2007 Prova AudiTI 133 De uma forma geral, a principal diferença entre redes comutadas por circuito e por pacotes é o uso da largura de banda. No último caso, a largura de banda é alocada antes e garantida durante a transmissão, ao passo que, no outro caso, a reserva e liberação de banda ocorre dinamicamente. 134 A arquitetura cliente-servidor tem por motivação sincronizar a execução de dois processos que devem cooperar um com outro. Assim, dadas duas entidades que queiram comunicar-se, uma deve iniciar a comunicação enquanto a outra aguarda pela requisição da entidade que inicia a comunicação. 135 O modelo de referência OSI é organizado em camadas, e foi concebido segundo os seguintes princípios: uma camada deve ser criada onde uma nova abstração seja necessária; cada camada deve ter uma função bem definida; as fronteiras entre as camadas devem ser escolhidas de forma a minimizar o fluxo de informações entre elas; o número de camadas deve ser tal que não force o grupamento de funções não-relacionadas. 136 A arquitetura TCP/IP difere do modelo OSI no número de camadas, entretanto suas camadas de rede, transporte e aplicação correspondem às de mesmo nome no modelo OSI. 137 Os roteadores tomam suas decisões de encaminhamento com base nos endereços físicos, enquanto as bridges se baseiam nos endereços lógicos. 138 Em VoIP, é possível a injeção de tráfego, bem como forjar e interceptar conexões. Prova GesTI Com relação aos sistemas de gerenciamento de rede, julgue os próximos itens. 178 O MRTG (the multi router traffic grapher) é uma ferramenta open source que permite visualizar o tráfego da rede. O MRTG implementa o protocolo SNMP (simple network management protocol) para obter informações dos equipamentos de rede. Entretanto, o MRTG ainda não permite o acesso a contadores de 64 bits da versão 2 do SNMP. 179 O Nagios é um programa open source de monitoramento de redes que verifica constantemente a disponibilidade do serviço. O Nagios permite, entre outras coisas, monitorar os serviços de rede, tais como SMTP, POP3 e HTTP, e pode ser configurado para reportar, por meio de e-mail ou até mesmo celular (SMS), sobre o problema ocorrido. No que se refere a arquitetura e protocolos para redes de transmissão de dados, julgue os itens seguintes. 180 O protocolo HTTP, definido nas RFCs 1945 e 2616, não permite a utilização de conexões persistentes. 181 No modelo OSI da ISO, o protocolo RARP (reverse address resolution protocol) é um exemplo de protocolo da camada de transporte. 182 O IEEE padronizou vários protocolos de redes locais, entre eles o ethernet, definido no padrão IEEE 802.3. O ethernet utiliza o método de acesso CSMA/CD (carrier sense multiple access/collision detection) como método de acesso múltiplo. 2008 A infra-estrutura de tecnologia da informação e comunicação de determinada organização pública federal é formada por um parque de hosts e estações de trabalho que usam sistemas operacionais Windows XP e Linux (diversas distribuições) e que adotam tecnologias, protocolos e serviços diversos. Visando diagnosticar possíveis falhas e visando à melhoria desse ambiente, essa organização contratou dois grupos de especialistas em análise de redes e sistemas computacionais, que trabalharam, ora de forma isolada, ora de forma integrada, com o objetivo de analisar e detectar fenômenos dentro dessa infra-estrutura. Nos itens de 121 a 127, são apresentadas informações adicionais à situação hipotética acima, seguidas de uma assertiva a ser julgada. 121 Os analistas de um dos grupos constataram que havia, nessa infra-estrutura, computadores agrupados em vários domínios distintos e que, em cada domínio, havia um banco de dados comum, compartilhado pelos computadores que formam cada um desses domínios. Com base nessas constatações, o grupo inferiu preliminarmente que a forma de organização da infra-estrutura era compatível com a tecnologia Microsoft Active Directory, o que foi confirmado posteriormente. Nessa situação, será possível ao administrador definir diretivas de segurança para cada domínio, bem como estabelecer relacionamentos entre esses domínios. Além disso, será possível a instalação de mais de um controlador de domínio em cada domínio. 125 Ao averiguar o comportamento da rede TCP/IP dessa organização, um analista constatou que um dos protocolos de sistema de arquivos distribuídos empregado nessa rede usa External Data Representation (XDR) e Remote Procedure Call (RPC). Analisando detalhadamente o funcionamento dos processos servidores de arquivos que implementam esse protocolo, o analista constatou, ainda, que informações sobre o estado dos arquivos abertos são mantidas pelo servidor. Nessa situação, em razão dessas características, o analista pode afirmar corretamente que o protocolo empregado é o Network File System (NFS) e que esse protocolo é implementado na camada de transporte. 126 O administrador da rede pediu a um analista orientações quanto a técnicas para reduzir o volume de dados que trafegam entre os seus servidores de DNS. Diante desse pedido, o analista solicitou ao administrador que verificasse se o sistema está realizando a transferência incremental de zona entre servidores DNS e esclareceu que, devido à transferência incremental de zona, quando um escravo de uma zona precisa atualizar os seus registros RR, ele envia uma solicitação ao mestre da zona, que pode responder enviando para o escravo apenas os valores dos RR que estejam desatualizados no escravo. Nessa situação, os esclarecimentos e orientações do analista foram adequados, considerando-se a demanda do administrador. 127 O administrador da rede reclamou eventual ocorrência de conflitos de endereçamento IP entre computadores da rede. Nessa situação, o analista deve orientá-lo no sentido de que, em uma rede com mais de um servidor DHCP, os escopos dos servidores podem se sobrepor, e que, se for esse o caso, podem acontecer situações nas quais os servidores aloquem endereços a partir de um mesmo conjunto de endereços. Em decorrência disso, diferentes clientes podem receber um mesmo endereço, se não houver um mecanismo que detecte conflitos. 128 Um analista, ao analisar, por meio de um sniffer, o tráfego de uma camada específica de protocolos da rede, detectou a ocorrência dos seguintes fenômenos: comunicação fim a fim entre processos de aplicações executadas nas estações de trabalho e servidores da rede; endereçamento de processo com multiplexação e desmultiplexação de dados dos processos; segmentação e remontagem de grandes quantidades de dados; gerenciamento e término de conexões; controle de fluxo. Nessa situação, é correto afirmar que o analista estava observando a camada de rede, conforme a arquitetura OSI. 129 Um administrador de rede, ao orientar um usuário com dificuldades na configuração de endereçamento IP de sua estação de trabalho, informou-o que os números binários que correspondem à máscara de sub-rede e ao endereço IP da estação de trabalho são ambos números de 32 bits e que a identificação da estação de trabalho do usuário na rede é obtida por meio de uma operação booleana AND entre cada bit da máscara e cada bit correspondente ao endereço IP da estação de trabalho. 130 Analisando minuciosamente todos os segmentos TCP que trafegam entre dois hosts da rede em determinado período de tempo, um analista identificou um conjunto de flags empregados no cabeçalho das mensagens de controle. No conjunto de todos os segmentos analisados, os únicos flags que foram encontrados setados pelo analista foram: SYN, ACK, RST e FIN. Nessa situação, é correto o analista concluir que houve estabelecimento e encerramento de conexões entre esses dois hosts e que outros flags de controle passíveis de serem usados no TCP não foram empregados na comunicação entre os dois computadores, durante o período analisado. 131 Em decorrência da manifestação, por parte do administrador, de que a rede da organização está sofrendo com problemas de roteamento, um analista avaliou minuciosamente o tráfego de pacotes, procurando identificar os protocolos de roteamento empregados. Com os dados de tráfego coletados, esse analista produziu um relatório que indicava apenas o fato de que estavam em uso, no interior da rede, os protocolos RIPv2 e OSPF. Um outro analista, após receber esse relatório, produziu um segundo relatório, no qual apontou o uso dos algoritmos de roteamento empregados pelos roteadores que implementam cada um dos protocolos indicados como origem dos problemas de roteamento na rede da organização. Nessa situação, o segundo analista agiu de modo tecnicamente correto, uma vez que protocolos de roteamento normalmente ditam quais algoritmos de roteamento são usados. 132 Durante análise da transmissão de dados através de um enlace de rede, o analista constatou que o serviço empregado é embasado no chaveamento de pacotes (packet switching), que promove o descarte de pacotes que não conseguem ser entregues ao destino. Além disso, o analista detectou que, no protocolo de enlace, ocorrem solicitações de retransmissão de pacotes descartados. Nessa situação, das informações detectadas pelo analista, pode-se inferir que a organização está empregando a tecnologia de Frame Relay nesse enlace específico. 133 Durante avaliação do uso do protocolo SNMP na organização, um analista coletou o tráfego das Protocol Data Units (PDUs) na rede. Em várias dessas PDUs, o analista selecionou um conjunto de pacotes cujo número da porta de destino era 162. Nessa situação, com as informações contidas nesses pacotes selecionados, o analista consegue indicar corretamente onde se encontram em funcionamento as estações de gerência da rede e onde estão as instalações de RMON, já que os endereços de destino desses pacotes indicam onde se encontram os gerentes, enquanto os endereços de origem indicam onde estão instalados os RMON. 134 Durante conversas com um dos analistas visitantes, um administrador de rede informou que posicionou um roteador que implementa o protocolo OSPF para dividir o seu sistema autônomo em áreas interligadas por um backbone. Comentou, ainda, que cada uma dessas áreas pode ter seus vários roteadores internos. Nessa situação, é correto concluir que, segundo os conceitos do protocolo OSPF, os roteadores que estão na fronteira entre áreas não são necessariamente roteadores do backbone, mas que cada roteador do backbone sempre estará em uma fronteira. 135 Ao avaliar a camada física de um dos segmentos da rede da organização, o analista identificou as seguintes características: o método de acesso ao meio é CSMA/CD, o meio de transmissão é cabo de par trançado com fios de cobre e a transmissão de quadros apresenta um preâmbulo, indicador de início de quadro, endereços, tamanho e seqüência de validação. Nesse situação, é possível que a rede da organização seja do tipo Ethernet IEEE 802.3. 2009 Com relação às tecnologias de redes locais, julgue os itens a seguir. 141 A interconexão de redes CSMA/CD, como Ethernet e IEEE 802.3, utilizando bridges ou switches, agrega os domínios de broadcast das redes, porém preserva seus domínios de colisão. 142 A utilização de switches na interconexão de hosts de uma rede local embasada em CSMA/CD proporciona melhor uso da banda passante correspondente a cada host, além de agregar segurança, uma vez que evita a interceptação de tráfego. 143 De maneira geral, switches de camada 3 são funcional e operacionalmente equivalentes a roteadores. 1. 0.285156 IP (tos 0x0, ttl 128, id 8313, offset 2944, flags [ ], proto: ICMP (1), length: 84) 10.1.1.100 > 10.1.1.200: icmp 2. 0.285156 IP (tos 0x0, ttl 128, id 8313, offset 1472, flags [+], proto: ICMP (1), length: 1492) 10.1.1.100 > 10.1.1.200: icmp 3. 0.285156 IP (tos 0x0, ttl 128, id 8313, offset 0, flags [+], proto: ICMP (1), length:1492) 10.1.1.100 > 10.1.1.200: ICMP echo request, id 768, seq 2560, length 1472 4. 0.525390 IP (tos 0x0, ttl 250, id 9564, offset 2960, flags [ ], proto: ICMP (1), length: 68) 10.1.1.200 > 10.1.1.100: icmp 5. 0.546875 IP (tos 0x0, ttl 250, id 9564, offset 0, flags [+], proto: ICMP (1), length: 764) 10.1.1.200 > 10.1.1.100: ICMP echo reply, id 768, seq 2560, length 744 6. 0.570312 IP (tos 0x0, ttl 250, id 9564, offset 744, flags [+], proto: ICMP (1), length: 756) 10.1.1.200 > 10.1.1.100: icmp 7. 0.591796 IP (tos 0x0, ttl 250, id 9564, offset 1480, flags [+], proto: ICMP (1), length: 764) 10.1.1.200 > 10.1.1.100: icmp 8. 0.615234 IP (tos 0x0, ttl 250, id 9564, offset 2224, flags [+], proto: ICMP (1), length: 756) 10.1.1.200 > 10.1.1.100: icmp Considerando o trecho de captura de tráfego acima apresentado, julgue os itens que seguem. 144 Se utilizarem a mesma máscara de rede, qualquer que seja, então os hosts envolvidos na captura de tráfego estarão na mesma sub-rede. 145 A chegada fora de ordem dos pacotes de resposta deve-se à retransmissão de alguns deles ao longo do percurso. 146 É consistente com a captura que há quatro nós intermediários entre os hosts nela presentes. 147 É consistente com a captura que o processo de fragmentação tenha sido aplicado mais de uma vez nos pacotes de resposta. 1. 771929 IP (tos 0x10, ttl 64, id 46018, offset 0, flags [DF], proto: TCP (6), length: 60) 192.168.1.1.5463 > 192.168.8.8.3421: S, cksum 0x1db2 (correct), 0:0(0) win 5840 <mss 1460,sackOK,timestamp 2538826 0,nop,wscale 6> 2. 1.994556 IP (tos 0x0, ttl 50, id 20037, offset 0, flags [DF], proto: TCP (6), length: 44) 192.168.8.8.3421 > 192.168.1.1.5463: S, cksum 0x9e62 (correct), 0:0(0) ack 1160318601 win 5840 <mss 1460> 3. 1.994605 IP (tos 0x10, ttl 64, id 46019, offset 0, flags [DF], proto: TCP (6), length: 40) 192.168.1.1.5463 > 192.168.8.8.3421: ., cksum 0xb61f (correct), 1:1(0) ack 1 win 5840 4. 4.909380 IP (tos 0x10, ttl 64, id 46020, offset 0, flags [DF], proto: TCP (6), length: 47) 192.168.1.1.5463 > 192.168.8.8.3421: P, cksum 0xa89d (correct), 1:8(7) ack 1 win 5840 5. 5.220509 IP (tos 0x0, ttl 50, id 20038, offset 0, flags [DF], proto: TCP (6), length: 40) 192.168.8.8.3421 > 192.168.1.1.5463: ., cksum 0xb618 (correct), 1:1(0) ack 8 win 5840 6. 5.220591 IP (tos 0x0, ttl 50, id 20041, offset 0, flags [DF], proto: TCP (6), length: 40) 192.168.8.8.3421 > 192.168.1.1.5463: F, cksum 0xae04 (correct), 2068:2068(0) ack 8 win 5840 7. 5.220607 IP (tos 0x10, ttl 64, id 46021, offset 0, flags [DF], proto: TCP (6), length: 40) 192.168.1.1.5463 > 192.168.8.8.3421: ., cksum 0xb618 (correct), 8:8(0) ack 1 win 5840 8. 5.223374 IP (tos 0x0, ttl 50, id 20040, offset 0, flags [DF], proto: TCP (6), length: 647) 192.168.8.8.3421 > 192.168.1.1.5463: P, cksum 0xe4c5 (correct), 1461:2068(607) ack 8 win 5840 9. 5.223381 IP (tos 0x10, ttl 64, id 46022, offset 0, flags [DF], proto: TCP (6), length: 40) 192.168.1.1.5463 > 192.168.8.8.3421: ., cksum 0xb618 (correct), 8:8(0) ack 1 win 5840 10. 5.229617 IP (tos 0x0, ttl 50, id 20039, offset 0, flags [DF], proto: TCP (6), length: 1500) 192.168.8.8.3421 > 192.168.1.1.5463: ., cksum 0xbf1b (correct), 1:1461(1460) ack 8 win 5840 11. 5.229632 IP (tos 0x10, ttl 64, id 46023, offset 0, flags [DF], proto: TCP (6), length: 40) 192.168.1.1.5463 > 192.168.8.8.3421: ., cksum 0xa29c (correct), 8:8(0) ack 2069 win 8760 12. 5.231280 IP (tos 0x10, ttl 64, id 46024, offset 0, flags [DF], proto: TCP (6), length: 40) 192.168.1.1.5463 > 192.168.8.8.3421: F, cksum 0xa29b (correct), 8:8(0) ack 2069 win 8760 13. 5.452312 IP (tos 0x0, ttl 50, id 20042, offset 0, flags [DF], proto: TCP (6), length: 40) 192.168.8.8.3421 > 192.168.1.1.5463: ., cksum 0xae03 (correct), 2069:2069(0) ack 9 win 5840 Com base no trecho de captura de tráfego acima, julgue os itens de 148 a 150. 148 A captura em apreço apresenta uma conexão TCP completa, com todos os segmentos envolvidos no estabelecimento e encerramento da conexão. 149 Há elementos característicos de tráfego interativo, em que a janela deslizante não é completamente preenchida. Entretanto, há segmentos com o tamanho máximo possível. 150 Na captura em questão, a recepção de segmentos fora de ordem deve-se à ocorrência de retransmissão por perda de pacotes. Com relação às tecnologias de redes de longa distância, julgue os itens seguintes. 151 Entre outros benefícios, o uso do MPLS viabiliza a engenharia de tráfego e facilita a formação de VPNs IP, além de suportar múltiplos protocolos, tecnologias e tipos de tráfego. 152 A etiqueta MPLS tem comprimento de 3 bytes, tendo, entre outros, um campo Label (20 bits) e um campo TTL (8 bits), este último com função diferente do campo homônimo do cabeçalho IP. 153 O MPLS não dispõe de mecanismo de pilha da etiqueta que permita realizar uma operação hierárquica no domínio MPLS. 154 A etiqueta MPLS pode ser inserida tanto como informação de enlace como entre os cabeçalhos de camadas 2 e 3. A respeito das tecnologias de redes sem fio, julgue os próximos itens. 155 O WPA originalmente implementou integralmente a especificação IEE 802.11i, particularmente TKIP. 156 O WEP, especificado no padrão IEE 802.11b e embasado na cifra de fluxo RC4, não determina como devem ser gerados os vetores iniciais, o que propicia que as implementações os reúsem, causando, assim, vulnerabilidades de segurança. 157 O padrão IEEE 802.1x, incorporado pelo WPA2, envolve três componentes: o suplicante, que deseja se autenticar; o autenticador, que recebe o pedido do suplicante e o repassa ao serviço de autenticação; e o servidor de autenticação, que suporta o serviço de autenticação. O modelo da figura acima apresenta elementos individualmente nomeados e presentes em uma rede hipotética, acerca dos quais é possível inferir características de protocolos de segurança. Julgue os itens seguintes, acerca das informações apresentadas e de dispositivos de segurança de redes de computadores. 171 Se os Endhosts A e B trocarem vários pacotes por meio de seus respectivos gateways, então não haverá modo fácil de o host C identificar quais dos pacotes IP trafegados entre os gateways A e B são relativos à comunicação entre os Endhosts A e B. 172 Considerando a necessidade de instalar um IDS para proteger a rede A, algumas opções podem ser adotadas, entre elas a de usar um sistema passivo ou ativo, bem como a de usar um sistema baseado em host ou em rede. Se a solução for adotar um sistema passivo e com base em host, então o host C poderá ser uma máquina adequada para essa necessidade. Se a solução for adotar um sistema reativo e embasado na rede, então podem-se usar os gateways A ou B. Se a solução for adotar um sistema reativo e baseado em host, então se poderá usar o host C. GABARITO 2007 135 – C AudiTI 2009 133 – E 141 – C 134 – C 142 – E 135 – C 143 – E 136 – E 144 – E 137 – E 145 – E 138 – C 146 – C GesTI 147 – C 178 – E 148 – C 179 – C 149 – C 180 – E 150 – E 181 – E 151 – C 182 – C 152 – E 2008 153 – E 121 – C 154 – C 125 – E 155 – E 126 – C 156 – C 127 – C 157 – C 128 – E 171 – C 129 – E 172 – E 130 – E 131 – C 132 – E 133 – C 134 – E