex: lido, não lido, respondido).

257
Q

Quais são os principais comandos do IMAP?

A

LOGIN, LIST, SELECT, SEARCH. FETCH, STORE, EXPUNGE, LOGOUT, RENAME, CREATE, COPY, STATUS INBOX

258
Q

O que é MPLS?

A

Multiprotocol Label Switching (MPLS) é uma tecnologia de roteamento que direciona dados através de redes utilizando rótulos (labels) em vez de endereços IP.

259
Q

Qual o principal benefício do MPLS em comparação ao roteamento IP tradicional?

A

O MPLS acelera o encaminhamento de pacotes e melhora a eficiência, eliminando a necessidade de análise repetida do cabeçalho IP em cada salto.

260
Q

O que é um LSR (Label Switch Router)?

A

Um LSR é um roteador MPLS responsável por trocar rótulos e encaminhar pacotes com base nesses rótulos.

261
Q

Explique o conceito de LSP (Label Switched Path).

A

LSP é um caminho pré-definido que os pacotes seguem na rede MPLS, determinado com base em rótulos atribuídos no início do percurso.

262
Q

Quais são os tipos de rótulos MPLS?

A

Rótulo de entrada (Ingress Label): Aplicado no início do LSP.
Rótulo de trânsito (Transit Label): Modificado pelos LSRs intermediários.
Rótulo de saída (Egress Label): Removido ao sair da rede MPLS.

263
Q

Qual o papel do LER (Label Edge Router)?

A

O LER adiciona e remove rótulos em pacotes que entram ou saem da rede MPLS, atuando como uma interface entre redes MPLS e IP.

264
Q

Cite uma aplicação prática do MPLS.

A

MPLS é amplamente utilizado para VPNs (Redes Privadas Virtuais), QoS (Qualidade de Serviço) e engenharia de tráfego em redes corporativas e de operadoras.

265
Q

Como o MPLS melhora a Qualidade de Serviço (QoS)?

A

O MPLS permite a priorização de pacotes, garantindo baixa latência para aplicações críticas, como voz e vídeo.

266
Q

O que significa “Multiprotocol” no MPLS?

A

Significa que o MPLS é compatível com múltiplos protocolos de camada 2 e 3, como IP, Ethernet, e ATM.

267
Q

Qual a diferença entre MPLS L2 e MPLS L3?

A

MPLS L2: Encapsula pacotes de camada 2, funcionando como uma rede Ethernet sobre MPLS.
MPLS L3: Encapsula pacotes de camada 3, funcionando como uma extensão do roteamento IP.

268
Q

O que é FEC em MPLS?

A

Forwarding Equivalence Class (FEC) é um grupo de pacotes que recebem o mesmo tratamento em uma rede MPLS, sendo encaminhados ao longo do mesmo LSP (Label Switched Path).

269
Q

Qual o papel do FEC no MPLS?

A

O FEC define como pacotes com características semelhantes (como destino, QoS ou prioridade) são rotulados e encaminhados de forma idêntica na rede.

270
Q

Como o FEC é determinado?

A

O FEC é determinado pelo roteador de borda (LER), que classifica os pacotes no momento em que entram na rede MPLS com base em critérios como endereço IP, VLAN ou protocolo.

271
Q

O que é um Sistema Autônomo?

A

Um sistema autônomo (AS) é uma grande rede ou grupo de redes que possui uma política unificada de roteamento.

272
Q

O que é um ISP?

A

Um ISP (Internet Service Provider). Uma empresa que fornece acesso à internet, geralmente por uma conexão discada, DSL ou de banda larga. Os ISPs também podem oferecer serviços relacionados, como contas de e-mail, hospedagem, registro de nome de domínio e até serviços de comunicação de dados e telefonia.

273
Q

Como é chamado o algoritmo de roteamento dentro de um AS e o algoritmo de roteamento entre ASs?

A

Protocolo de roteamento intra-AS e protocolo de roteamento inter-AS.

274
Q

O que é OSPF?

A

OSPF (Open Shortest Path First) é um protocolo de roteamento dinâmico de estado de enlace, usado para encontrar o caminho mais curto em redes IP, dentro de um AS.

275
Q

O que significa dizer que OSPF é um “protocolo de estado de enlace”?

A

Significa que o OSPF mantém uma visão completa da topologia da rede, construindo uma tabela de estado de enlace (LSDB - Link State Database) para calcular o caminho mais curto.

276
Q

Qual algoritmo o OSPF utiliza para calcular rotas?

A

O OSPF usa o algoritmo de Dijkstra para calcular o caminho mais curto.

277
Q

Qual métrica o OSPF utiliza para calcular rotas?

A

O OSPF usa o custo (cost) como métrica, baseado na largura de banda do link, podendo definir rotas com maior largura de banda como menos custosas em comparação a rotas com menor largura de banda.

278
Q

O que é DR e BDR no OSPF?

A

DR (Designated Router): Principal roteador em uma rede multi-acesso, responsável por enviar atualizações.
BDR (Backup Designated Router): Assuma o papel do DR se ele falhar.

279
Q

Como o OSPF evita loops de roteamento?

A

OSPF evita loops ao usar áreas e garantir que todas as rotas entre áreas passem pela Área 0 (Backbone).

280
Q

O que é uma adjacência no OSPF?

A

Adjacência é uma relação estabelecida entre roteadores vizinhos para troca completa de informações de roteamento.

281
Q

Quais são os tipos de pacotes usados pelo OSPF?

A

Hello – Descoberta de vizinhos
DBD (Database Description) – Troca de informações de LSDB
LSR (Link State Request) – Solicitação de informações específicas
LSU (Link State Update) – Atualização de estado de enlace
LSAck (Link State Acknowledgment) – Confirmação de recebimento de atualizações

282
Q

Qual é a função do ID do roteador (Router ID) no OSPF?

A

O Router ID é um identificador único para cada roteador OSPF, geralmente baseado no IP mais alto de uma interface ativa ou definido manualmente.

283
Q

Quais são as áreas do OSPF?

A

Área 0 (Backbone): Conecta todas as outras áreas.
Área Regular: Interage com a Área 0.
Área Stub: Restringe anúncios de rotas externas.
Área NSSA (Not-So-Stubby Area): Permite algumas rotas externas limitadas.

284
Q

O que é LSDB?

A

LSDB (Link State Database) é a base de dados que armazena todas as informações sobre a topologia da rede em um roteador que utiliza o protocolo OSPF (Open Shortest Path First).

285
Q

O que é uma forwarding table em um roteador?

A

A Forwarding Table (Tabela de Encaminhamento) é uma estrutura de dados em um roteador que mapeia destinos de rede para interfaces de saída, determinando para onde enviar pacotes com base em seus endereços de destino.

286
Q

O que é BGP?

A

BGP (Border Gateway Protocol) é um protocolo de roteamento usado para trocar informações de alcance de rede (prefixos) entre sistemas autônomos (AS) na Internet. É provavelmente o protocolo mais importante da internet, pois ele que faz a ligação entre as redes.

287
Q

Qual é a principal função do BGP?

A

A função principal do BGP é escolher e anunciar o melhor caminho para alcançar redes externas, garantindo a conectividade global entre AS. Também é função desse protocolo avisar a existência da sub rede para redes vizinhas.

288
Q

Quais são os tipos de conexões BGP?

A

eBGP (External BGP): Troca de rotas entre diferentes sistemas autônomos (AS).
iBGP (Internal BGP): Troca de rotas dentro do mesmo sistema autônomo (AS).

289
Q

Quais são os principais atributos de um anúncio BGP?

A

AS-Path: Lista de ASs pelos quais a rota passou.
Next-Hop: Próximo salto para alcançar o destino.
Local Preference: Prioridade para rotas dentro de um AS.
MED (Multi-Exit Discriminator): Preferência para saídas múltiplas para um AS vizinho.
Community: Marcações aplicadas a rotas para facilitar políticas de roteamento.

290
Q

O que é AS-Path e como ele previne loops?

A

O AS-Path é uma lista de ASs que um anúncio percorreu. Se o AS de um roteador já estiver na lista, a rota é descartada, prevenindo loops.

291
Q

O que é uma sessão BGP?

A

Uma sessão BGP é uma conexão estabelecida entre roteadores (peers) para trocar informações de roteamento.

292
Q

Como o BGP escolhe a melhor rota?

A

Pode usar a tecnica do hot potato (menor caminho até o roteador de borda, pra se livrar do pacote), ou a técnica mais usada que usa critérios como:
Maior Local Preference.
Menor AS-Path.
Menor MED.
Preferência para eBGP sobre iBGP.
Menor custo até o Next-Hop.

293
Q

O que são os atributos BGP?

A

São os atributos adicionados nas mensagens trocadas na conexão BGP que contêm informações de roteamento utilizados pelo protocolo BGP.

294
Q

O que é DSL?

A

O Digital SubscriberLine (DSL) é uma tecnologia de transmissão de dados via rede de telefonia.