Os Protocolos de Roteamento determinam o conteúdo das
tabelas de roteamento, ou seja, são eles que ditam a forma como
a tabela é montada e de quais informações ela é composta.
Roteamento é o processo crucial de encaminhar pacotes de dados
de uma rede de origem para uma rede de destino. Os roteadores
são os dispositivos que tomam essas decisões, consultando suas
tabelas de roteamento. Os protocolos de roteamento, por sua
vez, defi nem como essas tabelas são construídas e mantidas,
garantindo que o tráfego encontre o melhor caminho. Entre os
protocolos, um foi desenvolvido pelo IETF como substituto para
o RIP, tendo por características ser um protocolo intradomínio,
hierárquico, baseado no algoritmo de Estado de Enlace (Link-State)
e especificamente projetado para operar com redes grandes.
Suporta roteamento hierárquico de dois níveis, possibilitando
a divisão em áreas de roteamento. Uma área de roteamento é
tipicamente uma coleção de uma ou mais sub-redes intimamente
relacionadas. Tal hierarquia permite a consolidação dos endereços
por área, reduzindo o tamanho das tabelas de roteamento. Esse
protocolo de roteamento é conhecido pela sigla:
Com o crescimento exponencial da internet e o surgimento
de novas tecnologias conectadas, compreender o que é IPJv6
tornou-se essencial para profissionais de redes e infraestrutura.
O IPv6 é o sucessor direto do IPv4, projetado para resolver a
escassez de endereços e oferecer melhorias substanciais em
segurança, eficiência e roteamento. O IPv6 define três categorias
principais de endereços:
I. envia pacotes para múltiplos destinos simultaneamente
II. atribui endereço único a uma interface. O pacote é entregue
diretamente ao destinatário;
III. atribui o mesmo endereço a várias interfaces. O roteador
entrega o pacote à mais próxima (menor custo)
As três categorias são conhecidas, respectivamente, como:
Uma rede está identificada pelo IP 183.142.0.0/16.
Utilizando-se o esquema de Máscara de Rede de Tamanho
Variável (VLSM), deseja-se configurar:
• 1 sub-rede com até 32.000 hosts;
• 15 sub-redes com até 2.000 hosts;
• 8 sub-redes com até 250 hosts.
Após a realização dos cálculos, chegou-se à configuração
183.142.0.0/17, atribuída para a sub-rede com até 320000 hosts.
Continuando com os cálculos, duas configurações válidas para
uma das 15 sub-redes com até 2000 hosts, e para uma das 8 sub
redes com até 250 hosts, são, respectivamente:
A redundância de rede é um dos pilares fundamentais
para garantir a disponibilidade e a confiabilidade em ambientes
corporativos
e industriais. Protocolos de redundância
desempenham papel crucial na prevenção de loops e na
manutenção da integridade das redes Ethernet. Os switches
Ethernet modernos são equipados com tecnologias avançadas
para garantir a máxima eficiência e segurança das redes, com
destaque para três protocolos descritos a seguir.
I. É um protocolo desenvolvido para evitar loops de rede, que
identifica caminhos redundantes e bloqueia temporariamente
as portas desnecessárias, garantindo que apenas um
caminho ativo permaneça entre dois pontos da rede;
II. É um protocolo que oferece tempos de convergência muito
mais rápidos, reduzindo o downtime em caso de falhas e
tornando a rede mais resiliente;
III. É um protocolo que permite a criação de múltiplas instâncias
de spanning tree, otimizando o uso de links redundantes e
segmentando o tráfego conforme as necessidades da rede
Os protocolos descritos em I, em II e em III são conhecidos,
respectivamente, como:
LDAP (Lightweight Directory Access Protocol) é um
protocolo padrão de internet para acessar e gerenciar serviços
de diretório, que organizam informações sobre usuários, recursos
e aplicações em uma rede de forma hierárquica, permitindo
que sistemas e usuários encontrem e acessem esses dados de
forma centralizada para autenticação, autorização e pesquisa. Há
diversas ferramentas para verificar e configurar LDAP, cabendo
destacar três delas:
I. possui interface gráfica para explorar conexões LDAP;
II. testa conexões LDAP usando Test-NetConnection;
Atualmente, a segurança dos ativos de uma empresa é uma
das atividades que mais chamam a atenção e que preocupam os administradores de rede. Nesse contexto, um processo é
utilizado com o objetivo de tornar o sistema preparado para
enfrentar tentativas de ataque, incluindo as redes, softwares, hardwares e firmwares, bem como infraestruturas de TI mais
resistentes a ataques. É um termo que corresponde a uma técnica
de blindagem de sistemas para mapeamento das ameaças,
mitigação dos riscos e execução das atividades corretivas com
foco na infraestrutura. Pode ser traduzido como endurecimento
ou mesmo blindagem e se refere a ajustes fi nos efetuados no
sistema, após uma instalação. Tem como finalidade a proteção
do sistema contra ameaças desconhecidas. Esse processo
corresponde a um termo conhecido como:
De acordo com o Decreto n.º 9756, de 11 de abril de 2019,
que dispõe sobre as regras de unificação dos canais digitais
do Governo Federal, em conformidade com o Art. 1º, fica
instituído o portal único, no âmbito dos órgãos e das entidades
da administração pública federal direta, autárquica e fundacional
do Poder Executivo Federal, por meio do qual informações
institucionais, notícias e serviços públicos prestados pelo
Governo Federal serão disponibilizados de maneira centralizada.
Esse portal único é denominado:
Em conformidade com a Lei n.º 14.129, de 29 de março de
2021, que dispõe sobre princípios, regras e instrumentos para o
Governo Digital e para o aumento da eficiência pública e altera
a Lei n.º 7.116, de 29 de agosto de 1983, a Lei n.º 12.527, de
18 de novembro de 2011 (Lei de Acesso à Informação), a Lei
n.º 12.682, de 9 de julho de 2012, e a Lei n.º 13.460, de 26 de
junho de 2017, de acordo com o Art. 4º, as ferramentas digitais
e serviços comuns aos órgãos, normalmente ofertados de forma
centralizada e compartilhada, necessárias para a oferta digital
de serviços e de políticas públicas, recebe a seguinte
denominação:
Um programador de ambiente WEB precisa utilizar o JSON
para armazenar e transmitir dados de um estudante de uma
universidade, sendo essas informações: nome, ano de entrada,
matrícula e disciplinas. No caso, as informações são do estudante
J. Edward, que entrou em 2025, tem a matrícula F234567G9 e
está cursando Cálculo 1 e Programação. A representação dessas
informações na sintaxe JSON é:
Uma equipe de projeto de TI está trabalhando com o
desenvolvimento de aplicações e utiliza, para isso, padrões de
projeto. A figura a seguir representa a estrutura arquitetural de
padrão de projeto utilizado por essa equipe.
Fonte: Gamma, E; Helm, R.; Johnson, R. e Vlissides, J. (2000). “Padrões de Projeto: soluções reutilizáveis de software orientado a objetos”. 1. Ed, Bookman.
A utilização desse padrão é ideal para uma situação em que: